Отечественные и зарубежные стандарты в области информационной безопасности

Автор работы: Пользователь скрыл имя, 19 Февраля 2013 в 16:53, контрольная работа

Описание

Состояние ИБ становится в настоящее время одним из рейтинговых показателей надежности и устойчивости предприятия. ИБ предполагает проведение ряда организационных (административных), технических, юридических, учебно-консультационных мероприятий, а также мероприятий социальной инженерии, направленных на предупреждение, обнаружение, отражение, ликвидацию всевозможных видов угроз функционированию информационной инфраструктуры предприятия, минимизацию или поддержание на фиксированном низком уровне рисков, а также минимизацию возможного ущерба, возникшего при реализации этих угроз.

Содержание

Задание №1 3
Введение 3
1. Роль и функции стандартов ИБ 4
2. Виды стандартов ИБ 6
3. Международный стандарт информационной безопасности 7
4. Особенности российского рынка стандартизации ИБ 9
Заключение 12
Задание № 2 13
Задание № 3 14

Работа состоит из  1 файл

Контрольная_ЗСИС.doc

— 1.92 Мб (Скачать документ)
  • приобщить российские ИТ к современным международным требованиям по информационной безопасности, что упростит, например, применение зарубежной продукции и экспорт собственной;
  • облегчить разработку соответствующих российских специализированных нормативно-методических материалов для испытаний, оценки (контроля) и сертификации средств и систем безопасных банковских и других ИТ;
  • создавать основу для качественной и количественной оценки информационных рисков, необходимую при страховании автоматизированных систем;
  • снизить общие расходы на поддержание режима информационной безопасности в банках и корпорациях за счет типизации и унификации методов, мер и средств защиты информации.

Среди различных стандартов по безопасности информационных технологий, существующих в нашей стране, следует  выделить ряд документов, регламентирующих защиту взаимосвязи открытых систем. К ним можно добавить нормативные документы по средствам, системам и критериям оценки защищенности средств вычислительной техники и автоматизированных систем, представленные в Таблице 2. Последняя группа документов, также как и многие ранее созданные зарубежные стандарты, ориентирована преимущественно на защиту государственной тайны.

 

Таблица 2. Нормативные документы, регламентирующие оценку защищенности ИТ

№ 
п/п

Номер документа

Описание

1

ГОСТ Р ИСО 7498-2-99

Информационная технология. Взаимосвязь открытых систем. Базовая  эталонная модель. Часть 2. Архитектура  защиты информации

2

ГОСТ Р ИСО/МЭК 9594-8-98

Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

3

ГОСТ Р ИСО/МЭК 9594-9-95

Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование

4

-

Руководящий документ Гостехкоммиссии "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997)

5

ГОСТ Р 50739-95

"Средства вычислительной  техники. Защита от несанкционированного  доступа к информации. Общие технические  требования"

6

ГОСТ 28147-89

Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

7

ГОСТ Р 34.10-94

Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма

8

ГОСТ Р 34.11-94

Информационная технология. Криптографическая защита информации. Функция хэширования


 

 

Заключение

Проблема информационной компьютерной безопасности не нова - специалисты  занимаются ею с того самого момента, как компьютер начал обрабатывать данные, ценность которых высока для пользователя. Однако за последние годы в связи с развитием сетей, ростом спроса на электронные услуги ситуация в сфере информационной безопасности серьезно обострилась, а вопрос стандартизации подходов к ее решению стал особенно актуальным как для разработчиков, так и для пользователей ИТ-средств.

Безопасность информации - это состояние устойчивости данных к случайным или преднамеренным воздействиям, исключающее недопустимые риски их уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя.

Вопросами безопасности информации занимаются как в нашем  государстве, так и во многих других. Объединив свои силы разрабатываются  международные стандарты безопасности

В заключение хотелось бы отметить, что соответствие стандартам не отменяет постоянный процесс обеспечения безопасности критичной информации. Идеальной безопасности не бывает, но использование разных инструментов позволяет добиться максимального уровня ИБ. Стандарты ИБ являются как раз таким инструментом.

 
 

 

Задание №2

Настройка параметров безопасности Web-браузера

Современные браузеры поддерживают определенный набор технологий, используемых при разработке WEB-страниц и обеспечивающих существенно более широкую функциональность, чем собственно HTML. Данные технологии, безусловно, повышают удобство работы со страницами Интернета, однако обеспечивают возможность инфицирования компьютера через браузер непосредственно во время просмотра страницы. К упомянутым технологиям относятся:

  • Скрипты (обычно на языке JavaScript, хотя существуют и иные). Вредоносные скрипты могут собирать на компьютере-цели вредоносное ПО, загружать таковое, выполнять скрытые перенаправления и т.д.; не-вредоносные скрипты обычно обеспечивают отображение дополнительных элементов страницы без необходимости ее перезагрузки, поддерживают работу счетчиков посещений и др. Иногда скрипты используются без необходимости, вместо стандартных функций HTML; наглядный пример подобного злоупотребления скриптами – сайт социальной сети «ВКонтакте»;
  • Скрытые перенаправления через невидимое окно (inline frame, сокращенно IFRAME). Этот функционал используется обычно для обеспечения отображения баннерной рекламы; во вредоносных целях его применяют для скрытой переадресации пользователя на ресурс, содержащий инфекцию;
  • Элементы ActiveX. Элементы управления ActiveX могут быть дистанционно установлены на компьютер с удаленного сервера, обеспечивая таким образом расширенное взаимодействие ресурса-источника и компьютера-цели. Легитимные ActiveX применяются, к примеру, в антивирусных онлайн-сканерах.
  • Плагины и надстройки. Подобные надстройки реализуют возможность добавления к браузеру дополнительного функционала; очевидно, что этот функционал может быть и легитимным, и вредоносным. К примеру, в виде надстройки может быть реализована троянская программа-шпион; существуя в виде библиотеки, внедренной в процесс браузера, она с трудом обнаруживается и практически не контролируется брандмауэром, что позволяет ей без помех обмениваться информацией со злоумышленником.

Ниже приведены способы защиты данных, при работе с Web-браузером Internet Explorer 8.

На вкладках "Безопасность" и "Конфиденциальность" в Internet Explorer задаются и изменяются параметры, которые могут помочь защитить компьютер от потенциально опасного или вредоносного содержимого в Интернете и которые влияют на то, как веб-сайты отслеживают активность пользователя в Интернете.

Изменение параметров безопасности

Чтобы настроить параметры  безопасности, выполните следующие  действия.

  1. Откройте Internet Explorer и нажмите кнопку Сервис.
  2. Выберите Свойства браузера.

  1. Щелкните вкладку Безопасность или коснитесь ее, чтобы настроить параметры безопасности.

Зоны безопасности

Internet Explorer автоматически относит каждый веб-сайт к одной из четырех зон безопасности: Интернет, местная интрасеть, надежные сайты или опасные сайты. Определенные параметры безопасности, применяемые к сайту, зависят от зоны, к которой он относится.

В таблице ниже представлены более подробные сведения о каждой зоне и ее параметрах безопасности.

Зона безопасности

Описание

Интернет

По умолчанию в эту  зону добавляются все веб-сайты. Заданный уровень безопасности для  этой зоны — выше среднего по умолчанию (однако его можно изменить на средний  или высокий).

Местная интрасеть

В эту зону добавляются веб-сайты и другие ресурсы, находящиеся в сети организации. Заданный уровень безопасности для этой зоны — средний по умолчанию (однако его можно изменить на любой уровень).

Надежные узлы

В эту зону можно добавить веб-сайты, которым вы доверяете. Заданный уровень безопасности для этой зоны — средний по умолчанию (однако его можно изменить на любой уровень).

Ограниченные узлы

В эту зону следует  добавлять сайты, которые могут  повредить файлы и компьютер. Добавление сайтов в зону ограниченных узлов не блокирует их, однако сайты не могут использовать сценарии или любое активное содержимое (интерактивное или анимированное содержимое) на веб-сайтах. Заданный уровень безопасности для зоны ограниченных узлов — высокий и изменению не подлежит.


 

Добавление  или удаление веб-сайта из зоны безопасности

Чтобы добавить или удалить  веб-сайт из зоны безопасности, выполните  следующие действия.

  1. Откройте Internet Explorer и нажмите кнопку Сервис.
  2. Выберите Свойства браузера.
  3. Перейдите на вкладку Безопасность, выберите зону безопасности (Местная интрасеть, Надежные узлы или Ограниченные узлы) и щелкните Узлы. Можно добавить сайты в выбранную зону или удалить их из зоны, если они больше не требуются.

  1. Если на предыдущем шаге была выбрана зона Местная интрасеть, щелкните Дополнительно, затем выполните одно из следующих действий.
  • Добавьте сайт. Для этого введите URL-адрес в поле Добавить в зону следующий узел и нажмите кнопку Добавить.
  • Удалите сайт. Для этого в разделе Веб-узлы выберите URL-адрес, который требуется удалить, затем щелкните Удалить.

 

Изменение параметров конфиденциальности

Чтобы настроить параметры  конфиденциальности, выполните следующие  действия.

  1. Откройте Internet Explorer и нажмите кнопку Сервис.
  2. Выберите Свойства браузера.
  3. На вкладке Конфиденциальность выполните одно или несколько из указанных ниже действий.

  • Чтобы разрешить или заблокировать определенные типы файлов cookie, переместите ползунок.
  • Чтобы переопределить параметры конфиденциальности для определенных типов файлов cookie, нажмите кнопку Дополнительно.

  • Чтобы заблокировать или разрешить определенные веб-сайты, нажмите кнопку Узлы.

  • Чтобы восстановить исходные значения параметров конфиденциальности, нажмите кнопку По умолчанию.
  • Чтобы импортировать файл параметров конфиденциальности в Интернете, нажмите кнопку Импорт.
  • Чтобы заблокировать все веб-сайты, которым разрешено определять приблизительное расположение компьютера, нажмите кнопку Удалить все.

  • Чтобы предотвратить появление нежелательных всплывающих окон, установите флажок Включить блокирование всплывающих окон.

  • Чтобы запретить панелям инструментов отслеживать действия пользователя при работе в Интернете после включения режима просмотра InPrivate, установите флажок Отключать панели инструментов и расширения в режиме InPrivate.

 

 

Задание № 3

  1. Шифр замены

А) Шифруемое слово – Залютдинова Ирина

Шифр - 73211228130146275314214604462721;

Б) Шифр - 2990494453714077462408831353310932732132245474

Шифруемое слово – Шифрование методом замены

 

  1. Шифр Цезаря:

А) Шифруемое слово  – Алгоритм  Шифр – гоёсулхп

Б) Шифр – Мрчсупгщмв  Шифруемое  слово – информация

 

  1. Шифр Виженера:

Ключевое слово –  РЕКА

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ъ

ы

э

ю

я

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ъ

ы

э

ю

я

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ъ

ы

э

ю

я

а

б

в

г

д

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ъ

ы

э

ю

я

а

б

в

г

д

е

ж

з

и

й

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ъ

ы

э

ю

я

Информация о работе Отечественные и зарубежные стандарты в области информационной безопасности