Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Федеральное агенство ПО образованию

ФГБОУ ВПО «Уральский государственный экономический университет»

 

ЦЕНТР ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ

 

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: Информационная безопасность ________________________

Выполнила студентка:___________ Замахаева Наталья Александровна ____

Ф.И.О. (полностью)

______________ ЭПБ-10 П _________________________

группа

 

Проверил преподаватель __ Митцукова _______________________________

Ф.И.О. (полностью)

 

Екатеринбург, 2012

Ответы на контрольные вопросы по учебно-методическому пособию

Часть 1

Организационно-технические аспекты информационной безопасности

Тема 1. Основы информационной безопасности

Вопрос 1.1. История и современные цели информационной безопасности

вопросы для самоконтроля

 

1. Дайте определение информации и носителя информации.

- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

- носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

 

2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.

Основными аспектами информационной безопасности в современном мире являются:

- конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;

- целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;

- доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

 

3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между зверьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

· I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

· II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

· III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

· IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

· V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

· VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

· VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Вопрос 1.2. Классификация угроз информации

 

вопросы для самоконтроля

 

1. Приведите примеры угроз, которые являются нарушением целостности и доступности.

Подделка документов и нарушение целостности

 

2. Приведите примеры непредумышленных угроз.

Возгорание по халатности, приведшее к пожару и в результате потери информации (документов, физических носителей и др.).

 

3. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

Распространение компьютерных вирусов по сети предприятия относится к внутреннему классу месторасположения источника, т. к. компьютерный вирус распространяется в локальной сети предприятия

 

4. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

По уровню воздействия на информацию угрозы подразделяются на:
- угрозы семантического уровня (смысловой нагрузки, заключенной в информации);
- угрозы уровня представления информации;

- угрозы уровня носителя информации

 

Вопрос 1.3. Правовые основы защиты информации на предприятии

 

вопросы для самоконтроля

 

1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

- Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне".

- Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне".

 

2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

- Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".

 

3. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?

- Нарушение неприкосновенности частной жизни

- Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений

-Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

- Неправомерный доступ к компьютерной информации

- Создание, использование и распространение вредоносных программ для ЭВМ

- Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

 

Тема 2. Теория организации доступа в информационных системах

 

Вопрос 2.1. Субъекты и объекты информационных систем и их классификация

 

вопросы для самоконтроля

 

1. Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом информационной системы является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты. Объект - единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Операции: создание, чтение, запись, добавление, модификацию (изменение), копирование, удаление.

 

2. Что такое неограниченный доступ и права доступа?

Неограниченный доступ – возможность для любого субъекта осуществлять любую операцию над любым объектом. Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.

 

3. Приведите примеры классов субъектов.

- руководство,

- операторы (рядовые сотрудники),

- системные администраторы.

 

4. Приведите примеры классов объектов.

- правовые документы;

- бухгалтерские документы;

- бизнес-документация (планы, отчеты, деловые предложения);

-внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

Тема 3. Защита от вредоносных программ

 

Вопрос 3.1. Классификация вредоносных программ

 

вопросы для самоконтроля

 

1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

- Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

- Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

- Троянская программа не имеет собственного механизма размножения.

- Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

- Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Лично я сталкивалась с такими программами как троянская программа и вирус.

 

2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

- Загрузка из сети.

- Распаковка другой вредоносной программы, уже содержащейся внутри файла.

 

3. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Версия операционной системы, наличие или отсутствие какого-либо программного или аппаратного обеспечения.

 

4. Какая схема управления вредоносным кодом наиболее опасна?

Программные закладки, позволяющие выполнять удаленное управление ими.

 

Вопрос 3.2. Троянские программы

 

вопросы для самоконтроля

 

1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

- программная закладка недобросовестными производителями на этапе разработки;

- умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

- неумышленный запуск рядовым сотрудником.

 

2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

- в прикладных программах (троянская программа активна во время работы данной прикладной программы);

- в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции).

 

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды, исполняет их и отправляет удаленной стороне результат. После этого злоумышленник может произвести кражу часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей.

 

Тема 4. Сетевая безопасность

 

Вопрос 4.1. Угрозы информации в компьютерных сетях

 

вопросы для самоконтроля

 

 

1. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

Внутри выделенной сети выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.

 

2. Что такое межсетевой шлюз?

Межсетевой шлюз - это аппаратное устройство или программное решение сопряжения двух отличных по какому либо признаку сетей.

 

3. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?

Конфиденциальность не нарушается, так как прежний адрес отправителя становится неизвестным, в связи с его заменой.

 

4. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.

· атаки извне сети, направленные на прохождение внутрь периметра;
· атаки изнутри сети, происходящие из-за ошибочно доверительных отношений.

Часть 2

 

Организационно-правовые аспекты информационной безопасности

 

Тема 5. Национальные интересы и информационная безопасность РФ

 

Вопрос 5.1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение.

 

вопросы для самоконтроля

 

1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.

Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность. Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

 

Вопрос 5.2. Компоненты национальных интересов Российской Федерации в информационной сфере.

 

вопросы для самоконтроля

 

1. Назовите ваши предложения по улучшению ситуации с соблюдением конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.

Для пользования всеми правами человека во-первых их нужно знать и уметь ими пользоваться, а большинство граждан даже не подозревают о каких либо существующих законах, правовых актах. Поэтому нужно больше информации для общества не о том как эти законы нарушаются, а о том как их применить и с помощью их обезопасить себя.

 

Тема 6. Национальные интересы и информационная безопасность РФ

 

Вопрос 6.1. Основные функции системы обеспечения информационной безопасности Российской Федерации

 

вопросы для самоконтроля

 

1. Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.

Развитие отечественной информационной инфраструктуры, а также индустрии телекоммуникационных и информационных средств, повышение их конкурентоспособности на внутреннем и внешнем рынке.

 

Вопрос 6.2. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации

 

вопросы для самоконтроля

 

1. Какой орган государственной власти координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?

Правительство РФ, президент РФ, министерства и ведомства по конкретным направлениям в структуре Правительства РФ.

 

2. Какой орган государственной власти принимает нормативные акты в информационной сфере?

Федеральные органы исполнительной власти

 

Тема 7. Угрозы информационной безопасности РФ

 

Вопрос 7.1. Понятие и виды угроз информационной безопасности РФ.

 

вопросы для самоконтроля

 

 

1. В чем вы видите опасность закупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?

Опасность заключается в том, что в импортных средствах информатизации могут быть встроены шпионские или вредоносные программы.

 

Вопрос 7.2. Понятие и виды источников угроз информационной безопасности РФ.

 

вопросы для самоконтроля

 

1. Какие потенциальные угрозы в информационной сфере несут конфликты на Северном Кавказе?

Утечка конфиденциальной информации за границу.

 

Тема 8. Методы обеспечения информационной безопасности РФ

 

Вопрос 8.1. Общая характеристика и правовые метода обеспечения информационной безопасности РФ.

 

вопросы для самоконтроля

 

1. Какие законодательные предложения в информационной сфере вы считаете необходимыми сделать сегодня?

Законопроект, уточняющий и ужесточающий наказание за преднамеренные правонарушения, снижающие степень защиты информации

 

Вопрос 8.2. Характеристика организационно - технических и экономических методов обеспечения информационной безопасности РФ.

 

вопросы для самоконтроля

 

1. В какой мере обеспечение информационной безопасности зависит от финансирования?

Чем больше размер финансирования, тем выше степень информационной безопасности.

 

Тема 9. Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни

 

Вопрос 9.1. Информационная безопасность Российской Федерации как составляющая часть национальной и государственной безопасности России.

 

вопросы для самоконтроля

 

1. Нуждается ли современное демократическое государство в могущественных органах государственной безопасности, не приведет ли это к диктатуре и репрессиям?

Современное общество нуждается в могущественных органах государственной безопасности, к диктатуре это не приведет при грамотном контроле за деятельностью этих органов, для того, чтобы сотрудники органов не злоупотребляли своим положением.

Вопрос 9.2. Особенности обеспечения информационной безопасности РФ в экономической сфере.

 

вопросы для самоконтроля

 

1. Приведите примеры наиболее перспективных направлений развития Российской экономики.

- разработка собственных инновационных ПО для защиты информации.

 

Вопрос 9.3. Меры по обеспечению информационной безопасности РФ в политической сфере.

 

вопросы для самоконтроля

 

1. Представляет ли опасность для общества деятельность оппозиционных политических партий и движений? Если да, то каких?

Для обеспечения демократичности общества оппозиционные партии и движения должны существовать, опасности для общества они не несут.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...