Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 03 Ноября 2012 в 07:51, шпаргалка

Описание работы

Работа содержит ответы на вопросы по дисциплине "Информатика"

Работа содержит 1 файл

Тема 1.doc

— 107.50 Кб (Скачать)

Тема 1. Основы информационной безопасности

Вопрос 1.1. История и современные цели информационной безопасности

1. Дайте определение  информации и носителя информации.

Ответ:

  • информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
  • носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

 

2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.

Ответ:

Основными аспектами  информационной безопасности в современном  мире являются:

  • конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
  • целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
  • доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

 

3.  Раскройте  историческое развитие вопросов  обеспечения конфиденциальности  и целостности информации.

Ответ:

Первоочередной целью  защиты информации подавляющий период исторического развития было обеспечение  конфиденциальности. Все способы  решения этой задачи издавна делились на:

  • скрытное хранение и передачу (от сторонних лиц скрывался сам факт хранения или пересылки конфиденциальной информации; придумывались самые разные тайники, изощренные носители
  • информации, невидимые чернила, схемы сокрытия – стеганографии – сообщений);
  • шифрованное хранение и передачу (факт наличия конфиденциального послания не скрывался, однако, его было невозможно прочесть, не зная правила дешифрования).

Первые свидетельства  о применении методов и первой и второй группы восходят практически  ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

Вопросы обеспечения  целостности сообщений традиционно  рассматривались отдельно от вопросов конфиденциальности – заверялась обычно подлинность только открытых сообщений. Зашифрованные послания считались неподделываемыми уже из-за самого факта неизвестности правил шифра сторонним лицам (из-за чего время от времени искусным дешифровальщикам удавалось оказывать огромное влияние на события всего лишь росчерком пера, подделывая вскрытым шифром ложные сообщения).

Вопрос 1.2. Классификация  угроз информации

1. Приведите  примеры угроз, которые являются  нарушением целостности и доступности.

Ответ:

- угрозой целостности является возможность изменения информации лицами, не имеющим прав доступа на ее модификацию, или внешней средой;

  • угрозой доступности является возможность нарушения доступа к ней лицам, имеющим на это право (вне зависимости вызвано это нарушение лицами или внешней средой).

Примеры внешних  угроз:

  • попытка установить извне в систему троянскую программу с целью изменения внутри системы важной информации (угроза целостности);
  • атака извне, направленная на вывод из строя программного обеспечения на некоторое время (угроза доступности).

Примеры внутренних угроз:

- несанкционированное копирование или изменение внутренней информации сотрудником предприятия, завербованным конкурентами (угроза конфиденциальности и целостности);

- установка в автоматизированную  систему программы, которая может  заблокировать некоторые важные  операции в системе по условному  сигналу по сети (угроза доступности).

Примерами угроз внешним информационным потокам являются:

  • модификация передаваемых по открытой сети компьютерных данных (угроза целостности);
  • вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).

 

2. Приведите  примеры непредумышленных угроз.

Ответ:

  • непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

 

3. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

Ответ:

  • прослушивание каналов передачи данных (телефонных, компьютерных, радиочастоты) (угроза конфиденциальности);
  • модификация передаваемых по открытой сети компьютерных данных (угроза целостности);
  • вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).

 

4. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

Ответ:

По уровню воздействия на информацию угрозы подразделяются на:

  • угрозы семантического уровня (смысловой нагрузки, заключенной в информации);
  • угрозы уровня представления информации;
  • угрозы уровня носителя информации.

 

 

Вопрос 1.3. Правовые основы защиты информации на предприятии

1. Перечислите  основные нормативные акты в  области защиты государственной  тайны РФ.

Ответ:

Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.). 
-Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"): 
-Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.)

 

2. Перечислите  основные нормативные акты в  области защиты коммерческой тайны РФ.

Ответ:

Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".

 

3.  Какие  нарушения информационной безопасности  караются Уголовным Кодексом  РФ?

Ответ:

Нарушения информационной информации карающиеся Уголовным Кодексом РФ: 
- факт производства или сбыта специализированной техники; 
- тяжкие последствия, непреднамеренно вызванные выводом из строя ЭВМ или сети ЭВМ.

 

Тема 2. Теория организации  доступа в информационных системах

1. Перечислите возможные субъекты, объекты и операции в информационных системах.

Ответ:

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты. 
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс. 
Операции в информационных системах: 
- над файлами, записями и каталогами: 
o создание, 
o чтение, 
o запись, 
o добавление, 
o модификацию (изменение), 
o копирование, 
o удаление; 
- над вычислительными процессами: 
o запуск, 
o останов.

 

  1. Что такое неограниченный доступ и права доступа?

Ответ:

Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом. 
Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом. 
  

 3. Приведите примеры классов субъектов.

Ответ: 
Класс субъектов: 
- руководства, 
- операторов (рядовых сотрудников), 
- системных администраторов. 
  

 4. Приведите примеры классов объектов.

Ответ: 
Класс объектов: 
- правовые документы; 
- бухгалтерские документы; 
- бизнес-документация (планы, отчеты, деловые       предложения); 
- внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

 

Тема 3. Защита от вредоносных программ

Вопрос 3.1. Классификация  вредоносных программ

 

  1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

Ответ:

Вредоносные программы в основном это вирусы: 
-троянские кони, 
- полиморфные вирусы и неполиморфные шифрующиеся вирусы, 
- стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, 
- а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.

 

  1. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Ответ:

Нарушающие  целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.

 

  1. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Ответ:

Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).

 

4. Какая схема управления вредоносным кодом наиболее опасна?

Ответ:

Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

 

Вопрос 3.2. Троянские программы

  1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

Ответ:

- программная  закладка недобросовестными производителями  на этапе разработки; 
- умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе; 
- неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником; 
-так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.

 

  1. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

Ответ:

- в прикладных программах (троянская программа активна во время работы данной прикладной программы); 
- в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции); 
- в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие); 
- редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним). 
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.

 

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

Ответ:

С помощью  троянской программы злоумышленник  имеет полный доступ над атакованным  компьютером: 
- кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей); 
- полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

 

Тема 4. Сетевая безопасность                                Вопрос 4.1. Угрозы информации в компьютерных сетях

1. Как Вы  думаете, почему выгоднее выделять  отдельные сети и обеспечивать  защиту информации только на  их периметре?

Ответ:

Выгоднее  выделять отдельные сети так при  какой либо, а также внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.

 

2. Что такое  межсетевой шлюз?

Ответ:

Межсетевой шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.

Информация о работе Шпаргалка по "Информатике"