Контрольная работа: Основы информационной безопасности России
· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.
Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
· в прикладных программах (троянская программа активна во время работы данной прикладной программы);
· в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
· редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.
Вопрос №3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:
· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Тема 4. Сетевая безопасность
4.1 Угрозы информации в компьютерных сетях
Вопрос №1 Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?
Выгоднее выделять отдельные сети так при какой либо атаке внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.
Вопрос №2 Что такое межсетевой шлюз?
Межсетевой шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.
Вопрос №3 Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?
Конфиденциальность не нарушается, так как прежний адрес отправителя становится неизвестным, в связи с его заменой.
Вопрос №4 Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.
· атаки извне сети, направленные на прохождение внутрь периметра;
· атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;
· атаки на поток данных, передаваемый между сетями.
Тема 5. Национальные интересы и информационная безопасность РФ
5.1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
Вопрос №1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.
Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.
На практике данная реализация встречается в предоставлении информации о состоянии политики, экономики, положении страны по отношению к другим государствам. Право защита со стороны государства, а так же информация о законах и правовых актах.