
- •История, предмет правовой информатики.
- •Понятия информатики (информация, сообщение), правовая информация
- •Свойства правовой информации
- •17)Ценность
- •Роль и место правовой информатики в юридической деятельности.
- •Роль информации в жизни личности, общества и государства
- •Понятие и сущность информационного общества
- •История развития информационного общества, информационные революции
- •Становление информационного общества в Республике Беларусь
- •9. Понятие информационных процессов.
- •Процессы обработки и передачи информации
- •Объективные законы производства, сбора и распространения информации
- •Информационные системы (ис)
- •Автоматизированные информационные системы (аис)
- •14 Автоматизированные информационно-поисковые и информационно-справочные системы. Основные направления использования этих систем в юридической деятельности.
- •15 Понятие правовой информации, три практических значения правовой информации
- •Виды правовой информации
- •Определение понятия «информация» законодателем. Определение понятия «информатизация»
- •Правовое пространство информатизации, концепция правовой информатизации
- •Концепция электронного правительства
- •Тенденции развития правовой информатизации.???
- •21.Государственная система правовой информации Республики Беларусь, формирование, структура.
- •Национальный центр правовой информации Республики Беларусь – цели, задачи, функции.
- •Базы и банки данных правовой информации: классификация информационных систем правового характера.
- •Национальный реестр правовых актов Республики Беларусь как основа распространения правовой информации
- •Эталонный банк данных правовой информации как основа распространения правовой информации
- •Единый правовой классификатор, его назначение, функции.
- •29 Эбдпи «Эталон», структура, принципы работы
- •30 Бдпи «юсиас», предназначение, услуги, принципы работы
- •Спс КонсультантПлюс, история разработки, состав программного пакета.
- •32 Понятие информационной безопасности.
- •33 Место информационной безопасности в системе национальной безопасности.
- •34 Доктрина информационной безопасности Республики Беларусь. Жизненно важные интересы личности, общества и государства в информационной сфере.
- •35 Основные задачи в области обеспечения информационной безопасности.
- •36 Угрозы безопасности информационных технологий
- •37 Методы защиты информации
- •39 Компьютерные преступления.
- •40 Защита корпоративных информационных ресурсов.
- •41 Электронный документооборот. Статус электронного документа.
- •42 Применение систем электронного документооборота. Преимущества и недостатки электронного документооборота.
- •43 Использование электронной цифровой подписи. Значение электронной цифровой подписи.
- •Протоколы. Адресация в Интернет.
- •45.Сервисы и службы сети Интернет.
- •46. Поисковые возможности Интернет.
- •47/Роль сети Интернет в юридической деятельности.
- •48 Особенности сети Интернет как средства распространения информации. Правовые ресурсы сети Интернет.
- •49 Правовые проблемы сети интернет.
- •В результате, вышеуказанные юридические проблемы, можно сгруппировать в три группы:
- •50 Характеристика официального Интернет-портала Президента Республики Беларусь (president.Gov.By)
- •Характеристика сайта нцпи.(ncpi.Gov.By)
- •52 Национальный правовой Интернет-портал Республики Беларусь www.Pravo.By, его характеристика.
37 Методы защиты информации
1. Административные методы
2. Технические методы
38 Организационные, программно-технические и юридические методы защиты информации.
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации ЭИС. Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии проводятся следующие действия:
устанавливается наличие конфиденциальной информации в разрабатываемой ЭИС, оцениваются уровень конфиденциальности и объемы такой информации;
определяются режимы обработки информации (диалоговый, телеобработки и реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.
анализируется возможность использования имеющихся на рынке сертификационных средств защиты информации;
определяет степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.
К методам обеспечения безопасности относятся:
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств). Управление доступом включает следующее функции защиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
Массировка - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.
Побуждение - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Принуждение- метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные методы реализуются на практике за счет применения различных средств защиты.
К основным средствам защиты относятся следующие.
Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
Физическими средствами являются автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.)
Программные средства - это программное обеспечение, специально предназначенное для выполнения функций защиты информации.
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций.
Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.
Для реализации мер безопасности используются различные механизмы шифрования (криптографии).
Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Наряду с шифрованием внедряются следующие механизмы безопасности:
цифровая подпись;
контроль доступа;
обеспечение целостности данных;
обеспечение аутентификации;
управление маршрутизацией;
арбитраж или освидетельствование.
При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, но в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.
Защита информации может осуществляться разными методами, но наибольшей надежностью и эффективностью обладают системы и средства, построенные на базе криптографических методов.