Автор: Пользователь скрыл имя, 07 Марта 2013 в 08:48, контрольная работа
Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?
- Нарушение неприкосновенности частной жизни
- Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
-Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
- Неправомерный доступ к компьютерной информации
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «Уральский государственный экономический университет»
Центр дистанционного образования
Контрольная работа
по дисциплине: Информационная безопасность организации
Исполнитель: студентка
Специальность: Национальная экономика
Группа: ЭПБ-10-П
Ф.И.О: Замахаева Н.А.
Екатеринбург, 2012
Тема 1. Основы информационной безопасности
Вопрос 1.1. История и современные цели информационной безопасности
вопросы для самоконтроля
1. Дайте определение информации и носителя информации.
2. Перечислите основные аспекты
обеспечения информационной
Основными аспектами информационной безопасности в современном мире являются:
3. Раскройте историческое
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между зверьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
Вопрос 1.2. Классификация угроз информации
вопросы для самоконтроля
1. Приведите примеры угроз,
Подделка документов и нарушение целостности
2. Приведите примеры
Потеря информации в результате пожара произошедшего по халатности
3. К какому классу
Распространение компьютерных вирусов по сети предприятия относится к внутреннему классу месторасположения источника, т. к. компьютерный вирус распространяется в локальной сети предприятия
4. Приведите примеры операций,
при проведении которых могут
существовать угрозы уровня
По уровню воздействия на информацию
угрозы подразделяются на:
- угрозы семантического уровня (смысловой
нагрузки, заключенной в информации);
- угрозы уровня представления информации;
- угрозы уровня носителя
Вопрос 1.3. Правовые основы защиты информации на предприятии
вопросы для самоконтроля
1. Перечислите основные
- Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне".
- Инструкция "О порядке допуска
должностных лиц и граждан
Российской Федерации к государ
2. Перечислите основные
- Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".
3. Какие нарушения
- Нарушение неприкосновенности частной жизни
- Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
-Незаконное получение и
- Неправомерный доступ к компьют
- Создание, использование и
- Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Тема 2. Теория организации доступа в информационных системах
Вопрос 2.1. Субъекты и объекты информационных систем и их классификация
вопросы для самоконтроля
1. Перечислите возможные субъекты, объекты и операции в информационных системах.
Субъектом информационной системы является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты. Объект - единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Операции: создание, чтение, запись, добавление, модификацию (изменение), копирование, удаление.
2. Что такое неограниченный доступ и права доступа?
Неограниченный доступ – возможность для любого субъекта осуществлять любую операцию над любым объектом. Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.
3. Приведите примеры классов субъектов.
- руководство,
- операторы (рядовые сотрудники)
- системные администраторы.
4. Приведите примеры классов объектов.
- правовые документы;
- бухгалтерские документы;
- бизнес-документация (планы, отчеты, деловые предложения);
-внутренние распоряжения, инструкции,
нормативно-справочные
Тема 3. Защита от вредоносных программ
Вопрос 3.1. Классификация вредоносных программ
вопросы для самоконтроля
1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
- Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
Лично я сталкивалась с такими программами как троянская программа и вирус.
2. Какие способы доставки
3. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
Версия операционной системы, наличие или отсутствие какого-либо программного или аппаратного обеспечения.
4. Какая схема управления вредоносным кодом наиболее опасна?
Программные закладки, позволяющие выполнять удаленное управление ими.
Вопрос 3.2. Троянские программы
вопросы для самоконтроля
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
- программная закладка
- умышленная установка
- неумышленный запуск рядовым сотрудником.
2. Где в операционной системе
может располагаться
- в прикладных программах (троянская
программа активна во время
работы данной прикладной
- в служебных невизуальных
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды, исполняет их и отправляет удаленной стороне результат. После этого злоумышленник может произвести кражу часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей.
Тема 4. Сетевая безопасность
Вопрос 4.1. Угрозы информации в компьютерных сетях
вопросы для самоконтроля
1. Как Вы думаете, почему
Внутри выделенной сети выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.
2. Что такое межсетевой шлюз?
Межсетевой шлюз - это аппаратное устройство или программное решение сопряжения двух отличных по какому либо признаку сетей.
3. Почему подмена адреса