Автор: Пользователь скрыл имя, 27 Апреля 2012 в 18:22, контрольная работа
1. Дайте  определение информации и носителя  информации:
2. Перечислите  основные нормативные акты в  области защиты коммерческой  тайны РФ.
3. Какие  нарушения информационной безопасности  караются Уголовным Кодексом  РФ?
Тема 1. Основы информационной безопасности
1.1. История и современные цели информационной безопасности
1. Дайте 
определение информации и 
информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения:
- конфиденциальность 
информации – гарантия того, что 
защищаемая информация 
- целостность 
информации – гарантия того, что 
информация существует в 
- доступность 
информации – гарантия того, что 
к информации всегда могут 
получить доступ пользователи, обладающие 
соответствующими правами 
3. Раскройте 
историческое развитие 
Первоочередной 
целью защиты информации подавляющий 
период исторического развития было 
обеспечение 
- скрытное хранение и передачу;
- шифрованное хранение и передачу.
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
Вопросы 
обеспечения целостности 
В первую очередь, гарантом подлинности старались сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом было заверение бумаги:
- печатью на основе воска или сургуча;
- подписью.
В конце XX века общество перешло в новую, информационную стадию, выразившуюся в:
- отделении информации от носителя;
- унификации 
записи информации на 
- появлении 
специализированных устройств 
Этот этап характеризуется выделением защиты информации в отдельное направление, появлением своего теоретического и методического аппарата.
1.2. Классификация угроз 
Пример для целостности – подделка документов.
Пример 
для доступности – взлом 
2. Приведите 
примеры непредумышленных 
Например, возгорание по халатности, приведшее к пожару и в результате потери информации (документов, физических носителей и др.).
3. К какому 
классу месторасположения 
Внутреннему, т. к. компьютерный вирус распространяется в локальной сети предприятия.
1.3. Правовые основы защиты 
1. Перечислите 
основные нормативные акты в 
области защиты 
- Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне".
- Инструкция 
"О порядке допуска 
2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.
- Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".
3. Какие 
нарушения информационной 
- Нарушение 
неприкосновенности частной 
- Нарушение 
тайны переписки, телефонных 
- Незаконное 
получение и разглашение 
- Неправомерный 
доступ к компьютерной 
- Создание, 
использование и 
- Нарушение 
правил эксплуатации ЭВМ, 
Тема 2. Теория организации доступа в информационных системах.
2.1. Субъекты и объекты 
1. Перечислите 
возможные субъекты, объекты и 
операции в информационных 
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Субъекты могут выполнять над объектами определенные операции:
1. над файлами, записями и каталогами:
· создание,
· чтение,
· запись,
· добавление,
· модификацию (изменение),
· копирование,
· удаление;
2. над вычислительными процессами:
· запуск,
· останов.
2. Что такое неограниченный доступ и права доступа?
В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Основной 
целью любой системы 
3. Приведите примеры классов субъектов.
Например:
· руководитель,
· рядовой сотрудник,
· системный администратор.
4. Приведите примеры классов объектов.
Например:
· правовые документы;
· бухгалтерские документы;
· бизнес-документация (планы, отчеты, деловые предложения);
· внутренние распоряжения, инструкции, нормативно-справочные материалы.
Тема 3. Защита от вредоносных программ.
3.1. Классификация вредоносных 
1. Приведите 
известные вам примеры 
Троянские кони, полиморфные вирусы и неполиморфные шифрующиеся вирусы, стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, а также черви. С троянским конем.
2. Какие 
способы доставки украденной 
информации к злоумышленнику 
могут использовать 
Интернет или намеренно встраиваемые недобросовестными разработчиками.
3. Какие 
свойства системы могут 
Версия операционной системы, страна, наличие или отсутствие какого-либо программного или аппаратного обеспечения.
4. Какая схема управления вредоносным кодом наиболее опасна?
Программные закладки, позволяющие выполнять удаленное управление ими.
3.2. Троянские программы.
1. Что 
может послужить причиной 
- программная 
закладка недобросовестными 
- умышленная 
установка недобросовестным 
- неумышленный запуск рядовым сотрудником.
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
- в прикладных 
программах (троянская программа 
активна во время работы 
- в служебных 
невизуальных программах 
- в динамически 
загружаемых библиотеках DLL (троянская 
программа изменяет какую-либо 
часто используемую библиотеку 
и при каждом вызове процедуры 
из нее может выполнять какое-
- редко 
– в программном коде 
3. Каким 
образом злоумышленник может 
управлять троянской 
Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды, исполняет их и отправляет удаленной стороне результат.
Злоумышленник может сделать:
- кража 
часто встречающейся ценной 
- полный 
лог и отправка вовне 
Тема 4. Сетевая безопасность.
4.1. Угрозы информации в 
1. Как 
Вы думаете, почему выгоднее 
выделять отдельные сети и 
обеспечивать защиту 
Внутри 
выделенной сети выполняется лишь минимум 
защитных действий, полагая, что подключенные 
внутри периметра пользователи – 
в подавляющем большинстве 
2. Что такое межсетевой шлюз?
Межсетевой шлюз – точка соприкосновения сетевых периметров между собой или с глобальной сетью.
3. Почему 
подмена адреса отправителя 
Информация может быть закодирована.
Часть 2 Организационно-правовые аспекты информационной безопасности
Тема 6. Организационная основа системы обеспечения информационной безопасности Российской Федерации
6.1. 
Основные функции системы 
информационной безопасности Российской Федерации
1. Назовите 
те функции системы 
- оценка 
состояния информационной 
- предупреждение, 
выявление и пресечение 
- осуществление 
международного сотрудничества 
в сфере обеспечения 
6.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации.
1. Какой 
орган государственной власти 
координирует деятельность