Автор работы: Пользователь скрыл имя, 17 Октября 2014 в 11:14, контрольная работа
1. Дайте определение информации и носителя информации.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
Целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
Доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.
Скрытное хранение и передачу (от сторонних лиц скрывался сам факт хранения или пересылки конфиденциальной информации; придумывались самые разные тайники, изощренные носители информации, невидимые чернила, схемы сокрытия – стеганографии – сообщений);
Шифрованное хранение и передачу (факт наличия конфиденциального послания не скрывался, однако, его было невозможно прочесть, не зная правила дешифрования).
Угрозой целостности является возможность изменения информации лицами, не имеющим прав доступа на ее модификацию, или внешней средой;
А. Злоумышленник пытается изменить номер аккаунта в банковской транзакции, или пытается подделать документ.
Б. Случайное изменение при передаче информации или при неисправной работе жесткого диска.
Угрозой доступности является возможность нарушения доступа к ней лицам, имеющим на это право (вне зависимости вызвано это нарушение лицами или внешней средой).
А. Несанкционированные воздействия – воздействия с нарушением установленных прав и/или правил на изменение информации, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
Непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Распространение компьютерных вирусов по сети предприятия может относится к различным классам местоположения источника.
Внешние угрозы:
- попытка установить извне в систему троянскую программу с целью изменения внутри системы важной информации (угроза целостности);
- атака извне, направленная на вывод из строя программного обеспечения на некоторое время (угроза доступности).
Внутренние угрозы:
По уровню воздействия на информацию угрозы подразделяются на:
А. Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).
Б. Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне")
В. Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне"
Вид нарушения |
статья |
штраф, МРОТ |
лишение свободы |
Нарушение неприкосновенности частной жизни |
137 |
200–800 |
до 6 мес. |
Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений |
138 |
50–500 |
до 3 лет1 |
Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну |
183 |
100–500 |
до 3 лет |
Неправомерный доступ к компьютерной информации |
272 |
200–800 |
до 5 лет |
Создание, использование и распространение вредоносных программ для ЭВМ |
273 |
200–500 |
до 7 лет2 |
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети |
274 |
– |
до 4 лет2 |
Примечание: наказание в виде лишения свободы применяется в случаях, если имели место :
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Субъекты могут выполнять над объектами определенные операции:
В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.
Классификация субъектов-пользователей чаще всего производится исходя из их функции в организации. Например, минимальный набор классов может состоять из:
Классификация информационных объектов чаще всего производится исходя из того, какого рода информацию они содержат. Так это могут быть:
Наиболее распространенными типами вирусов являются троянские кони, полиморфные вирусы и неполиморфные шифрующиеся вирусы, стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.
Лично я чаще всего сталкиваюсь с троянскими конями.
Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети)
Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
Программные закладки, позволяющие
выполнять удаленное
Существует три основных
пути проникновения троянской
программы в защищаемую
В операционной системе Microsoft Windows троянские программы могут располагаться:
Наиболее распространенными целями работы троянских программ (исключая единичные версии) являются:
Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – "backdoor" – потайная дверь) относятся:
Информация о работе Контрольная работа по "Информационная безопасность"