Контрольная работа по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 17 Октября 2014 в 11:14, контрольная работа

Краткое описание

1. Дайте определение информации и носителя информации.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Вложенные файлы: 1 файл

Контрольная работа Информационная безопасность.doc

— 175.50 Кб (Скачать файл)

  1. Дайте определение информации и носителя информации.

 

     Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

    Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

 

  1. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.

 

    Конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;

   Целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;

  Доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

 

  1. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.

 

    Скрытное хранение и передачу (от сторонних лиц скрывался сам факт хранения или пересылки конфиденциальной информации; придумывались самые разные тайники, изощренные носители информации, невидимые чернила, схемы сокрытия – стеганографии – сообщений);

   Шифрованное хранение и передачу (факт наличия конфиденциального послания не скрывался, однако, его было невозможно прочесть, не зная правила дешифрования).

 

  1. Приведите примеры угроз, которые являются нарушением целостности и доступности.

 

     Угрозой целостности является возможность изменения информации лицами, не имеющим прав доступа на ее модификацию, или внешней средой;

А. Злоумышленник пытается изменить номер аккаунта в банковской транзакции, или пытается подделать документ.

Б. Случайное изменение при передаче информации или при неисправной работе жесткого диска.

Угрозой доступности является возможность нарушения доступа к ней лицам, имеющим на это право (вне зависимости вызвано это нарушение лицами или внешней средой).

  А. Несанкционированные воздействия – воздействия с нарушением установленных прав и/или правил на изменение информации, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

 

  1. Приведите примеры непредумышленных угроз.

 

Непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

 

  1. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

 

Распространение компьютерных вирусов по сети предприятия может относится к различным классам местоположения источника.

 Внешние угрозы:

         - попытка установить извне в  систему троянскую программу с целью   изменения внутри системы важной информации (угроза целостности);

- атака извне, направленная на  вывод из строя программного  обеспечения на некоторое время (угроза доступности).

Внутренние угрозы:

  • установка в автоматизированную систему программы, которая может заблокировать некоторые важные операции в системе по условному сигналу по сети (угроза доступности).

 

 

  1. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

 

По уровню воздействия на информацию угрозы подразделяются на:

  • угрозы семантического уровня (смысловой нагрузки, заключенной в информации);
  • угрозы уровня представления информации;
  • угрозы уровня носителя информации.

 

  1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

 

А. Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).

Б. Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне")

В. Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).

 

  1. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

 

Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне"

 

  1. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?

 

Вид нарушения

статья

штраф,

МРОТ

лишение

свободы

Нарушение неприкосновенности частной жизни

137

200–800

до 6 мес.

Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений

138

50–500

до 3 лет1

Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

183

100–500

до 3 лет

Неправомерный доступ к компьютерной информации

272

200–800

до 5 лет

Создание, использование и распространение вредоносных программ для ЭВМ

273

200–500

до 7 лет2

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

274

до 4 лет2


Примечание: наказание в виде лишения свободы применяется в случаях, если имели место :

  • (1) факт производства или сбыта специализированной техники;
  • (2) тяжкие последствия, непреднамеренно вызванные выводом из строя ЭВМ или сети ЭВМ.

 

  1. Перечислите возможные субъекты, объекты и операции в информационных системах.

 

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

 

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Субъекты могут выполнять над объектами определенные операции:

  • над файлами, записями и каталогами:
    • создание,
    • чтение,
    • запись,
    • добавление,
    • модификацию (изменение),
    • копирование,
    • удаление;
  • над вычислительными процессами:
    • запуск,
    • останов.

 

  1. Что такое неограниченный доступ и права доступа?

 

В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.

Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.

 

  1. Приведите примеры классов субъектов.

 

Классификация субъектов-пользователей чаще всего производится исходя из их функции в организации. Например, минимальный набор классов может состоять из:

  • руководства,
  • операторов (рядовых сотрудников),
  • системных администраторов.
  1. Приведите примеры классов объектов.

 

Классификация информационных объектов чаще всего производится исходя из того, какого рода информацию они содержат. Так это могут быть:

  • правовые документы;
  • бухгалтерские документы;
  • бизнес-документация (планы, отчеты, деловые предложения);
  • внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

  1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

 

Наиболее распространенными типами вирусов являются троянские кони, полиморфные вирусы и неполиморфные шифрующиеся вирусы, стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.

Лично я чаще всего сталкиваюсь с троянскими конями.

 

  1. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

 

  1. передача информацию в рамках одной рабочей станции (то есть копирующие ее из областей доступа одной группы лиц в область доступа другой группы лиц);
  2. передача украденную информацию по компьютерной сети.

 

  1. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

 

Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети)

 

  1. Какая схема управления вредоносным кодом наиболее опасна?

Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

 

    Программные закладки, позволяющие  выполнять удаленное управление  ими, являются очень серьезной  угрозой информационной безопасности предприятия. Кроме того, управляемые закладки, размещенные одновременно на многих серверах сети Интернет, уже неоднократно использовались для проведения скоординированных атак. А схема с кодом, запрашивающим управление, позволяет самому злоумышленнику в подавляющем большинстве случаев оставаться необнаруженным.

   Существует три основных  пути проникновения троянской  программы в защищаемую информационную  систему:

  • программная закладка недобросовестными производителями на этапе разработки;
  • умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
  • неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.

 

  1. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

 

В операционной системе Microsoft Windows троянские программы могут располагаться:

  • в прикладных программах (троянская программа активна во время работы данной прикладной программы);
  • в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
  • в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
  • редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

 

  1. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

 

Наиболее распространенными целями работы троянских программ (исключая единичные версии) являются:

  • предоставление злоумышленнику полного доступа над атакованным компьютером;
  • кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
  • полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – "backdoor" – потайная дверь) относятся:

Информация о работе Контрольная работа по "Информационная безопасность"