Главная страница
Навигация по странице:

  • Понятие коммерческой тайны

  • Правила отнесения сведений к особым разделам важности

  • Понятие национальной безопасности

  • Понятие информационной войны

  • Понятие информационного оружия

  • Классификация информационной безопасности РФ

  • Компьютерные вирусы. Классификация, способы распространения

  • Правомерные способы защиты информации

  • Преступления в сфере компьютерной информации. Статьи УК РФ.

  • вопросы по курсу. Вопросы по курсу Защита информации


    Скачать 1.23 Mb.
    НазваниеВопросы по курсу Защита информации
    Анкорвопросы по курсу
    Дата15.06.2022
    Размер1.23 Mb.
    Формат файлаdocx
    Имя файлаVoprosy_po_kursu.docx
    ТипДокументы
    #592951
    страница1 из 5
      1   2   3   4   5

    Вопросы по курсу «Защита информации»

    1. Понятие государственной тайны

    Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

    Обоснованием необходимости засекречивания (рассекречивания) сведений возлагается на госорганы, предприятия и организации, которыми эти сведения получены или разработаны.

    1. Понятие коммерческой тайны

    Коммерческая тайна – это режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

    Отнесение информации к категории коммерческой тайны может диктоваться, прежде всего, необходимостью в защите экономических интересов предприятия в условиях рыночной конкуренции, особенно, если она будет носить недобросовестный характер.

    1. Правила отнесения сведений к особым разделам важности



      1. Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который мо­жет быть нанесен безопасности РФ вследствие распространения ука­занных сведений.

      2. Количественные и качественные показатели ущерба безопасно­сти РФ определяются в соответствии с нормативно-методическими документами, утверждаемыми руководителями органов государствен­ной власти, которые наделены полномочиями по отнесению сведений к государственной тайне, и согласованными с Межведомственной ко­миссией по защите государственной тайны.

      3. Разграничение полномочий по распоряжению сведениями, со­ставляющими государственную тайну, между органами государствен­ной власти определяется Перечнем сведений, отнесенных к государст­венной тайне, опубликованным в открытой печати.

      4. Сведения, отнесенные к государственной тайне, по степени секретности подразделяются на сведения особой важности, совер­шенно секретные и секретные.

      5. К сведениям особой важности следует относить сведения в области военной, внешнеполитической, экономической, научно­технической, разведывательной, контрразведывательной и оператив­но-розыскной деятельности, распространение которых может нанести ущерб интересам РФ в одной или нескольких из перечисленных об­ластей.

      6. К совершенно секретным сведениям следует относить сведе­ния в области военной, внешнеполитической, экономической, научно­технической, разведывательной, контрразведывательной и оператив­но-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики РФ в одной или нескольких из перечисленных областей.

      7. К секретным сведениям следует относить все иные сведения из числа сведений, составляющих государственную тайну. Ущербом безопасности РФ в этом случае считается ущерб, нанесенный интере­сам предприятия, учреждения или организации в военной, внешнепо­литической, экономической, научно-технической, разведывательной, контрразведывательной или оперативно-розыскной области деятель­ности.

      8. Руководители органов государственной власти, наделенные полномочиями по отнесению сведений к государственной тайне, орга­низуют разработку перечня и несут персональную ответственность за принятые ими решения о целесообразности отнесения конкретных сведений к государственной тайне.

      9. Для разработки проекта перечня создается экспертная комис­сия, в состав которой включаются компетентные специалисты, рабо­тающие со сведениями, составляющими государственную тайну.



    1. Понятие национальной безопасности

    Национальная безопасность Российской Федерации — состояние защищённости личности, общества и государства от внутренних и внешних угроз, при котором обеспечиваются реализация конституционных прав и свобод граждан Российской Федерации, достойные качество и уровень их жизни, суверенитет, независимость, государственная и территориальная целостность, устойчивое социально-экономическое развитие Российской Федерации. Национальная безопасность включает в себя оборону страны и все виды безопасности, предусмотренные Конституцией Российской Федерации и законодательством Российской Федерации, прежде всего государственную, общественную, информационную, экологическую, экономическую, транспортную, энергетическую безопасность, безопасность личности.

    1. Понятие информационной войны

    Информационная война — межгосударственное противоборство в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным и другим структурам; для подрыва политической, экономической и социальной систем; массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны.

    Объекты ведения информационной войны — информационные системы и сети обмена информацией (включая соответствующие линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений.

    1. Понятие информационного оружия

    Информационное оружие — совокупность средств информационного воздействия на технику и людей.

    В соответствии со сферами, в которых ведется информационное противоборство, информационное оружие классифицируется на два основных вида:

    • информационно-техническое оружие;

    • информационно-психологическое оружие.

    Главными объектами воздействия информационного оружия первого вида является техника, второго — люди.

    При этом надо подчеркнуть, что информационно-техническое оружие включает в себя средства РЭБ, а информационно-психологическое оружие является элементом более широкого типа оружия — психологического оружия (рис. 3.6).


    Рис. 3.6. Два основных вида информационного оружия

    Фактически информационное оружие является технологией, включающей в себя:

    • анализ способов и механизмов активизации у конкретной системы противника (технической, психологической, социальной, экономической и т.д.) характерных в нее возможностей самоуничтожения;

    • поиск программы самоуничтожения;

    • разработка конкретного информационного оружия;

    • применение информационного оружия по заданному объекту.



    1. Классификация информационной безопасности РФ

    В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

    • Нежелательный контент.

    • Несанкционированный доступ.

    • Утечки информации.

    • Потеря данных.

    • Мошенничество.

    • Кибервойны.

    Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

    Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

    Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб. Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники. Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

    1. Компьютерные вирусы. Классификация, способы распространения

    Компьютерные вирусы – специально написанные программы, способные самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. Могут быть разрушительными или

    проявляться в виде помехи.

    1. По среде обитания

    • Сетевые вирусы распространяются по различным сетям, т.е. при передаче информации с одного компьютера на другой, соединенные между собой сетью, например Интернет.

    • Файловые вирусы заражают исполнительные файлы и загружаются после запуска той программы, в которой он находится. Файловые вирусы могут внедряться и в другие файлы, но записанные в таких файлах, они не получают управление и теряют способность к размножению.

    • Загрузочные вирусы внедряются в загрузочный сектор дискет или логических дисков, содержащий программу загрузки.

    • Файлово – загрузочные вирусы заражают одновременно файлы и загрузочные сектора диска.

    2. По способу заражения среды обитания.

    • Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

    • Нерезидентный вирус не заражает память компьютера и является активным ограниченное время. Активизируется в определенные моменты, например, при обработке документов текстовым редактором.

    3. По деструктивным (разрушительным) возможностям

    • Безвредные вирусы проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения.

    • Неопасные, так же уменьшают объем памяти, не мешают работе компьютера, такие вирусы порождают графические, звуковые и другие эффекты.

    • Опасные вирусы, которые могут привести к различным нарушениям в работе компьютера, например к зависанию или неправильной печати документа.

    • Очень опасные, действие которых может привести к потере программ, данных, стиранию информации в системных областях памяти и даже приводить к выходу из строя движущихся частей жесткого диска при вводе в резонанс.

    4. По особенностям алгоритма

    • Паразитические – это одни из самых простых вирусов. Они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

    • Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

    • Вирусы невидимки (стелс-вирусы) – вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска.

    • Мутанты (призраки) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Такие вирусы самые сложные в обнаружении.

    • Троянские программы (квазивирусы) не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

    • Спутники – вирус, который не изменяет файл, а для выполнимых программ (exe) создают одноименные программы типа com, которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной выполняемой программе.

    • Студенческие вирусы представляют собой самые простые и легко обнаруживаемые вирусы.

    • Однако четкого разделения между ними не существует, и все они могут составлять комбинацию вариантов взаимодействия – своеобразный вирусный «коктейль».

    5. Макровирусы

    Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд.

    1. Правомерные способы защиты информации

    Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.

    Организационные мероприятия включают в себя: пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помеще­ния и т.д.

    Технические средства включают в себя различные аппаратные способы защиты информации: фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; электронные ключи на микросхемах и т.д.

    Программные средства защиты информации создаются в ре­зультате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: парольный доступ-задание полномочий пользовате­ля; блокировку экрана и клавиатуры, например с помощью комбина­ции клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

    Под криптографическим способом защиты информации под­разумевается ее шифрование при вводе в компьютерную систему.

    На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

    Среди механизмов безопасности сетей обычно выделяют следующие основные: шифрование; контроль доступа; цифровая под­пись.

    Шифрование применяется для реализации служб засекречива­ния и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуще­ствляют проверку полномочий объектов сети, т.е. программ и пользо­вателей, на доступ к ресурсам сети. При доступе к ресурсу через со­единение контроль выполняется в точке инициализации связи, в про­межуточных точках, а также в конечной точке.

    Механизмы контроля доступа делятся на две основные груп­пы: аутентификация объектов, требующих ресурса, с последующей проверкой допустимости доступа, для которой используется специаль­ная информационная база контроля доступа; использование меток безопасности, наличие у объекта соответствующего мандата дает пра­во на доступ к ресурсу.

    Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совер­шенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы.

    Цифровая подпись по своей сути призвана служить электрон­ным аналогом ручной подписи, используемой на бумажных докумен­тах.

    Дополнительными механизмами безопасности являются следующие: обеспечение целостности данных; аутентификация; под­становка графика; управление маршрутизацией; арбитраж.

    1. Преступления в сфере компьютерной информации. Статьи УК РФ.

    УК РФ Статья 272. Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -

    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

    2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -

    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

    УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ

    1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -

    наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

    2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -

    наказываются ограничением свободы на срок до четырех лет.

    УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

    1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -

    наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
    1.   1   2   3   4   5


    написать администратору сайта