Автор работы: Пользователь скрыл имя, 19 Февраля 2013 в 16:53, контрольная работа
Состояние ИБ становится в настоящее время одним из рейтинговых показателей надежности и устойчивости предприятия. ИБ предполагает проведение ряда организационных (административных), технических, юридических, учебно-консультационных мероприятий, а также мероприятий социальной инженерии, направленных на предупреждение, обнаружение, отражение, ликвидацию всевозможных видов угроз функционированию информационной инфраструктуры предприятия, минимизацию или поддержание на фиксированном низком уровне рисков, а также минимизацию возможного ущерба, возникшего при реализации этих угроз.
Задание №1 3
Введение 3
1. Роль и функции стандартов ИБ 4
2. Виды стандартов ИБ 6
3. Международный стандарт информационной безопасности 7
4. Особенности российского рынка стандартизации ИБ 9
Заключение 12
Задание № 2 13
Задание № 3 14
Среди различных стандартов по безопасности информационных технологий, существующих в нашей стране, следует выделить ряд документов, регламентирующих защиту взаимосвязи открытых систем. К ним можно добавить нормативные документы по средствам, системам и критериям оценки защищенности средств вычислительной техники и автоматизированных систем, представленные в Таблице 2. Последняя группа документов, также как и многие ранее созданные зарубежные стандарты, ориентирована преимущественно на защиту государственной тайны.
Таблица 2. Нормативные документы, регламентирующие оценку защищенности ИТ
№ |
Номер документа |
Описание |
1 |
ГОСТ Р ИСО 7498-2-99 |
Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации |
2 |
ГОСТ Р ИСО/МЭК 9594-8-98 |
Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации |
3 |
ГОСТ Р ИСО/МЭК 9594-9-95 |
Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование |
4 |
- |
Руководящий документ Гостехкоммиссии "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997) |
5 |
ГОСТ Р 50739-95 |
"Средства вычислительной
техники. Защита от |
6 |
ГОСТ 28147-89 |
Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования |
7 |
ГОСТ Р 34.10-94 |
Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма |
8 |
ГОСТ Р 34.11-94 |
Информационная технология. Криптографическая защита информации. Функция хэширования |
Заключение
Проблема информационной
компьютерной безопасности не нова - специалисты
занимаются ею с того самого момента,
как компьютер начал
Безопасность информации - это состояние устойчивости данных к случайным или преднамеренным воздействиям, исключающее недопустимые риски их уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя.
Вопросами безопасности
информации занимаются как в нашем
государстве, так и во многих других.
Объединив свои силы разрабатываются
международные стандарты
В заключение хотелось бы отметить, что соответствие стандартам не отменяет постоянный процесс обеспечения безопасности критичной информации. Идеальной безопасности не бывает, но использование разных инструментов позволяет добиться максимального уровня ИБ. Стандарты ИБ являются как раз таким инструментом.
Задание №2
Настройка параметров безопасности Web-браузера
Современные браузеры поддерживают
определенный набор технологий, используемых
при разработке WEB-страниц и обеспечивающих
существенно более широкую
Ниже приведены способы защиты данных, при работе с Web-браузером Internet Explorer 8.
На вкладках "Безопасность" и "Конфиденциальность" в Internet Explorer задаются и изменяются параметры, которые могут помочь защитить компьютер от потенциально опасного или вредоносного содержимого в Интернете и которые влияют на то, как веб-сайты отслеживают активность пользователя в Интернете.
Изменение параметров безопасности
Чтобы настроить параметры безопасности, выполните следующие действия.
Зоны безопасности
Internet Explorer
В таблице ниже представлены более подробные сведения о каждой зоне и ее параметрах безопасности.
Зона безопасности |
Описание |
Интернет |
По умолчанию в эту зону добавляются все веб-сайты. Заданный уровень безопасности для этой зоны — выше среднего по умолчанию (однако его можно изменить на средний или высокий). |
Местная интрасеть |
В эту зону добавляются веб-сайты и другие ресурсы, находящиеся в сети организации. Заданный уровень безопасности для этой зоны — средний по умолчанию (однако его можно изменить на любой уровень). |
Надежные узлы |
В эту зону можно добавить веб-сайты, которым вы доверяете. Заданный уровень безопасности для этой зоны — средний по умолчанию (однако его можно изменить на любой уровень). |
Ограниченные узлы |
В эту зону следует добавлять сайты, которые могут повредить файлы и компьютер. Добавление сайтов в зону ограниченных узлов не блокирует их, однако сайты не могут использовать сценарии или любое активное содержимое (интерактивное или анимированное содержимое) на веб-сайтах. Заданный уровень безопасности для зоны ограниченных узлов — высокий и изменению не подлежит. |
Добавление или удаление веб-сайта из зоны безопасности
Чтобы добавить или удалить веб-сайт из зоны безопасности, выполните следующие действия.
Изменение параметров конфиденциальности
Чтобы настроить параметры конфиденциальности, выполните следующие действия.
Задание № 3
А) Шифруемое слово – Залютдинова Ирина
Шифр - 732112281301462753142146044627
Б) Шифр - 299049445371407746240883135331
Шифруемое слово – Шифрование методом замены
А) Шифруемое слово – Алгоритм Шифр – гоёсулхп
Б) Шифр – Мрчсупгщмв Шифруемое слово – информация
Ключевое слово – РЕКА
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ъ |
ы |
э |
ю |
я |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ъ |
ы |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ъ |
ы |
э |
ю |
я |
а |
б |
в |
г |
д |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ъ |
ы |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ъ |
ы |
э |
ю |
я |
Информация о работе Отечественные и зарубежные стандарты в области информационной безопасности