Контрольная работа: Основы информационной безопасности России

· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.

Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

· в прикладных программах (троянская программа активна во время работы данной прикладной программы);

· в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);

· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);

· редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.

Вопрос №3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:

· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);

· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

Тема 4. Сетевая безопасность

4.1 Угрозы информации в компьютерных сетях

Вопрос №1 Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

Выгоднее выделять отдельные сети так при какой либо атаке внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.

Вопрос №2 Что такое межсетевой шлюз?

Межсетевой шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.

Вопрос №3 Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?

Конфиденциальность не нарушается, так как прежний адрес отправителя становится неизвестным, в связи с его заменой.

Вопрос №4 Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.

· атаки извне сети, направленные на прохождение внутрь периметра;

· атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;

· атаки на поток данных, передаваемый между сетями.

Тема 5. Национальные интересы и информационная безопасность РФ

5.1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение

Вопрос №1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.

Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

На практике данная реализация встречается в предоставлении информации о состоянии политики, экономики, положении страны по отношению к другим государствам. Право защита со стороны государства, а так же информация о законах и правовых актах.

К-во Просмотров: 390
Бесплатно скачать Контрольная работа: Основы информационной безопасности России