Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика и ИТ Модуль 2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
546.3 Кб
Скачать

Позиция 13 Служба World Wide Web (www).

Вопросы для самостоятельного изложения

Каким образом с помощью гиперссылки осуществляется переход на заданную Web-страницу?

1

Что такое HTML?

2

В чем сущность и особенность формата HTML?

3

4

Что такое «активное содержимое» на Web-странице?

В

5

чем состоят наиболее важные для вас отличия одного браузера от другого.

Тема 23. Информационная безопасность и способы защиты информации. Позиция 14 Информационная безопасность.

Вопросы для самостоятельного изложения

У

1

кажите, какие из угроз информационной безопасности могут нарушить свойство конфиденциальности.

Укажите, какие из угроз информационной безопасности могут нарушить свойство целостности информации.

2

Укажите, какие из угроз информационной безопасности могут нарушить свойство доступности информации.

3

В чем заключается аутентичность и к чему она относится?

4

Позиция 15 Классификация способов защиты информации

Вопросы для самостоятельного изложения

Приведите 3 примера технических средств защиты.

1

Приведите 2 примера организационных мероприятий, направленных на защиту информации.

2

Приведите 2 примера законодательных решений, направленных на защиту информации.

3

4

Приведите 2 примера применения программных средств защиты.

Позиция 16 Защита информации в локальных сетях.

Вопросы для самостоятельного изложения

П

1

риведите пример идентификации из личной практики.

Каким образом происходит аутентификация пользователя в локальной сети?

2

Каким образом происходит авторизация пользователя в локальной сети?

3

4

Каким образом брандмауэр распознает характер перемещаемых данных между сетями?

Позиция 17 Организационно-технические методы защиты

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций.

Организационные меры предусматривают:

  • Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.

  • Допуск к решению задач на компьютер по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на компьютере.

  • Хранение носителей информации в тщательно закрытых прочных шкафах.

  • Назначение одного или нескольких компьютеров для обработки ценной информации и дальнейшая работа только на этих компьютерах.

  • Управление доступом к конфиденциальной информации.

.

Управление доступом к конфиденциальной информации включает:

  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

  • опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;

  • проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

  • разрешение и создание условий работы в пределах установленного регламента;

  • регистрацию (протоколирование) обращений к защищаемым ресурсам;

  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.

Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.

Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Физическими средствами являются автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.)

Вопросы для самостоятельного изложения

В чем сущность идентификации пользователей?

1

К

2

акими средствами обеспечивается протоколирование) обращений к защищаемым ресурсам?

Каким образом обеспечивается ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации?

3

4

В чем основное отличие между аппаратными и физическими средствами защиты?