Автор: Пользователь скрыл имя, 24 Марта 2012 в 11:59, контрольная работа
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «Уральский государственный экономический университет»
Центр дистанционного образования
Контрольная работа
По информационной безопасности
Екатеринбург
2011
Тема 1. Основы информационной безопасности
Вопрос 1.1. История и современные цели информационной безопасности
Вопрос 1. Дайте определение информации и носителя информации.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
Вопрос 2. Перечислите основные
аспекты обеспечения
Основными аспектами информационной безопасности в современном мире являются:
Вопрос 3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации
Первоочередной целью защиты информации подавляющий период исторического развития было обеспечение конфиденциальности. Все способы решения этой задачи издавна делились на:
скрытное хранение и передачу (от сторонних лиц скрывался сам факт хранения или пересылки конфиденциальной информации; придумывались самые разные тайники, изощренные носители информации, невидимые чернила, схемы сокрытия – стеганографии – сообщений);
шифрованное хранение и передачу (факт наличия конфиденциального послания не скрывался, однако, его было невозможно прочесть, не зная правила дешифрования).
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
Вопросы
обеспечения целостности
В первую очередь, гарантом подлинности старались сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом (работавшим при пересылке информации в обоих направлениях) было заверение бумаги:
печатью на основе воска или сургуча (при получении проверялось рисунок и качество изготовления печати по ее оттиску);
подписью (но при этом получатель должен был быть знаком с оригиналом подписи отправителя).
Очевидно,
что практически все
В конце XX века общество перешло в новую, информационную стадию, выразившуюся в :
отделении информации от носителя;
унификации записи информации на различные носители (появлении двоичного кода);
появлении специализированных устройств обработки информации (конечно же, – компьютеров).
Этот этап характеризуется выделением защиты информации в отдельное направление, появлением своего теоретического и методического аппарата. Его нынешнее состояние мы попытаемся охватить, изучая данную рабочую тетрадь.
1.2. Классификация угроз информации
Вопрос 1. Приведите примеры угроз, которые являются нарушением целостности и доступности.
Подделка документов, взлом сервера
Вопрос 2. Приведите примеры непредумышленных угроз.
Возгорание по халатности, приведшее к пожару и в результате потери информации
Вопрос 3. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
Внутреннему, т. к. компьютерный вирус распространяется в локальной сети предприятия
Угрозы семантического уровня (смысловой нагрузки, заключенной в информации), угрозы уровня представления информации, угрозы уровня носителя информации.
Вопрос 1. Перечислите основные нормативные акты в области защиты государственной тайны РФ
Основополагающим документом в области защиты государственной тайны является Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).
Закон определяет перечень сведений, составляющих гос.тайну (подробный список из 87 пунктов приведен в Указе Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):
Также Закон "О государственной тайне" определяет порядок работы с сведениями, составляющими гос.тайну, и перечень мер по обеспечению их защиты.
Организационные меры по защите сведений, составляющих гос.тайну приведены в Инструкции "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
Вопрос 2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ
Основополагающим документом в области защиты коммерческой тайны является недавно принятый Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне", вобравший в себя многие разрозненные определения и положения, существовавшие до этого. В законе дано определение коммерческой тайны, как законно полученных сведений, разглашение которых может принести ущерб их владельцу, и в отношении которых он (владелец) предпринял меры по защите.
3. Какие нарушения
информационной безопасности
Тема 2. Теория организации доступа в информационных системах
2.1. Субъекты и объекты
Вопрос 1. Перечислите возможные субъекты, объекты и операции в информационных системах
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Вопрос 2. Что такое неограниченный доступ и права доступа?
Неограниченный доступ - любой субъект может выполнять любую операцию над любым объектом.
Права доступа субъекта - введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.
Вопрос 3. Приведите примеры классов субъектов.
Руководство, операторы, системные администраторы.
Вопрос 4. Приведите примеры классов объектов.
правовые документы, бухгалтерские документы, бизнес-документация (планы, отчеты, деловые предложения), внутренние распоряжения, инструкции, нормативно-справочные материалы.
Тема 3. Защита от вредоносных программ
3.1. Классификация вредоносных программ
Вопрос 1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
Эксплойт, логическая бомба, троянская программа, компьютерный вирус, сетевой червь, Win32.CIH.,
В основноом приходилось сталкиватся с вирусами троянских программ
Вопрос 2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?
Интернет или намеренно встраиваемые недобросовестными разработчиками, нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.
Вопрос 3. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
Версия операционной системы, страна, наличие или отсутствие какого-либо программного или аппаратного обеспечения, ожидающим управление - программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).
Вопрос 4. Какая схема управления вредоносным кодом наиболее опасна?
Программные закладки, позволяющие выполнять удаленное управление ими.
3.2. Троянские программы
Вопрос 1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
Вопрос 2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.