Автор: Пользователь скрыл имя, 27 Апреля 2012 в 18:22, контрольная работа
1. Дайте определение информации и носителя информации:
2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.
3. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?
Тема 1. Основы информационной безопасности
1.1. История и современные цели информационной безопасности
1. Дайте
определение информации и
информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения:
- конфиденциальность
информации – гарантия того, что
защищаемая информация
- целостность
информации – гарантия того, что
информация существует в
- доступность
информации – гарантия того, что
к информации всегда могут
получить доступ пользователи, обладающие
соответствующими правами
3. Раскройте
историческое развитие
Первоочередной
целью защиты информации подавляющий
период исторического развития было
обеспечение
- скрытное хранение и передачу;
- шифрованное хранение и передачу.
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
Вопросы
обеспечения целостности
В первую очередь, гарантом подлинности старались сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом было заверение бумаги:
- печатью на основе воска или сургуча;
- подписью.
В конце XX века общество перешло в новую, информационную стадию, выразившуюся в:
- отделении информации от носителя;
- унификации
записи информации на
- появлении
специализированных устройств
Этот этап характеризуется выделением защиты информации в отдельное направление, появлением своего теоретического и методического аппарата.
1.2. Классификация угроз
Пример для целостности – подделка документов.
Пример
для доступности – взлом
2. Приведите
примеры непредумышленных
Например, возгорание по халатности, приведшее к пожару и в результате потери информации (документов, физических носителей и др.).
3. К какому
классу месторасположения
Внутреннему, т. к. компьютерный вирус распространяется в локальной сети предприятия.
1.3. Правовые основы защиты
1. Перечислите
основные нормативные акты в
области защиты
- Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне".
- Инструкция
"О порядке допуска
2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.
- Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".
3. Какие
нарушения информационной
- Нарушение
неприкосновенности частной
- Нарушение
тайны переписки, телефонных
- Незаконное
получение и разглашение
- Неправомерный
доступ к компьютерной
- Создание,
использование и
- Нарушение
правил эксплуатации ЭВМ,
Тема 2. Теория организации доступа в информационных системах.
2.1. Субъекты и объекты
1. Перечислите
возможные субъекты, объекты и
операции в информационных
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Субъекты могут выполнять над объектами определенные операции:
1. над файлами, записями и каталогами:
· создание,
· чтение,
· запись,
· добавление,
· модификацию (изменение),
· копирование,
· удаление;
2. над вычислительными процессами:
· запуск,
· останов.
2. Что такое неограниченный доступ и права доступа?
В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Основной
целью любой системы
3. Приведите примеры классов субъектов.
Например:
· руководитель,
· рядовой сотрудник,
· системный администратор.
4. Приведите примеры классов объектов.
Например:
· правовые документы;
· бухгалтерские документы;
· бизнес-документация (планы, отчеты, деловые предложения);
· внутренние распоряжения, инструкции, нормативно-справочные материалы.
Тема 3. Защита от вредоносных программ.
3.1. Классификация вредоносных
1. Приведите
известные вам примеры
Троянские кони, полиморфные вирусы и неполиморфные шифрующиеся вирусы, стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, а также черви. С троянским конем.
2. Какие
способы доставки украденной
информации к злоумышленнику
могут использовать
Интернет или намеренно встраиваемые недобросовестными разработчиками.
3. Какие
свойства системы могут
Версия операционной системы, страна, наличие или отсутствие какого-либо программного или аппаратного обеспечения.
4. Какая схема управления вредоносным кодом наиболее опасна?
Программные закладки, позволяющие выполнять удаленное управление ими.
3.2. Троянские программы.
1. Что
может послужить причиной
- программная
закладка недобросовестными
- умышленная
установка недобросовестным
- неумышленный запуск рядовым сотрудником.
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
- в прикладных
программах (троянская программа
активна во время работы
- в служебных
невизуальных программах
- в динамически
загружаемых библиотеках DLL (троянская
программа изменяет какую-либо
часто используемую библиотеку
и при каждом вызове процедуры
из нее может выполнять какое-
- редко
– в программном коде
3. Каким
образом злоумышленник может
управлять троянской
Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды, исполняет их и отправляет удаленной стороне результат.
Злоумышленник может сделать:
- кража
часто встречающейся ценной
- полный
лог и отправка вовне
Тема 4. Сетевая безопасность.
4.1. Угрозы информации в
1. Как
Вы думаете, почему выгоднее
выделять отдельные сети и
обеспечивать защиту
Внутри
выделенной сети выполняется лишь минимум
защитных действий, полагая, что подключенные
внутри периметра пользователи –
в подавляющем большинстве
2. Что такое межсетевой шлюз?
Межсетевой шлюз – точка соприкосновения сетевых периметров между собой или с глобальной сетью.
3. Почему
подмена адреса отправителя
Информация может быть закодирована.
Часть 2 Организационно-правовые аспекты информационной безопасности
Тема 6. Организационная основа системы обеспечения информационной безопасности Российской Федерации
6.1.
Основные функции системы
информационной безопасности Российской Федерации
1. Назовите
те функции системы
- оценка
состояния информационной
- предупреждение,
выявление и пресечение
- осуществление
международного сотрудничества
в сфере обеспечения
6.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации.
1. Какой
орган государственной власти
координирует деятельность