Автор: Пользователь скрыл имя, 03 Ноября 2012 в 07:51, шпаргалка
Работа содержит ответы на вопросы по дисциплине "Информатика"
Тема 1. Основы информационной безопасности
Вопрос 1.1. История и современные цели информационной безопасности
1. Дайте определение
информации и носителя
Ответ:
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
Ответ:
Основными аспектами информационной безопасности в современном мире являются:
3. Раскройте
историческое развитие
Ответ:
Первоочередной целью защиты информации подавляющий период исторического развития было обеспечение конфиденциальности. Все способы решения этой задачи издавна делились на:
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
Вопросы обеспечения
целостности сообщений
Вопрос 1.2. Классификация угроз информации
1. Приведите
примеры угроз, которые
Ответ:
- угрозой целостности является возможность изменения информации лицами, не имеющим прав доступа на ее модификацию, или внешней средой;
Примеры внешних угроз:
Примеры внутренних угроз:
- несанкционированное копирование или изменение внутренней информации сотрудником предприятия, завербованным конкурентами (угроза конфиденциальности и целостности);
- установка в
Примерами угроз внешним информационным потокам являются:
2. Приведите
примеры непредумышленных
Ответ:
3. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
Ответ:
4. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.
Ответ:
По уровню воздействия на информацию угрозы подразделяются на:
Вопрос 1.3. Правовые основы защиты информации на предприятии
1. Перечислите
основные нормативные акты в
области защиты
Ответ:
Закон РФ от
21 июля 1993 г. № 5485-1 "О государственной
тайне" (с изменениями от 6
октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).
-Указ Президента
РФ от 30 ноября 1995 г. № 1203 "Об утверждении
перечня сведений, отнесенных к государственной
тайне"):
-Инструкция "О порядке допуска должностных
лиц и граждан Российской Федерации к
государственной тайне" (утв. постановлением
Правительства РФ от 28 октября 1995 г. N 1050,
с изменениями от 8 августа 2003 г.)
2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.
Ответ:
Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".
3. Какие
нарушения информационной
Ответ:
Нарушения
информационной информации карающиеся
Уголовным Кодексом РФ:
- факт производства или сбыта специализированной
техники;
- тяжкие последствия, непреднамеренно
вызванные выводом из строя ЭВМ или сети
ЭВМ.
Тема 2. Теория организации доступа в информационных системах
1. Перечислите возможные субъекты, объекты и операции в информационных системах.
Ответ:
Субъектом является человек
или вычислительный процесс, который наделяется
определенными правами по воздействию
на объекты.
Объектом (в информационной
безопасности) является единица хранения
информации (файл, каталог, запись в базе
данных и т.п.) или вычислительный процесс.
Операции в информационных
системах:
- над файлами, записями и каталогами:
o создание,
o чтение,
o запись,
o добавление,
o модификацию (изменение),
o копирование,
o удаление;
- над вычислительными процессами:
o запуск,
o останов.
Ответ:
Неограниченным доступом любой субъект может
выполнять любую операцию над любым объектом.
Права доступа субъекта-
введение правил, по которым определяется,
какие именно операции может выполнять
каждый конкретный субъект над каждым
конкретным объектом.
3. Приведите примеры классов субъектов.
Ответ:
Класс субъектов:
- руководства,
- операторов (рядовых сотрудников),
- системных администраторов.
4. Приведите примеры классов объектов.
Ответ:
Класс объектов:
- правовые документы;
- бухгалтерские документы;
- бизнес-документация (планы, отчеты, деловые
предложения);
- внутренние распоряжения, инструкции,
нормативно-справочные материалы.
Тема 3. Защита от вредоносных программ
Вопрос 3.1. Классификация вредоносных программ
Ответ:
Вредоносные программы в основном
это вирусы:
-троянские кони,
- полиморфные вирусы и неполиморфные
шифрующиеся вирусы,
- стелс-вирусы, медленные вирусы, ретро-вирусы,
составные вирусы, вооруженные вирусы,
вирусы-фаги, макровирусы,
- а также черви нескольких типов, причем
черви на сегодняшний день наиболее опасны.
Ответ:
Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.
Ответ:
Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).
4. Какая схема управления вредоносным кодом наиболее опасна?
Ответ:
Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).
Вопрос 3.2. Троянские программы
Ответ:
- программная
закладка недобросовестными
- умышленная установка недобросовестным
сотрудником, имеющим (или имевшим ранее)
полномочия для работы в системе;
- неумышленный запуск (чаще всего в связи
с заражением файлов вирусами) рядовым
сотрудником;
-так же программа может попасть в систему
через файлы носители вируса основными
переносчиками являются флеш карты.
Ответ:
- в прикладных программах
(троянская программа активна во время
работы данной прикладной программы);
- в служебных невизуальных
программах операционной системы
– сервисах и драйверах (создается сервис
с именем и описанием, напоминающими служебные,
и в течение всего времени работы компьютера
троянская программа может выполнять
заложенные в нее злоумышленником функции);
- в динамически загружаемых
библиотеках DLL (троянская программа
изменяет какую-либо часто используемую
библиотеку и при каждом вызове процедуры
из нее может выполнять какое-либо несанкционированное
действие);
- редко – в программном
коде аппаратных устройств (процедура
активируется в момент инициализации
устройства или при выполнении определенных
действий с ним).
Принцип активации кода троянских программ
при работе с динамически загружаемыми
библиотеками основан на внутреннем устройстве
операционной системы Microsoft Windows.
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
Ответ:
С помощью
троянской программы
- кража часто встречающейся ценной информации
(паролей доступа к коммутируемым линиям
Интернет, номеров кредитных карт, ключей
систем электронных платежей);
- полный лог и отправка вовне защищаемого
периметра всех текстов (в т.ч. паролей),
набираемых на клавиатуре компьютера.
Тема 4. Сетевая безопасность
1. Как Вы
думаете, почему выгоднее
Ответ:
Выгоднее выделять отдельные сети так при какой либо, а также внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.
2. Что такое межсетевой шлюз?
Ответ:
Межсетевой шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.