Реферат: Безопасность информационных систем

Федеральное агентство по образованию

Государственное образовательное учреждение

Высшего профессионального образования

Уральский государственный экономический университет

КОНТРОЛЬНАЯ РАБОТА

По дисциплине Информационная безопасность

Екатеринбург 2010 г.


Вопрос 1

1. Дайте определениеинформации и носителя информации:

информация – сведения о лицах, предметах,фактах, событиях, явлениях и процессах независимо от формы их представления;

носитель информации – физическое лицо, илиматериальный объект, в том числе физическое поле, в которых информация находитсвое отображение в виде символов, образов, сигналов, технических решений ипроцессов.

2. Перечислите основныеаспекты обеспечения информационной безопасности и дайте их определения:

— конфиденциальность информации – гарантиятого, что защищаемая информация доступна только определенному кругупользователей, установленному правами и/или правилами доступа к ней;

— целостность информации – гарантия того, чтоинформация существует в данный момент именно в том виде, в котором ее создалили модифицировал пользователь, обладающий правами на ее изменение;

— доступность информации – гарантия того, что кинформации всегда могут получить доступ пользователи, обладающиесоответствующими правами доступа.

3. Раскройте историческоеразвитие вопросов обеспечения конфиденциальности и целостности информации:

Первоочередной целью защиты информацииподавляющий период исторического развития было обеспечение конфиденциальности.Все способы решения этой задачи издавна делились на:

— скрытное хранение и передачу;

— шифрованное хранение и передачу.

Первые свидетельства о применении методов ипервой и второй группы восходят практически ко временам зарожденияписьменности. А начиная с XVII века, при дворах всех крупных европейских державсодержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной(стеганографической или шифрованной) переписки чиновников двора с удаленнымивладениями или войсками, а также попытки прочесть аналогичные сообщения другихдержав, перехваченные разведчиками.

Вопросы обеспечения целостности сообщений традиционнорассматривались отдельно от вопросов конфиденциальности – заверялась обычноподлинность только открытых сообщений. Зашифрованные послания считалисьнеподделываемыми уже из-за самого факта неизвестности правил шифра стороннимлицам.

В первую очередь, гарантом подлинностистарались сделать сам носитель информации – бумагу. При отправке сообщения изцентра на периферию государства могло быть достаточным даже использованиехорошей качественной бумаги с какими-либо добавками, доступными только придворе. Более универсальным способом было заверение бумаги:

— печатью на основе воска или сургуча;

— подписью.

В конце XX века общество перешло в новую,информационную стадию, выразившуюся в:

— отделении информации от носителя;

— унификации записи информации на различныеносители;

— появлении специализированных устройствобработки информации.

Этот этап характеризуется выделением защитыинформации в отдельное направление, появлением своего теоретического иметодического аппарата.

Вопрос 2

1. Приведите примеры угроз,которые являются нарушением целостности и доступности:

Пример для целостности – подделка документов.

Пример для доступности – взлом сервера.

2. Приведите примерынепредумышленных угроз:

Например, возгорание по халатности, приведшее кпожару и в результате потери информации (документов, физических носителей и др.).

3. К какому классуместорасположения источника Вы бы отнесли распространение компьютерных вирусовпо сети предприятия?

Внутреннему, т. к. компьютерный вирусраспространяется в локальной сети предприятия.

Вопрос 3

1. Перечислите основныенормативные акты в области защиты государственной тайны РФ:

— Закон РФ от 21 июля 1993 г. № 5485-1 «Огосударственной тайне».

— Инструкция «О порядке допускадолжностных лиц и граждан Российской Федерации к государственной тайне».

2. Перечислите основныенормативные акты в области защиты коммерческой тайны РФ.

— Закон РФ от 29 июля 2004 года № 98-ФЗ «Окоммерческой тайне».

3. Какие нарушенияинформационной безопасности караются Уголовным Кодексом РФ?

— Нарушение неприкосновенности частной жизни

— Нарушение тайны переписки, телефонныхпереговоров, почтовых, телеграфных и иных сообщений

— Незаконное получение и разглашение сведений,составляющих коммерческую или банковскую тайну

— Неправомерный доступ к компьютернойинформации

— Создание, использование и распространениевредоносных программ для ЭВМ

— Нарушение правил эксплуатации ЭВМ, системыЭВМ или их сети

Вопрос 4

1. Перечислите возможныесубъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительныйпроцесс, который наделяется определенными правами по воздействию на объекты.

Объектом является единица хранения информации(файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Субъекты могут выполнять над объектамиопределенные операции:

1. над файлами, записями и каталогами:

· создание,

· чтение,

· запись,

· добавление,

· модификацию (изменение),

· копирование,

· удаление;

2. над вычислительными процессами:

· запуск,

· останов.

2. Что такое неограниченный доступи права доступа?

В системах с неограниченным доступом любойсубъект может выполнять любую операцию над любым объектом.

Основной целью любой системы ограничениядоступа является введение правил, по которым определяется, какие именнооперации может выполнять каждый конкретный субъект над каждым конкретнымобъектом – права доступа субъекта.

3. Приведите примеры классовсубъектов.

Например:

· руководитель,

· рядовой сотрудник,

· системный администратор.

4. Приведите примеры классовобъектов.

Например:

· правовые документы;

· бухгалтерские документы;

· бизнес-документация (планы, отчеты,деловые предложения);

· внутренние распоряжения, инструкции,нормативно-справочные материалы.

Вопрос 5

1. Приведите известные вампримеры вредоносных программ. С какими видами Вы сталкивались лично?

Троянские кони, полиморфные вирусы инеполиморфные шифрующиеся вирусы, стелс-вирусы, медленные вирусы, ретро-вирусы,составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, а также черви.С вирусами я не сталкивался.

2. Какие способы доставкиукраденной информации к злоумышленнику могут использовать программные закладки?

Интернет или намеренно встраиваемыенедобросовестными разработчиками.

3. Какие свойства системымогут выбраны злоумышленником в качестве признаков для активации программнойзакладки?

Версия операционной системы, страна, наличиеили отсутствие какого-либо программного или аппаратного обеспечения.

4. Какая схема управлениявредоносным кодом наиболее опасна?

Программные закладки, позволяющие выполнятьудаленное управление ими.

Вопрос 6

1. Что может послужитьпричиной проникновения троянской программы на защищаемый компьютер?

— программная закладка недобросовестнымипроизводителями на этапе разработки;

— умышленная установка недобросовестнымсотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

— неумышленный запуск рядовым сотрудником.

2. Где в операционной системеможет располагаться программный код троянской программы? Как он получаетуправление (активируется)?

— в прикладных программах (троянская программаактивна во время работы данной прикладной программы);

— в служебных невизуальных программахоперационной системы – сервисах и драйверах (создается сервис с именем иописанием, напоминающими служебные, и в течение всего времени работы компьютератроянская программа может выполнять заложенные в нее злоумышленником функции);

— в динамически загружаемых библиотеках DLL(троянская программа изменяет какую-либо часто используемую библиотеку и прикаждом вызове процедуры из нее может выполнять какое-либо несанкционированноедействие);

— редко – в программном коде аппаратныхустройств (процедура активируется в момент инициализации устройства или привыполнении определенных действий с ним).

3. Каким образом злоумышленникможет управлять троянской программой и что при этом он может сделать сатакованным компьютером?

Троянские программы, работающие по принципуожидания управления чаще всего открывают на ожидание подключения какой-либопорт протокола TCP или UDP. В случае поступления пакетов на этот порт троянскаяпрограмма выделяет из них команды, исполняет их и отправляет удаленной сторонерезультат.

Злоумышленник может сделать:

— кража часто встречающейся ценной информации(паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключейсистем электронных платежей);

— полный лог и отправка вовне защищаемогопериметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

Вопрос 7

1. Как Вы думаете, почемувыгоднее выделять отдельные сети и обеспечивать защиту информации только на ихпериметре?

Внутри выделенной сети выполняется лишь минимумзащитных действий, полагая, что подключенные внутри периметра пользователи – вподавляющем большинстве доверенные лица.

2. Что такое межсетевой шлюз?

Межсетевой шлюз – точка соприкосновения сетевыхпериметров между собой или с глобальной сетью.

3. Почему подмена адресаотправителя сообщения может нарушить целостность и доступность информации, ноне нарушает ее конфиденциальность?

Информация может быть закодирована.


Вопрос 8

1. Назовите те функции системыобеспечения информационной безопасности Российской Федерации, которые обществомогло бы выполнять самостоятельно, без вмешательства государства.

— оценка состояния информационной безопасностиРоссийской Федерации, выявление источников внутренних и внешних угрозинформационной безопасности, определение приоритетных направленийпредотвращения, отражения и нейтрализации этих угроз;

— предупреждение, выявление и пресечениеправонарушений, связанных с посягательствами на законные интересы граждан,общества и государства в информационной сфере, на осуществлениесудопроизводства по делам о преступлениях в этой области;

— осуществление международного сотрудничества всфере обеспечения информационной безопасности, представление интересов РоссийскойФедерации в соответствующих международных организациях.

Вопрос 9

1. Какой орган государственнойвласти координирует деятельность федеральных органов исполнительной власти иорганов исполнительной власти субъектов Российской Федерации?

Правительство Российской Федерации

2. Какой орган государственнойвласти принимает нормативные акты в информационной сфере?

Федеральные органы исполнительной власти


Вопрос 10

1. В чем вы видите опасностьзакупки органами государственной власти импортных средств информатизации,телекоммуникации и связи?

Опасность встроенной шпионской прграммы

Вопрос 11

1. Какие потенциальные угрозыв информационной сфере несут конфликты на Северном Кавказе?

Вирусной атаки.

Вопрос 12

1. Какие законодательныепредложения в информационной сфере вы считаете необходимыми сделать сегодня?

Конкретизацию правовых норм, устанавливающихответственность за правонарушения в области обеспечения информационнойбезопасности. Развития национальных сетей связи.

Вопрос 13

1. В какой мере обеспечениеинформационной безопасности зависит от финансирования?

Высокая зависимость.


Вопрос 14

1. Нуждается ли современноедемократическое государство в могущественных органах государственнойбезопасности, не приведет ли это к диктатуре и репрессиям?

Нуждается, т. к. люди порочны и их нужнодержать в узде. Это не приведет к диктатуре и репрессиям: у нас не тоталитарныйрежим.

Вопрос 15

1. Приведите примеры наиболееперспективных направлений развития Российской экономики.

Развитие и защита систем и средств сбора,обработки, хранения и передачи статистической, финансовой, биржевой, налоговой,таможенной информации.

Вопрос 16

1. Представляет ли опасностьдля общества деятельность оппозиционных политических партий и движений? Еслида, то каких?

Очевидно, нет или мне ничего об этом неизвестно.

еще рефераты
Еще работы по информатике, программированию