Контрольная работа по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 14 Января 2015 в 12:01, контрольная работа

Описание работы

1. Дайте определение информации и носителя информации.
Информация - это любые сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от их формы.
Носитель информации это физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Файлы: 1 файл

К.Р. Информ. Безоп. ГОТОВ.doc

— 151.00 Кб (Скачать файл)

Министерство образования и науки Российской Федерации

Уральский государственный экономический университет

Центр дистанционного образования

 

 

 

 

 

Контрольная работа

 

По дисциплине: Информационная безопасность

 

 

 

 

 

 

 

 

Выполнила: студент 3 курса

                                                                                                           группы ЭПБ-12Арт

                                                                                      Быковских А.В.

                                                                                                       Проверил: Анисимов А.Л.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

АРТИ   2015

ОтВЕТЫ НА вопросы

1. Дайте определение информации  и носителя информации.

Информация - это любые сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от их формы.

Носитель информации это физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

 

2. Перечислите основные аспекты  обеспечения информационной безопасности  и дайте их определения.

Конфиденциальность информации - гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;

Целостность информации - гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;

Доступность информации - гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

 

3.  Раскройте историческое развитие  вопросов обеспечения конфиденциальности  и целостности информации.

Скрытное хранение и передачу (от сторонних лиц скрывался сам факт хранения или пересылки конфиденциальной информации; придумывались самые разные тайники, изощренные носители информации, невидимые чернила, схемы сокрытия - стеганографии - сообщений);

Шифрованное хранение и передачу (факт наличия конфиденциального послания не скрывался, однако, его было невозможно прочесть, не зная правила дешифрования).

 

4. Приведите примеры угроз, которые являются нарушением целостности и доступности.

- попытка установить извне в систему троянскую программу с целью изменения внутри системы важной информации (угроза целостности);

- несанкционированное копирование или изменение внутренней информации сотрудником предприятия, завербованным конкурентами (угроза конфиденциальности и целостности);

- вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности);

- установка в автоматизированную систему программы, которая может заблокировать некоторые важные операции в системе по условному сигналу по сети (угроза доступности).

 

5. Приведите примеры непредумышленных угроз.

Воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

 

6.  К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

внутренние (источник угрозы располагается внутри охраняемого периметра)

 

7.  Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

- угрозы семантического уровня (смысловой нагрузки, заключенной в информации);

- угрозы уровня представления информации;

- угрозы уровня носителя информации.

 

8. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

- Инструкция утверждена Постановлением Правительства РФ от 06.02.2010г. N 63 "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (в ред. от 01.11.2012г. N 1123);

- Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" (в ред. Федеральных законов от 25.11.2009 N 266-ФЗ, от 27.12.2009 N 363-ФЗ, от 28.06.2010 N 123-ФЗ, от 27.07.2010 N 204-ФЗ, от 27.07.2010 N 227-ФЗ, от 29.11.2010 N 313-ФЗ от 23.12.2010 N 359-ФЗ, от 04.06.2011 N 123-ФЗ, от 25.07.2011 N 261-ФЗ, от 05.04.2013 N 43-ФЗ, от 23.07.2013 N 205-ФЗ, от 21.12.2013 N 363-ФЗ, от 04.06.2014 N 142-ФЗ, от 21.07.2014 N 216-ФЗ, с изм., внесенными Федеральным законом от 21.07.2014 N 242-ФЗ.).

- Указ Президента РФ от 30 ноября 1995г. N 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне" (в ред. Указов Президента РФ от 24.01.1998 N 61, от 06.06.2001 N 659, от 10.09.2001 N 1114, от 29.05.2002 N 518, от 03.03.2005 N 243, от 11.02.2006 N 90, от 24.12.2007 N 1745, от 08.04.2008 N 460, от 30.04.2008 N 654, от 28.07.2008 N 1129, от 06.09.2008 N 1316, от 18.05.2009 N 565, от 10.06.2009 N 640, от 30.09.2009 N 1088, от 10.12.2010 N 1529, от 08.04.2011 N 421, от 11.06.2011 N 787, от 21.09.2011 N 1222, от 19.03.2013 N 214, от 26.09.2013 N 730, от 22.05.2014 N 355, от 27.06.2014 N 478, от 01.09.2014 N 595, от 03.10.2014 N 653)

 

9. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

Закон РФ от 29 июля 2004 года N 98-ФЗ «О коммерческой тайне» (в ред. Федеральных законов от 02.02.2006 N 19-ФЗ, от 18.12.2006 N 231-ФЗ, от 24.07.2007 N 214-ФЗ, от 11.07.2011 N 200-ФЗ, от 12.03.2014 N 35-ФЗ). 

         

10. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ.

- Нарушение неприкосновенности частной жизни до 6 мес

- Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений  до 3 лет

- Незаконное получение  и разглашение сведений, составляющих  коммерческую или банковскую  тайну до 3 лет

- Неправомерный доступ к компьютерной информации до 5 лет

- Создание, использование  и распространение вредоносных  программ для ЭВМ до 7 лет

- Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети  до 4 лет

 

11. Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты. Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс. Характерной особенностью компьютерной обработки данных является виртуальность объекта – его нельзя почувствовать в материальном мире; в случае записи его на носитель переходит только лишь некоторое отображение его истинного виртуального (информационного) состояния.

Субъекты могут выполнять над объектами определенные операции:

- над файлами, записями и каталогами: создание, чтение, запись, добавление, модификацию (изменение), копирование, удаление;

- над вычислительными процессами: запуск, остановку.


 

12. Что такое неограниченный доступ и права доступа?

Неограниченный доступом это когда любой субъект может выполнять любую операцию над любым объектом.

Права доступа субъекта это введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом 

 

13.  Приведите примеры классов субъектов

- руководства,

-операторов (рядовых  сотрудников),

-системных  администраторов

 

14.  Приведите примеры классов объектов.

- правовые документы;

- бухгалтерские документы;

- бизнес-документация (планы, отчеты, деловые предложения);

- внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

15. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

Наиболее распространенными типами вирусов являются троянские кони, полиморфные вирусы и неполиморфные шифрующиеся вирусы, стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы. Встречались лично – вирусы, троянские кони

 

16. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Способы доставки украденной информации :

- неуправляемым – установив программную закладку или разослав вирус, злоумышленник полностью теряет контроль над ним;

- ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети)

- запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

 

17. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Код запрашивающий управление. 

 

18. Какая схема управления вредоносным кодом наиболее опасна?

Неуправляемая.

    Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

- программная закладка недобросовестными производителями на этапе разработки;

- умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

- неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.

 

19. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

- в прикладных программах (троянская программа активна во время работы данной прикладной программы);

- в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);

- в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);

- редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

 

Программный код наиболее часто востребованных и системных функции операционной системы вынесен в DLL-библиотеки. При этом сразу несколько программ (как системных так и прикладных) могут одновременно использовать программный код одной и той же библиотеки. Поиск функции производится по уникальной паре требуемых имени библиотеки и имени процедуры в ней.

 

20. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

Троянские программы открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – "backdoor" – потайная дверь) относятся:


- чтение, запись, модификация файлов на дисках;

- запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника;

- отправка злоумышленнику копии текущего изображения на экране;

- эмуляция нажатия клавиш и передвижения курсора мыши.

 

21. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

Подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.

 

22. Что такое межсетевой шлюз?

Межсетевой шлюз – точка соприкосновения сетевых периметров между собой или с глобальной сетью

 

23. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?

Т.к. исключено прослушивание трафика

 

24. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.

Список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения исходя из моего опыта :

- "отказ в обслуживании" сетевой инфраструктуры: создание чрезмерного сетевого трафика;                                                                                                                                                                                       

- исчерпание ресурсов сервера большим количеством корректных по сути, но вымышленных запросов.

 

25. Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.

Реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность

 

26. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.

Предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею :

Информация о работе Контрольная работа по "Информационная безопасность"