Автор работы: Пользователь скрыл имя, 07 Февраля 2013 в 21:11, контрольная работа
Контрольная работа состоит из девяти раскрытых вопросов на тему: "Основы информационной безопасности России"
1. Тема 1. Основы информационной безопасности
1.1 История и современные цели информационной безопасности
1.2 Классификация угроз информации
1.3 Правовые основы защиты информации на предприятии
2. Тема 2.Теория организации доступа в информационных системах
2.1 Субъекты и объекты информационных систем и их классификация
3. Тема 3. Защита от вредоносных программ
3.1 Классификация вредоносных программ
3.2 Троянские программы
4. Тема 4. Сетевая безопасность
4.1 Угрозы информации в компьютерных сетях
5. Тема 5 Национальные интересы и информационная безопасность РФ
5.1 Национальные интересы РФ в информационной сфере и их обеспечение
5.2 Компоненты национальных интересов РФ в информационной сфере
6. Тема 6.Организация основа системы обеспечения информационной безопасности РФ
6.1 Основные функции системы обеспечения информационной безопасности РФ
6.2 Основные элементы организационной основы системы обеспечения информационной безопасности РФ
7. Тема 7. Угрозы информационной безопасности РФ
7.1 Понятия и виды угроз информационной безопасности РФ
7.2 Понятия и виды источников угроз информационной
безопасности РФ
8. Тема 8. Методы обеспечения информационной безопасности РФ
8.1 Общая характеристика и правовые методы обеспечения информационной безопасности РФ
8.2 Характеристика организационно-технических и экономических методов обеспечения информационной безопасности РФ
9. Тема 9 Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни
9.1 Информационная безопасность Российской Федерации как составляющая часть национальной и государственной безопасности России
9.2 Особенности обеспечения информационной безопасности РФ в экономической сфере
9.3 Меры по обеспечению информационной безопасности РФ в политической сфере
Список используемой литературы
Содержание
их обеспечение…………………………………………
6.1 Основные функции системы
обеспечения информационной безопасности
РФ…………………………………………………………………………
6.2 Основные элементы
7. Тема 7. Угрозы информационной безопасности РФ…………………….....17
7.1 Понятия и виды угроз
информационной безопасности
7.2 Понятия и виды источников угроз информационной
безопасности РФ ………………………………………………………………..17
8. Тема 8. Методы обеспечения информационной безопасности РФ……….18
8.1 Общая характеристика
и правовые методы обеспечения
информационной безопасности
8.2 Характеристика организационно-
9. Тема 9 Особенности обеспечения
информационной безопасности
9.1 Информационная безопасность
Российской Федерации как
9.2 Особенности обеспечения
информационной безопасности
9.3 Меры по обеспечению
информационной безопасности
Список используемой литературы…………………………………………....
Тема 1. Основы информационной безопасности
1.1 История и современные цели информационной безопасности
Вопрос №1. Дайте определение информации и носителя информации.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Вопрос №2. Перечислите
основные аспекты обеспечения
Конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
Целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
Доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.
Вопрос №3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
1.2 Классификация угроз информации
Вопрос №1. Приведите примеры угроз, которые являются нарушением целостности и доступности.
Угроза целостности – когда меняются данные в документации лицами не имеющими на это права.
Угроза доступности – просмотр документации лицами не имеющими права доступа к этой документации.
Вопрос №2. Приведите примеры непредумышленных угроз.
Непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Вопрос №3 К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
К угрозам внешним информационным потокам являются:
Вопрос №4. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.
По уровню воздействия на информацию угрозы подразделяются на:
1.3 Правовые основы защиты
Вопрос №1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.
Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).
Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):
Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
Вопрос №2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.
Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".
Вопрос №3.Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?
Нарушения информационной информации карающиеся Уголовным Кодексом РФ:
Тема 2. Теория организации доступа в информационных системах
2.1 Субъекты и объекты информационных систем и их классификация
Вопрос №1. Перечислите возможные субъекты, объекты и операции в информационных системах.
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Операции в информационных системах:
Вопрос №2 Что такое неограниченный доступ и права доступа?
Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.
Вопрос №3 Приведите примеры классов субъектов.
Класс субъектов:
Вопрос №4 Приведите примеры классов объектов.
Класс объектов:
Тема 3. Защита от вредоносных программ
3.1 Классификация вредоносных программ
Вопрос №1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
Вредоносные программы в основном это вирусы:
Вопрос №2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?
Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.
Вопрос №3 Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).
Вопрос №4. Какая схема управления вредоносным кодом наиболее опасна?
Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).
3.2 Троянские программы
Вопрос №1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
Информация о работе Информационная безопасность. Основы информационной безопасности России