Информационная безопасность организации

Автор: Пользователь скрыл имя, 07 Марта 2013 в 08:48, контрольная работа

Краткое описание

Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?
- Нарушение неприкосновенности частной жизни
- Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
-Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
- Неправомерный доступ к компьютерной информации

Файлы: 1 файл

информационная безопасность.doc

— 92.50 Кб (Скачать)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «Уральский государственный экономический  университет»

Центр дистанционного образования

 

 

 

 

 

 

 

 

Контрольная работа

по дисциплине: Информационная безопасность  организации

 

 

 

 

 

 

 

 

Исполнитель: студентка

Специальность: Национальная экономика

Группа: ЭПБ-10-П

Ф.И.О: Замахаева Н.А.

 

 

 

 

 

 

 

 

 

 

 

Екатеринбург, 2012

Тема 1. Основы информационной безопасности

Вопрос 1.1. История  и современные цели информационной безопасности

вопросы для самоконтроля

 

1. Дайте определение информации и носителя информации.

  • информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
  • носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

 

2. Перечислите основные аспекты  обеспечения информационной безопасности  и дайте их определения.

Основными аспектами информационной безопасности в современном мире являются:

  • конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
  • целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
  • доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

 

3.  Раскройте историческое развитие  вопросов обеспечения конфиденциальности  и целостности информации.

Объективно категория  «информационная безопасность»  возникла с появлением средств информационных коммуникаций между зверьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

  • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
  • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
  • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Вопрос 1.2. Классификация  угроз информации

вопросы для самоконтроля

1. Приведите примеры угроз, которые  являются нарушением целостности  и доступности.

Подделка документов и нарушение  целостности

 

2. Приведите примеры непредумышленных  угроз.

Потеря информации в результате пожара произошедшего по халатности

 

3.  К какому классу месторасположения  источника Вы бы отнесли распространение  компьютерных вирусов по сети  предприятия?

Распространение компьютерных вирусов  по сети предприятия относится к  внутреннему классу месторасположения источника, т. к. компьютерный вирус распространяется в локальной сети предприятия

 

4.  Приведите примеры операций, при проведении которых могут  существовать угрозы уровня представления  информации.

По уровню воздействия на информацию угрозы подразделяются на: 
- угрозы семантического уровня (смысловой нагрузки, заключенной в информации); 
- угрозы уровня представления информации;

- угрозы уровня носителя информации

 

Вопрос 1.3. Правовые основы защиты информации на предприятии

вопросы для самоконтроля

1. Перечислите основные нормативные  акты в области защиты государственной  тайны РФ.

- Закон РФ от 21 июля 1993 г. №  5485-1 "О государственной тайне".

- Инструкция "О порядке допуска  должностных лиц и граждан  Российской Федерации к государственной тайне".

2. Перечислите основные нормативные  акты в области защиты коммерческой  тайны РФ.

- Закон РФ от 29 июля 2004 года №  98-ФЗ "О коммерческой тайне".

 

3.  Какие нарушения информационной  безопасности караются Уголовным  Кодексом РФ?

- Нарушение неприкосновенности частной жизни

- Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений

-Незаконное получение и разглашение  сведений, составляющих коммерческую  или банковскую тайну

- Неправомерный доступ к компьютерной информации

- Создание, использование и распространение  вредоносных программ для ЭВМ

- Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети

 

Тема 2. Теория организации  доступа в информационных системах

Вопрос 2.1. Субъекты и  объекты информационных систем и их классификация

вопросы для самоконтроля

     1. Перечислите возможные  субъекты, объекты и операции  в информационных системах.

Субъектом информационной системы  является человек или вычислительный процесс, который наделяется определенными  правами по воздействию на объекты. Объект - единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Операции: создание, чтение, запись, добавление, модификацию (изменение),  копирование, удаление.

2. Что такое неограниченный доступ и права доступа?

Неограниченный доступ – возможность  для любого субъекта осуществлять  любую операцию над любым объектом. Права доступа субъекта- введение правил, по которым определяется, какие  именно операции может выполнять  каждый конкретный субъект над каждым конкретным объектом.

 

3.  Приведите примеры классов  субъектов.

- руководство,

- операторы (рядовые сотрудники),

- системные администраторы.

 

4.  Приведите примеры классов  объектов.

- правовые документы;

- бухгалтерские документы;

- бизнес-документация (планы, отчеты, деловые предложения);

-внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

Тема 3. Защита от вредоносных  программ

Вопрос 3.1. Классификация  вредоносных программ

вопросы для самоконтроля

1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

- Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

  • Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
  • Троянская программа не имеет собственного механизма размножения.
  • Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
  • Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Лично я сталкивалась с такими программами  как троянская программа и вирус.

 

2. Какие способы доставки украденной  информации к злоумышленнику  могут использовать программные  закладки?

  • Загрузка из сети.
  • Распаковка другой вредоносной программы, уже содержащейся внутри файла.

 

3. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Версия операционной системы, наличие  или отсутствие какого-либо программного или аппаратного обеспечения.

 

4. Какая схема управления вредоносным кодом наиболее опасна?

Программные закладки, позволяющие выполнять удаленное управление ими.

 

Вопрос 3.2. Троянские программы

вопросы для самоконтроля

1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

- программная закладка недобросовестными  производителями на этапе разработки;

- умышленная установка недобросовестным  сотрудником, имеющим (или имевшим  ранее) полномочия для работы  в системе;

- неумышленный запуск рядовым  сотрудником.

 

2. Где в операционной системе  может располагаться программный  код троянской программы? Как он получает управление (активируется)?

- в прикладных программах (троянская  программа активна во время  работы данной прикладной программы);

- в служебных невизуальных программах  операционной системы – сервисах  и драйверах (создается сервис  с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции).

 

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

Троянские программы, работающие по принципу ожидания управления чаще всего открывают  на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления  пакетов на этот порт троянская программа  выделяет из них команды, исполняет их и отправляет удаленной стороне результат. После этого злоумышленник может произвести кражу часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей.

 

Тема 4. Сетевая безопасность

Вопрос 4.1. Угрозы информации в компьютерных сетях

вопросы для самоконтроля

1. Как Вы думаете, почему выгоднее  выделять отдельные сети и  обеспечивать защиту информации  только на их периметре?

Внутри выделенной сети выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.

 

2. Что такое межсетевой шлюз?

Межсетевой шлюз - это аппаратное устройство или программное решение сопряжения двух отличных по какому либо признаку сетей.

 

3. Почему подмена адреса отправителя  сообщения может нарушить целостность  и доступность информации, но  не нарушает ее конфиденциальность?

Информация о работе Информационная безопасность организации