Реферат по предмету "Информатика, программирование"


Основы информационной безопасности России

Федеральное агентство пообразованию РФ
ГОУ ВПО Уральский государственныйэкономический университет
Центр дистанционного образования
Контрольная работа
По дисциплине:«Информационная безопасность»
Основы информационнойбезопасности России
Выполнил: Сергиенко Ю.В
гр.ЭПБ-08кт
Проверил: Симонов Е.А
Краснотурьинск
2010

Содержание
 
1. Тема1. Основы информационной безопасности
1.1 Историяи современные цели информационной безопасности
1.2 Классификацияугроз информации
1.3 Правовыеосновы защиты информации на предприятии
2. Тема2.Теория организации доступа в информационных системах
2.1 Субъектыи объекты информационных систем и их классификация
3. Тема3. Защита от вредоносных программ
3.1 Классификациявредоносных программ
3.2 Троянскиепрограммы
4. Тема4. Сетевая безопасность
4.1 Угрозыинформации в компьютерных сетях
5. Тема5 Национальные интересы и информационная безопасность РФ
5.1 Национальныеинтересы РФ в информационной сфере и их обеспечение
5.2 Компонентынациональных интересов РФ в информационной сфере
6. Тема6.Организация основа системы обеспечения информационной безопасности РФ
6.1Основные функции системы обеспеченияинформационной безопасности РФ
6.2 Основные элементы организационной основы системыобеспечения информационной безопасности РФ
7.Тема 7. Угрозы информационной безопасности РФ
7.1Понятия и виды угроз информационной безопасности РФ
7.2Понятия и виды источников угроз информационной безопасности РФ
8.Тема8. Методы обеспечения информационной безопасности РФ
8.1Общая характеристика и правовые методы обеспечения информационной безопасностиРФ
8.2Характеристика организационно-технических и экономических методов обеспеченияинформационной безопасности РФ
9.Тема 9 Особенности обеспечения информационной безопасности РФ в различныхсферах общественной жизни
9.1Информационная безопасность Российской Федерации как составляющая часть национальнойи государственной безопасности России
9.2Особенности обеспечения информационной безопасности РФ в экономической сфере
9.3Меры по обеспечению информационной безопасности РФ в политической сфере
Списокиспользуемой литературы

Тема 1. Основы информационнойбезопасности
1.1 История и современные целиинформационной безопасности
Вопрос№1. Дайте определение информации и носителя информации.
Информация –сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимоот формы их представления;
Носительинформации – физическое лицо, или материальный объект, в томчисле физическое поле, в которых информация находит свое отображение в видесимволов, образов, сигналов, технических решений и процессов.
Вопрос№2. Перечислите основные аспекты обеспечения информационной безопасности идайте их определения.
Конфиденциальностьинформации – гарантия того, что защищаемая информациядоступна только определенному кругу пользователей, установленному правами и/илиправилами доступа к ней;
Целостностьинформации – гарантия того, что информация существует вданный момент именно в том виде, в котором ее создал или модифицировалпользователь, обладающий правами на ее изменение;
Доступность информации –гарантия того, что к информации всегда могут получить доступ пользователи,обладающие соответствующими правами доступа.
Вопрос№3. Раскройте историческое развитие вопросов обеспечения конфиденциальности ицелостности информации.
Первые свидетельства оприменении методов и первой и второй группы восходят практически ко временамзарождения письменности. А начиная с XVII века, при дворах всех крупныхевропейских держав содержались достаточно сильные криптографы. Целью их работыбыло обеспечение конфиденциальной (стеганографической или шифрованной)переписки чиновников двора с удаленными владениями или войсками, а такжепопытки прочесть аналогичные сообщения других держав, перехваченныеразведчиками.
1.2 Классификация угроз информации
Вопрос №1. Приведитепримеры угроз, которые являются нарушением целостности и доступности.
Угроза целостности – когда меняютсяданные в документации лицами не имеющими на это права.
Угроза доступности – просмотрдокументации лицами не имеющими права доступа к этой документации.
Вопрос №2. Приведите примерынепредумышленных угроз.
Непреднамеренныевоздействия – воздействия ошибок пользователя информацией,сбоя технических и программных средств информационных систем, а также природныхявлений или иных нецеленаправленных на изменение информации воздействий,связанных с функционированием технических средств, систем или с деятельностьюлюдей, приводящих к искажению, уничтожению, копированию, блокированию доступа кинформации, а также к утрате, уничтожению или сбою функционирования носителяинформации.
Вопрос №3 К какому классуместорасположения источника Вы бы отнесли распространение компьютерных вирусовпо сети предприятия?
К угрозам внешним информационнымпотокам являются:
· прослушивание каналов передачи данных (телефонных, компьютерных,радиочастоты) (угроза конфиденциальности);
· модификация передаваемых по открытой сети компьютерных данных(угроза целостности);
· вывод из строя внешнего оборудования (телекоммуникационнойкомпании), отвечающего за передачу данных по внешним каналам (угрозадоступности).
Вопрос №4.Приведитепримеры операций, при проведении которых могут существовать угрозы уровняпредставления информации.
По уровню воздействия наинформацию угрозы подразделяются на:
- угрозы семантического уровня (смысловой нагрузки, заключенной винформации);
- угрозы уровня представления информации;
- угрозы уровня носителя информации.
1.3 Правовые основы защиты информациина предприятии
Вопрос №1. Перечислите основные нормативныеакты в области защиты государственной тайны РФ.
Закон РФ от 21 июля1993 г. № 5485-1 «О государственной тайне» (сизменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).
Указ Президента РФ от30 ноября 1995 г. № 1203 «Об утверждении перечня сведений, отнесенных кгосударственной тайне»):
Инструкция «О порядкедопуска должностных лиц и граждан Российской Федерации к государственнойтайне» (утв. постановлением Правительства РФ от 28 октября1995 г. N 1050, с изменениями от 8 августа 2003 г.).
Вопрос №2. Перечислитеосновные нормативные акты в области защиты коммерческой тайны РФ.
Закон РФ от 29 июля2004 года № 98-ФЗ «О коммерческой тайне».
Вопрос №3.Какиенарушения информационной безопасности караются Уголовным Кодексом РФ?
Нарушенияинформационной информации карающиеся Уголовным Кодексом РФ:
· факт производства или сбыта специализированной техники;
· тяжкие последствия, непреднамеренно вызванные выводом из строяЭВМ или сети ЭВМ.
Тема 2. Теорияорганизации доступа в информационных системах
 
2.1 Субъекты и объектыинформационных систем и их классификация
Вопрос №1. Перечислите возможные субъекты,объекты и операции в информационных системах.
Субъектомявляется человек или вычислительный процесс, который наделяется определеннымиправами по воздействию на объекты.
Объектом(в информационной безопасности) является единица хранения информации (файл,каталог, запись в базе данных и т.п.) или вычислительный процесс.
Операции винформационных системах:
- над файлами, записями и каталогами:
o создание,
o чтение,
o запись,
o добавление,
o модификацию (изменение),
o копирование,
o удаление;
- над вычислительными процессами:
o запуск,
o останов.
Вопрос№2 Что такое неограниченный доступ и права доступа?
Неограниченнымдоступом любой субъект может выполнять любуюоперацию над любым объектом.
Права доступа субъекта- введениеправил, по которым определяется, какие именно операции может выполнять каждыйконкретный субъект над каждым конкретным объектом.
Вопрос№3 Приведите примеры классов субъектов.
Класс субъектов:
- руководства,
- операторов (рядовых сотрудников),
- системных администраторов.
Вопрос №4 Приведите примеры классов объектов.
Класс объектов:
- правовые документы;
- бухгалтерские документы;
- бизнес-документация (планы, отчеты, деловые предложения);
- внутренние распоряжения, инструкции, нормативно-справочныематериалы.
 

Тема 3. Защита отвредоносных программ
 
3.1 Классификация вредоносных программ
Вопрос №1. Приведите известные вам примерывредоносных программ. С какими видами Вы сталкивались лично?
Вредоносные программы в основном это вирусы:
· троянскиекони,
· полиморфныевирусы и неполиморфные шифрующиеся вирусы,
· стелс-вирусы,медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы,вирусы-фаги, макровирусы,
· атакже черви нескольких типов, причем черви на сегодняшний день наиболее опасны.
Вопрос №2. Какие способы доставки украденнойинформации к злоумышленнику могут использовать программные закладки?
Нарушающие целостность информации,пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либоинформационные объекты внутри защищаемого периметра.
Вопрос №3 Какиесвойства системы могут выбраны злоумышленником в качестве признаков дляактивации программной закладки?
Ожидающим управление –программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник,создавший ее мог получить управление над ней и над системой (чаще всего посети).
Вопрос №4.Какаясхема управления вредоносным кодом наиболее опасна?
Запрашивающимуправление – программная закладка периодически выполняетподключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет,нет ли для нее новых команд для исполнения (если такие команды обнаружены, тоони исполняются, а результат, например, украденный файл, отправляется на тот жесервер).
3.2 Троянские программы
Вопрос №1. Что может послужить причинойпроникновения троянской программы на защищаемый компьютер?
· программная закладка недобросовестными производителями на этаперазработки;
· умышленная установка недобросовестным сотрудником, имеющим (илиимевшим ранее) полномочия для работы в системе;
· неумышленный запуск (чаще всего в связи с заражением файловвирусами) рядовым сотрудником;
· так же программа может попасть в систему через файлы носителивируса основными переносчиками являются флеш карты.
Вопрос №2.Где в операционной системе может располагаться программный код троянскойпрограммы? Как он получает управление (активируется)?
· в прикладных программах (троянская программа активна во времяработы данной прикладной программы);
· в служебных невизуальных программах операционной системы – сервисах и драйверах(создается сервис с именем и описанием, напоминающими служебные, и в течениевсего времени работы компьютера троянская программа может выполнять заложенныев нее злоумышленником функции);
· в динамически загружаемых библиотеках DLL (троянская программаизменяет какую-либо часто используемую библиотеку и при каждом вызове процедурыиз нее может выполнять какое-либо несанкционированное действие);
· редко – в программном коде аппаратных устройств (процедура активируетсяв момент инициализации устройства или при выполнении определенных действий сним).
Принцип активации кодатроянских программ при работе с динамически загружаемыми библиотеками основанна внутреннем устройстве операционной системы Microsoft Windows.
Вопрос №3. Каким образом злоумышленникможет управлять троянской программой и что при этом он может сделать сатакованным компьютером?
Спомощью троянской программы злоумышленник имеет полный доступ над атакованнымкомпьютером:
· кража часто встречающейся ценной информации (паролей доступа ккоммутируемым линиям Интернет, номеров кредитных карт, ключей системэлектронных платежей);
· полный лог и отправка вовне защищаемого периметра всех текстов (вт.ч. паролей), набираемых на клавиатуре компьютера.

Тема 4. Сетевая безопасность
 
4.1 Угрозы информации в компьютерныхсетях
Вопрос №1 Как Вы думаете, почему выгоднеевыделять отдельные сети и обеспечивать защиту информации только на ихпериметре?
Выгоднее выделятьотдельные сети так при какой либо атаке внутри сети пострадает только однасеть, внутри своего периметра к тому же его проще охранять от угроз извне.
Вопрос №2 Что такое межсетевой шлюз?
Межсетевой шлюз –точку соприкосновения сетевых периметров между собой или с глобальной сетью.
Вопрос №3 Почему подмена адреса отправителясообщения может нарушить целостность и доступность информации, но не нарушаетее конфиденциальность?
Конфиденциальность ненарушается, так как прежний адрес отправителя становится неизвестным, в связи сего заменой.
Вопрос №4 Дополните список возможных угроз,связанных с неверной настройкой сетевого программного обеспечения, исходя изВашего опыта.
· атаки извне сети,направленные на прохождение внутрь периметра;
· атаки изнутри сети(в том числе возможно нацеленные на разрушение защиты сетевого периметраизнутри), происходящие из-за ошибочно доверительных отношений;
· атаки на поток данных, передаваемыймежду сетями.
 

Тема 5. Национальныеинтересы и информационная безопасность РФ
 
5.1. Национальныеинтересы Российской Федерации в информационной сфере и их обеспечение
Вопрос №1.Приведите примеры того как напрактике реализуются интересы личности и общества в информационной сфере.
Интересы личности винформационной сфере — заключаются в реализацииконституционных прав человека и гражданина на доступ к информации, наиспользование информации в интересах осуществления не запрещенной закономдеятельности, физического, духовного и интеллектуального развития, а также взащите информации, обеспечивающей личную безопасность.
Интересы обществав информационной сфере - заключаются в обеспечении интересов личности вэтой сфере, упрочении демократии, создании правового социального государства,достижении и поддержании общественного согласия, в духовном обновлении России.
На практике даннаяреализация встречается в предоставлении информации о состоянии политики,экономики, положении страны по отношению к другим государствам. Право защита состороны государства, а так же информация о законах и правовых актах.
 
5.2 Компоненты национальныхинтересов Российской Федерации в информационной сфере
информационнаябезопасность вредоносный программа троянский
Вопрос №1. Назовитеваши предложения по улучшению ситуации с соблюдение конституционных прав исвобод человека и гражданина в области получения информации и пользования ею.
Для пользования всемиправами человека во-первых их нужно знать и уметь ими пользоваться, абольшинство граждан даже не подозревают о каких либо существующих законах,правовых актах. Поэтому нужно больше информации для общества не о том как этизаконы нарушаются, а о том как их применить и с помощью их обезопасить себя.Может начать их проходить еще в школе и тогда вырастающий подросток зная, чтоего будет ждать если он пойдет по «кривой дорожке» будет более осмотрительнее.Или даже в СМИ будет чаще говориться о хороших случаях употребления закона, ане о том как мошенники пользуясь не информированностью бабушки отобрали у неепоследнее. Или надо быть построже с наказаниями обманул старика получи 5лет,стал депутатом и обманул народ который в тебя верил на «стройку кирпичитаскать».
 

Тема 6.Организационная основа системы обеспечения информационной безопасностиРоссийской Федерации
 
6.1 Основные функциисистемы обеспечения информационной безопасности Российской Федерации
Вопрос №1. Назовите тефункциисистемы обеспечения информационной безопасности Российской Федерации, которыеобщество могло бы выполнять самостоятельно, без вмешательства государства.
· совершенствованиеи развитие единой системы подготовки кадров, используемых в области информационнойбезопасности Российской Федерации;
· развитиеотечественной информационной инфраструктуры, а также индустриителекоммуникационных и информационных средств, повышение ихконкурентоспособности на внутреннем и внешнем рынке.
 
6.2Основные элементы организационной основы системы обеспечения информационнойбезопасности Российской Федерации
Вопрос №1. Какой органгосударственной власти координируетдеятельность федеральных органов исполнительной власти и органов исполнительнойвласти субъектов Российской Федерации?
Федеральные органыисполнительной власти:
· обеспечиваютисполнение законодательства Российской Федерации, решений Президента РоссийскойФедерации и Правительства Российской Федерации в области обеспеченияинформационной безопасности Российской Федерации;
· впределах своей компетенции разрабатывают нормативные правовые акты в этойобласти и представляют их в установленном порядке Президенту РоссийскойФедерации и в Правительство Российской Федерации.
Органы исполнительнойвласти субъектов Российской Федерации:
· взаимодействуютс федеральными органами исполнительной власти по вопросам исполнениязаконодательства Российской Федерации, решений Президента Российской Федерациии Правительства Российской Федерации в области обеспечения информационнойбезопасности Российской Федерации, а также по вопросам реализации федеральныхпрограмм в этой области; совместно с органами местного самоуправленияосуществляют мероприятия по привлечению граждан, организаций и общественныхобъединений к оказанию содействия в решении проблем обеспечения информационнойбезопасности Российской Федерации;
· вносятв федеральные органы исполнительной власти предложения по совершенствованиюсистемы обеспечения информационной безопасности Российской Федерации.
Вопрос №2. Какой орган государственной власти принимаетнормативные акты в информационной сфере?
Органы судебной власти:
· осуществляютправосудие по делам о преступлениях, связанных с посягательствами на законныеинтересы личности, общества и государства в информационной сфере,
· обеспечиваютсудебную защиту граждан и общественных объединений, чьи права были нарушены всвязи с деятельностью по обеспечению информационной безопасности РоссийскойФедерации.

Тема 7. Угрозыинформационной безопасности РФ
 
7.1 Понятие и видыугроз информационной безопасности РФ
Вопрос №1. В чем вывидите опасность закупки органамигосударственной власти импортных средств информатизации, телекоммуникации исвязи?
1. угрозыразвитию отечественной индустрии информации, включая индустрию средствинформатизации, телекоммуникации и связи, обеспечению потребностей внутреннегорынка в ее продукции и выходу этой продукции на мировой рынок, а такжеобеспечению накопления, сохранности и эффективного использования отечественныхинформационных ресурсов;
2. вытеснениероссийских информационных агентств, средств массовой информации с внутреннегоинформационного рынка и усиление зависимости духовной, экономической иполитической сфер общественной жизни России от зарубежных информационныхструктур;
3. закупкаорганами государственной власти импортных средств информатизации,телекоммуникации и связи при наличии отечественных аналогов, не уступающих посвоим характеристикам зарубежным образцам что приведет к вытеснению сотечественного рынка российских производителей средств информатизации,телекоммуникации и связи, увеличение оттока за рубеж специалистов иправообладателей интеллектуальной собственности.
 
7.2 Понятие и видыисточников угроз информационной безопасности РФ
Вопрос №1. Какие потенциальные угрозы винформационной сфере несут конфликты на Северном Кавказе?
Негативная жизненнаяситуация, способствующая реализации воздействия, нарушающего один или несколькоаспектов информационной безопасности:
· деятельностьиностранных политических, экономических, военных, разведывательных иинформационных структур, направленная против интересов Российской Федерации винформационной сфере;
· деятельностьмеждународных террористических организаций;
· неблагоприятнаякриминогенная ситуация, сопровождающаяся тенденциями сращивания государственныхи криминальных структур в информационной сфере, получения криминальнымиструктурами доступа к конфиденциальной информации, усиления влиянияорганизованной преступности на жизнь общества, снижения степени защищенностизаконных интересов граждан, общества и государства в информационной сфере.
 

Тема 8. Методы обеспеченияинформационной безопасности РФ
 
8.1 Общаяхарактеристика и правовые методы обеспечения информационной безопасности РФ
Вопрос №1. Какие законодательные предложения винформационной сфере вы считаете необходимыми сделать сегодня?
Это нужно было делатьещё «вчера».
· разработканормативных правовых актов, регламентирующих отношения в информационной сфере;
· разработкаи принятие нормативных правовых актов РФ, устанавливающих ответственностьюридических и физических лиц за несанкционированный доступ к информации, еепротивоправное копирование, искажение и противозаконное использование,преднамеренное распространение недостоверной информации, противоправноераскрытие конфиденциальной информации, использование в преступных и корыстныхцелях служебной информации или информации, содержащей коммерческую тайну;
· законодательноезакрепление приоритета развития национальных сетей связи и отечественногопроизводства космических спутников связи;
· законодательноеразграничение полномочий в области обеспечения информационной безопасности РФмежду федеральными органами государственной власти и органами государственнойвласти субъектов РФ, определение целей, задач и механизмов участия в этойдеятельности общественных объединений, организаций и граждан;
· внесениеизменений и дополнений в законодательство Российской Федерации, регулирующееотношения в области обеспечения информационной безопасности, в целях создания исовершенствования системы обеспечения информационной безопасности РоссийскойФедерации. Противоречий, связанных с международными соглашениями, к которымприсоединилась РФ, и противоречий между федеральными законодательными актами изаконодательными актами субъектов РФ, а также в целях конкретизации правовыхнорм, устанавливающих ответственность за правонарушения в области обеспеченияинформационной безопасности Российской Федерации;
 
8.2 Характеристикаорганизационно-технических и экономических методов обеспечения информационнойбезопасности РФ
Вопрос №1. В какой мере обеспечениеинформационной безопасности зависит от финансирования?
Совершенствованиесистемы финансирования работ, связанных с реализацией правовых иорганизационно-технических методов защиты информации, создание системыстрахования информационных рисков физических и юридических лиц. А так жевыявление технических устройств и программ, представляющих опасность длянормального функционирования информационно-телекоммуникационных систем,предотвращение перехвата информации по техническим каналам, применениекриптографических средств защиты информации при ее хранении, обработке ипередаче по каналам связи, контроль за выполнением специальных требований позащите информации;
 

Тема 9. Особенностиобеспечения информационной безопасности РФ в различных сферах общественнойжизни
 
9.1 Информационнаябезопасность Российской Федерации как составляющая часть национальной игосударственной безопасности России
Вопрос №1 Нуждается ли современноедемократическое государство в могущественных органах государственнойбезопасности, не приведет ли это к диктатуре и репрессиям?
Понятие национальнойбезопасности определяем как защищенность жизненно важных интересов граждан,общества и государства, а также национальных ценностей и образа жизни отширокого спектра различных по своей природе внешних и внутренних угроз — политических, социальных, военных, экономических, экологических,информационных, психологических, психофизических и др. Меры по созданию каждомугражданину необходимых условий для нормальной, цивилизованной и здоровой жизни,свободного развития и самовыражения. И не будет диктатуры и депрессий.
 
9.2. Особенности обеспеченияинформационной безопасности РФ в экономической сфере
Вопрос №1. Приведите примеры наиболее перспективныхнаправлений развития Российской экономики.
Наряду с развитиемключевых производственно-технических систем технологического уклада средифакторов, определяющих национальные конкурентные преимущества, на передний планвыходят: образование и охрана здоровья населения; развитие науки; доступность инаполнение информационной среды; наличие условий для раскрытия созидательныхтворческих возможностей каждой личности; чистота окружающей среды и высокоекачество жизни. Критическое значение научно-технического прогресса испособности к внедрению новых технологий предопределяет возрастающую рольчеловеческого фактора в организации производства. Огромное значениегосударственного стимулирования НТП в обеспечении современного экономическогороста определяется объективными свойствами инновационных процессов: высокимриском, зависимостью от степени развития общей научной среды и информационнойинфраструктуры, значительной капиталоемкостью научных исследований,неопределенностью возможностей коммерческой реализации их результатов,требованиями к научной и инженерной квалификации кадров, необходимостьюправовой защиты интеллектуальной собственности.
 
9.3 Меры по обеспечениюинформационной безопасности РФ в политической сфере
Вопрос №1. Представляет ли опасность для обществадеятельность оппозиционных политических партий и движений? Если да, то каких?
Опасность для обществасуществует — если будет недостаточное правовое регулирование отношений вобласти прав различных политических сил на использование средств массовой информациидля пропаганды своих идей и распространение дезинформации о политике РоссийскойФедерации, деятельности федеральных органов государственной власти, событиях,происходящих в стране и за рубежом. Если будет нарушение прав и свобод человекаего личности и самоуважения.

Списокиспользуемой литературы
 
1. Учебно-методическоепособие «Информационная безопасность» УГЭУ
2009г. Екатеринбург
2. Белоусов А.Р. Долгосрочные тренды российской экономики.Сценарии экономического развития России до 2020 г. М.: Центрмакроэкономического анализа и краткосрочного прогнозирования, 2005.
3. Интернет ресурсы: www.economy.gov.ru
4. Интернетресурсы: www.finam.ru


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.