Основы информационной безопасности в России

Автор работы: Пользователь скрыл имя, 06 Февраля 2013 в 11:22, контрольная работа

Краткое описание

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Содержание

Тема 1. Основы информационной безопасности………………………….4
История и современные цели информационной безопасности…………..4
Классификация угроз информации…………………………………………5
Правовые основы защиты информации на предприятии…………………6
Тема 2.Теория организации доступа в информационных системах……..7
Субъекты и объекты информационных систем и их классификация…....7
Тема 3. Защита от вредоносных программ…………………………………8
Классификация вредоносных программ……………………………………8
Троянские программы………………………………………………………10
Тема 4. Сетевая безопасность………………………………………………11
Угрозы информации в компьютерных сетях……………………………...11
Тема 5 Национальные интересы и информационная безопасность РФ...13
Национальные интересы РФ в информационной сфере и
их обеспечение…………………………………………………………………..13
Компоненты национальных интересов РФ в информационной сфере….13
Тема 6.Организация основа системы обеспечения информационной безопасности РФ………………………………………………………………...15
6.1 Основные функции системы обеспечения информационной безопасности РФ………………………………………………………………………………...15
6.2 Основные элементы организационной основы системы обеспечения информационной безопасности РФ…………………………………………....16
7. Тема 7. Угрозы информационной безопасности РФ…………………….....17
7.1 Понятия и виды угроз информационной безопасности РФ……………...17
7.2 Понятия и виды источников угроз информационной
безопасности РФ ………………………………………………………………..17
8. Тема 8. Методы обеспечения информационной безопасности РФ……….18
8.1 Общая характеристика и правовые методы обеспечения информационной безопасности РФ………………………………………………………………...18
8.2 Характеристика организационно-технических и экономических методов обеспечения информационной безопасности РФ…………………………….20
9. Тема 9 Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни……………………………………...21
9.1 Информационная безопасность Российской Федерации как составляющая часть национальной и государственной безопасности России……………...21
9.2 Особенности обеспечения информационной безопасности РФ в экономической сфере…………………………………………………………..21
9.3 Меры по обеспечению информационной безопасности РФ в политической сфере………………………………………………………………………….....22
Список используемой литературы…………………………………………....23

Вложенные файлы: 1 файл

Информационная безопасность.docx

— 43.43 Кб (Скачать файл)

 

Содержание

 

  1. Тема 1. Основы информационной безопасности………………………….4
    1. История и современные цели информационной безопасности…………..4
    2. Классификация угроз информации…………………………………………5
    3. Правовые основы защиты информации на предприятии…………………6
  2. Тема 2.Теория организации доступа в информационных системах……..7
    1. Субъекты и объекты информационных систем и их классификация…....7
  3. Тема 3. Защита от вредоносных программ…………………………………8
    1. Классификация вредоносных программ……………………………………8
    2. Троянские программы………………………………………………………10
  4. Тема 4. Сетевая безопасность………………………………………………11
    1. Угрозы информации в компьютерных сетях……………………………...11
  5. Тема 5 Национальные интересы и информационная безопасность РФ...13
    1. Национальные интересы РФ в информационной сфере и

их обеспечение…………………………………………………………………..13

    1. Компоненты национальных интересов РФ в информационной сфере….13
  1. Тема 6.Организация основа системы обеспечения информационной безопасности РФ………………………………………………………………...15

6.1 Основные функции системы обеспечения информационной безопасности РФ………………………………………………………………………………...15

6.2 Основные элементы организационной  основы системы обеспечения информационной  безопасности РФ…………………………………………....16

7. Тема 7. Угрозы информационной  безопасности РФ…………………….....17

7.1 Понятия и виды угроз  информационной безопасности РФ……………...17

7.2 Понятия и виды источников  угроз информационной

безопасности РФ ………………………………………………………………..17

8. Тема 8. Методы обеспечения информационной безопасности РФ……….18

8.1 Общая характеристика  и правовые методы обеспечения  информационной безопасности РФ………………………………………………………………...18

8.2 Характеристика организационно-технических  и экономических методов обеспечения информационной безопасности РФ…………………………….20

9. Тема 9 Особенности обеспечения  информационной безопасности РФ  в различных сферах общественной  жизни……………………………………...21

9.1 Информационная безопасность  Российской Федерации как составляющая  часть национальной и государственной  безопасности России……………...21

9.2 Особенности обеспечения  информационной безопасности РФ  в экономической сфере…………………………………………………………..21

9.3 Меры по обеспечению  информационной безопасности РФ  в политической сфере………………………………………………………………………….....22

Список используемой литературы…………………………………………....23

 

 

Тема 1. Основы информационной безопасности

 

1.1 История и современные цели  информационной безопасности

 

Вопрос №1. Дайте определение  информации и носителя информации.

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Вопрос №2. Перечислите  основные аспекты обеспечения информационной безопасности и дайте их определения.

Конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;

Целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;

Доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

Вопрос №3. Раскройте  историческое развитие вопросов обеспечения  конфиденциальности и целостности  информации.

Первые свидетельства  о применении методов и первой и второй группы восходят практически  ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

 

1.2 Классификация угроз информации

 

Вопрос №1. Приведите примеры угроз, которые являются нарушением целостности и доступности.

Угроза целостности –  когда меняются данные в документации лицами не имеющими на это права.

Угроза доступности –  просмотр документации лицами не имеющими права доступа к этой документации.

Вопрос №2. Приведите примеры  непредумышленных угроз.

Непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Вопрос №3 К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

К угрозам внешним информационным потокам являются:

  • прослушивание каналов передачи данных (телефонных, компьютерных, радиочастоты) (угроза конфиденциальности);
  • модификация передаваемых по открытой сети компьютерных данных (угроза целостности);
  • вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).

Вопрос №4. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

По уровню воздействия на информацию угрозы подразделяются на:

  • угрозы семантического уровня (смысловой нагрузки, заключенной в информации);
  • угрозы уровня представления информации;
  • угрозы уровня носителя информации.

 

1.3 Правовые основы защиты информации  на предприятии

 

Вопрос №1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).

Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):

Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).

Вопрос №2. Перечислите  основные нормативные акты в области  защиты коммерческой тайны РФ.

Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".

Вопрос №3.Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?

Нарушения информационной информации карающиеся Уголовным Кодексом РФ:

  • факт производства или сбыта специализированной техники;
  • тяжкие последствия, непреднамеренно вызванные выводом из строя ЭВМ или сети ЭВМ.

Тема 2. Теория организации доступа  в информационных системах

 

2.1 Субъекты и  объекты информационных систем  и их классификация

 

Вопрос №1. Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Операции в информационных системах:

  • над файлами, записями и каталогами:
    • создание,
    • чтение,
    • запись,
    • добавление,
    • модификацию (изменение),
    • копирование,
    • удаление;
  • над вычислительными процессами:
    • запуск,
    • останов.

Вопрос №2 Что такое неограниченный доступ и права доступа?

Неограниченным  доступом любой субъект может выполнять любую операцию над любым объектом.

Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.

Вопрос №3 Приведите примеры классов субъектов.

Класс субъектов:

  • руководства,
  • операторов (рядовых сотрудников),
  • системных администраторов.

Вопрос №4 Приведите примеры классов объектов.

Класс объектов:

  • правовые документы;
  • бухгалтерские документы;
  • бизнес-документация (планы, отчеты, деловые предложения);
  • внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

 

Тема 3. Защита от вредоносных программ

 

3.1 Классификация  вредоносных программ

 

Вопрос №1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

Вредоносные программы в  основном это вирусы:

  • троянские кони,
  • полиморфные вирусы и неполиморфные шифрующиеся вирусы,
  • стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы,
  • а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.

Вопрос №2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.

Вопрос №3 Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).

Вопрос №4. Какая схема управления вредоносным кодом наиболее опасна?

Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

3.2 Троянские программы

 

Вопрос №1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

  • программная закладка недобросовестными производителями на этапе разработки;
  • умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
  • неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;
  • так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.

Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

  • в прикладных программах (троянская программа активна во время работы данной прикладной программы);
  • в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
  • в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
  • редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

Информация о работе Основы информационной безопасности в России