- •Понятие и предмет информационной безопасности.
- •Виды угроз информационной безопасности Российской Федерации.
- •Источники угроз информационной безопасности Российской Федерации.
- •Национальные интересы Российской Федерации в информационной сфере.
- •Пути достижения национальных интересов в национальной сфере.
- •8.Объекты обеспечения информационной безопасности в сфере внешней политики.
- •9. Основные мероприятия по обеспечению информационной безопасности в Российской Федерации сфере внешней политики.
- •10. Внутренние угрозы информационной безопасности Российской Федерации.
- •15. Объекты обеспечения информационной безопасности в сфере обороны.
- •17. Объекты обеспечения информационной безопасности в правоохранительной и судебной сферах.
- •18. Объекты обеспечения информационной безопасности в условиях чрезвычайных ситуаций.
- •19. Приоритетные направления государственной деятельности в области обеспечения информационной безопасности Российской Федерации.
- •20. Задачи и функции системы обеспечения информационной безопасности Российской Федерации.
- •21. Основные элементы системы обеспечения информационной безопасности Российской Федерации.
- •22. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности.
- •23. Понятие и содержание защиты компьютерной информации.
- •24. Объективная необходимость защиты компьютерной информации.
- •26. Способы защиты компьютерной информации.
- •27. Защита информации в персональных компьютерах.
- •28) Основные правила защиты компьютерной информации.
- •29) Особенности правовой защиты компьютерной информации
- •30. Методологическая основа сущности правовой компьютерной информации
- •31) Основной признак правовой защиты компьютерной информации
- •31) Основной признак правовой защиты компьютерной информации
- •32) Специальная правовая защита компьютерной информации.
- •33) Отличие правовой защиты компьютерной информации от других видов защиты.
- •34) Обязанности обладателя информации и оператора информационной системы.
- •35) Отрасли права, с помощью которых осуществляется защита компьютерной информации.
- •36) Структура правовой защиты компьютерной информации.
- •37) Основные направления правовой защиты компьютерной информации.
- •38) Регламентация деятельности персонала и пользователей информационных систем по предупреждению внедрения в систему компьютерных вирусов.
- •39) Обеспечение точного исполнения нормативных актов.
- •40) Понятие юридической ответственности за правонарушения в информационной сфере.
- •41) Гражданско-правовая ответственность за правонарушения в информационной сфере
- •42. Уголовная ответственность за правонарушения в информационной сфере.
- •43. Административная ответственность за правонарушения в информационной сфере.
- •44. Дисциплинарная ответственность за правонарушения в информационной сфере.
26. Способы защиты компьютерной информации.
1. Защита от воздействия вредоносных программ, повреждающих или похищающих информацию с компьютера, в основном строится на использовании ПО, предупреждающего и блокирующего деятельность таких вредителей – антивирусы, антитрояны, фаервалы. Чаще всего современное решение по защите информации будет включать в себя все эти компоненты. Антивирус призван не допустить уничтожения информации, антитрояны и фаервалы – не дать ее похитить. Важно помнить, что и на мобильных устройствах следует использовать мобильный антивирус.
2. Основной метод защиты информации от ошибок ПО, неверных действий пользователя или перебоев в подаче электроэнергии остается неизменным много лет – это резервное копирование. Иметь резервную копию важных данных полезно в любом случае, поскольку такой метод защиты позволит безболезненно пережить и вирусную атаку, и разрушительные действия злоумышленника. Важно следовать двум правилам – резервные копии необходимо делать регулярно и хранить их следует на отдельном независимом носителе.
3. Шифрование компьютерных данных также относится к комплексному методу их защиты – позволяет предотвратить негативные последствия в случае преднамеренной или случайной утечки данных, может помешать работе программ-вредителей (например, троянцев, настроенных на кражу паролей или номеров кредитных карт). Применение шифрования вместе с резервным копированием дает все основания не беспокоиться за сохранность информации.
27. Защита информации в персональных компьютерах.
Установить пароль на вход в операционную систему. Основой системы разграничения доступа является аутентификация пользователей. Основным из видов аутентификации является, конечно же, пароли. Устанавливается пароли пользователя в операционной системе Microsoft Windows через оснастку "Пользователи и пароли" в "Панели управления".
Отключите расширенные права в операционной системе, удалить учетную запись из групп безопасности таких как "Администратор".
Также необходимо сменить пароль локального администратора, причем его необходимо придумать как можно сложнее и длиннее.
Операционная система Microsoft Windows после установки пароля автоматически ограничит доступ других пользователей к Вашим файлам расположенным в вашем профиле, а также к таким папкам как "Мои документы", "Рабочий стол" и т.п.
Можно использовать встроенные средства защиты информации в операционную систему. Такое средство называется список доступа или ACL (Access List). Чтобы сделать разграничение доступа надо созидать некую папку. Затем в свойствах этой папки, на вкладке "Безопасность" удалить ненужных пользователей (в том числе и администраторов) и добавить тех, кому необходим доступ. Затем каждому пользователю установить необходимые права доступа, например "Полный доступ", "Изменение", "Чтение", "Запись" и.т.п. Такое гибкое разграничение доступа к папке позволит одним пользователям только просматривать документы, а другим еще и редактировать их. Можно также настроить аудит, т.е. просматривать кто когда и что делал с вашими файлами.
С точки зрения общих подходов к защите особенно существенными являются две особенности ПК. Во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: – хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.); – чтение или фотографирование информации с экрана; – чтение или фотографирование информации с распечаток
