Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шатрова Елена 21 группа.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.15 Mб
Скачать

Тема: информационная безопасность

ЗАДАНИЯ для учебного элемента - 1:

  1. Прочитайте текст.

Вопросы для обсуждения:

  1. Дайте определение понятию «информационная безопасность».

защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб владельцам и пользователям информации.

  1. Перечислите основные законодательные и нормативно-правовые документы, освещающие вопросы информационной безопасности и защиты информации.

равовые основы защиты информации - это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень правовой основы защиты информации

Первый уровень правовой охраны и защиты информации состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.

Правовое обеспечение информационной безопасности РФ:

Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в Интернете;

Конституция РФ (ст.23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);

Гражданский кодекс РФ (в ст.139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);

Уголовный кодекс РФ (ст.272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст.273 - за создание, использование и распространение вредоносных программ для ЭВМ, ст.274 - за нарушение правил эксплуатации ЭВМ, систем и сетей);

Федеральный закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ (ст.10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст.21 определяет порядок защиты информации);

Федеральный закон "О государственной тайне" от 21.07.93 № 5485-1 (ст.5 устанавливает перечень сведений, составляющих государственную тайну; ст.8 - степени секретности сведений и грифы секретности их носителей: "особой важности", "совершенно секретно" и "секретно"; ст.20 - органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст.28 - порядок сертификации средств защиты информации, относящейся к государственной тайне); Защита информации курсовая работа.

Федеральные законы "О лицензировании отдельных видов деятельности" от 08.08.2001 № 128-ФЗ, "О связи" от 16.02.95 № 15-ФЗ, "Об электронной цифровой подписи" от 10.01.02 № 1-ФЗ, "Об авторском праве и смежных правах" от 09.07.93 № 5351-1, "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523-1 (ст.4 определяет условие при знания авторского права - знак © с указанием правообладателя и года первого выпуска продукта в свет; ст.18 - защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

Таким образом, правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации, и защиту, благодаря ФЗ о защите информации.

Второй уровень правовой защиты информации

На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) - это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ. 1

Третий уровень правового обеспечения системы защиты экономической информации

К данному уровню обеспечения правовой защиты информации относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.

Четвертый уровень стандарта информационной безопасности

Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.

  1. Что собой представляет Доктрина информационной безопасности и какие она содержит положения?

Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина служит основой для:

формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

  1. На что указывает ст. 21 Конституции РФ и ст. 129 УК?

Ст 21 Конституции РФ указывает: достоинство личности охраняется государством.

Ст 29 УК РФ Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию, -

наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на тот же срок.

  1. Что такое информационный резонанс и как он применяется?

Информационный (общественный) резонанс (фр.resonanse, от.лат.resono - откликаюсь) -одновременное повышение искусственного внимания к тому или иному социальному или политическому событию, сопряженное с замалчиванием других событий, имеющих равную информативную значимость.

Информационный резонанс применяется:

► как инструмент для эффективной манипуляции общественным мнением. Будучи искусственно созданным, информационный резонанс выдается за проявление коллективной воли общества и используется заинтересованными лицами для формирования «нужного» общественного мнения, внедрения в общественное сознание под видом объективной информации желательного для указанных лиц содержания;

► информационный резонанс может использоваться теми или иными группами для давления на судебные органы, исполнительную и законодательную власть, правительство, общественные организации и политические партии.

При создании нужного общественного мнения, средства массовой информации апеллируют к человеческим эмоциям, замалчивают «неудобные» детали того или иного события, подчеркивают нужные им обстоятельства, преувеличивая реальные масштабы того или иного происшествия.

  1. Назовите признаки информационного резонанса.

Признаками информационного резонанса являются:

● появление большого количества разнородных комментариев, опубликованных в разных СМИ и содержащих различные, в том числе, и противоположные оценки, выводы и прогнозы;

● публикация относительно большого числа статей, связанных с резонирующим информационным сообщением, и соответствующих сюжетов в выпусках теленовостей и аналитических телепрограммах;

● увеличение объема статей, связанных с резонирующим сообщением, и хронометража соответствующих сюжетов в выпусках теленовостей;

● публикация такого рода статей на первых полосах газет, а соответствующих сюжетов – в начале выпусков теленовостей и аналитических телепрограмм;

● проведение социологических рейтинговых исследований или опросов, имитирующих социологические и рейтинговые исследования, и публикация их результатов;

● публикация в газетах и журналах, а равно на сайтах в сети Интернет, заочных «круглых столов» и иных форм дискуссий по темам, связанным с резонирующим информационным сообщением;

● объявление соответствующих тем «темами дня (недели, месяца)»;

● объявления тем, связанных с резонирующим информационным сообщением, темами телевизионных ток-шоу;

● проведение по темам и вопросам, связанным с резонирующим информационным сообщением, интерактивных опросов в ходе телевизионных программ, а также голосований на сайтах в сети Интернет;

● публикация статей и телевизионных сюжетов, рассказывающих об истории тем и вопросов, связанных с резонирующим информационным сообщением, а равно статей и сюжетов, проводящих аналогию (осуществляющих противопоставление) с зарубежными странами;

● повышение статуса комментаторов, готовых публично высказываться на темы, связанные с резонирующим сообщением.

ЗАДАНИЯ для учебного элемента - 2:

  1. Прочитайте текст.

Вопросы для обсуждения:

  1. Что представляет собой интеллектуальная собственность и что является ее правовой основой?

Право интеллектуальной собственности представляет собой условное, собирательное понятие, объединяющее авторское право и право промышленной собственности. Объекты права интеллектуальной собственности – это комплекс объектов авторского права и права промышленной собственности. Таким образом, право интеллектуальной собственности как самостоятельная отрасль международного частного права объединяет в себе две подотрасли – авторское право и право промышленной собственности. Конкретное регулирование правоотношений, связанных с интеллектуальной деятельностью, осуществляется в национальном праве не в соответствии с законодательством о собственности, а по нормам авторского и изобретательского права. Объекты права интеллектуальной собственности – это все права, относящиеся к изобретениям, открытиям, промышленным образцам, товарным знакам, фирменным наименованиям; защита против недобросовестной конкуренции; права на литературные, художественные и научные произведения; другие права, связанные с интеллектуальной деятельностью в производственной, научной, литературной и художественной областях.

Понятие «интеллектуальная собственность» определено в Конвенции об учреждении Всемирной организации интеллектуальной собственности 1967 г. Однако конкретные способы регулирования и защиты авторских прав и права промышленной собственности (составных частей права интеллектуальной собственности) предусмотрены в специальных международных соглашениях по авторскому праву и праву промышленной собственности. Правовой статус интеллектуальной собственности в целом определен и в Соглашении об относящихся к торговле аспектах права интеллектуальной собственности 1993 г. (Соглашение ТРИПС принято на Уругвайском раунде ГАТТ/ВТО). Объекты охраны – авторские и смежные права, патентное и изобретательское право, ноу-хау. Особенности прав на интеллектуальную собственность в международном частном праве – это исключительный характер неимущественных прав, специфические условия наследования части прав, ограничение сроков обладания правами, возможность передачи имущественных прав по договору. В российском праве правовой статус и понятие интеллектуальной собственности закреплены в ст. 71 Конституции и ст. 138 Гражданского кодекса.

Существуют две основные ветви исключительных прав, которым присущи свои системы охраны: форма как результат творческой деятельности (охраняется авторским правом) и существо творческой деятельности (охраняется изобретательским правом). Соответственно действуют две системы охраны: фактологическая (авторское право возникает в силу самого факта создания произведения, «произведение обособляет самое себя») и регистрационная (право промышленной собственности, которое должно сопровождаться специальными действиями по обособлению результата, его регистрации). В настоящее время установилась третья система охраны результатов интеллектуальной деятельности, относящаяся к секретам производства (ноу-хау). Охрана распространяется на содержание объекта, но осуществляется без регистрации. В рамках фактологической системы охраны существует промежуточная, «факторегистрационная» подсистема (охрана компьютерных программ).

Иностранный элемент в праве интеллектуальной собственности может проявляться только в одном варианте – субъектом этого права выступает иностранное лицо. Такое положение вещей связано с тем, что право интеллектуальной собственности имеет строго территориальный характер. Оно возникает, признается и защищается только на территории того государства, где создано произведение, зарегистрировано изобретение или открыт секрет производства (в изобретательском праве территориальный характер проявляется более рельефно, чем в авторском). Единственным способом преодоления территориального характера этого права является заключение международных соглашений (универсальных, региональных и двусторонних) о взаимном признании и защите прав на результаты творческой деятельности, возникших в других государствах. Специфика правового регулирования права интеллектуальной собственности как отрасли международного частного права заключается в наиболее значимой роли МПП, чем во всех других отраслях международного частного права. Необходимо отметить особую роль и значение ВОИС и других международных организаций, в функции которых входит регулирование международной охраны права интеллектуальной собственности.

  1. Перечислите объекты авторского права.

Объектами авторского права, в частности, являются:

1. литературные произведения (включая программы для ЭВМ);

2. драматические, музыкально-драматические, сценарные, музыкальные, хореографические произведения и пантомимы;

3. аудиовизуальные произведения (кино-, теле- и видеофильмы, слайды, диафильмы и другие кино- и телепроизведения), состоящие из зафиксированной серии связанных между собой кадров (с сопровождением или без сопровождения их звуком) и предназначенные для зрительного и слухового восприятия с помощью соответствующих технических устройств;

4. произведения живописи, скульптуры, графики, дизайна, графические рассказы, комиксы и другие произведения изобразительного искусства;

5. произведения декоративно-прикладного и сценографического искусства (под произведением декоративно-прикладного искусства понимается двухмерное или трехмерное произведение искусства, перенесенное на предметы практического использования, включая произведение художественного промысла или произведение, изготовляемое промышленным способом);

6. произведения архитектуры, градостроительства и садово-паркового искусства;

7. фотографические произведения и произведения, полученные способами, аналогичными фотографии;

8. географические, геологические и другие карты, планы, эскизы и пластические произведения, относящиеся к географии и к другим наукам.

  1. Дайте определение понятию «государственная тайна» согласно ст.2 закона РФ «О государственной тайне».

государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

  1. Какие сведения составляют государственную тайну?

Государственную тайну составляют:

1) сведения в военной области:

о содержании стратегических и оперативных планов, документов боевого управления по

подготовке и проведению операций, стратегическому, оперативному и мобилизационному

развертыванию Вооруженных Сил Российской Федерации, других войск, воинских

формирований и органов, предусмотренных Федеральным законом "Об обороне", об их боевой

и мобилизационной готовности, о создании и об использовании мобилизационных ресурсов;

о планах строительства Вооруженных Сил Российской Федерации, других войск

Российской Федерации, о направлениях развития вооружения и военной техники, о

содержании и результатах выполнения целевых программ, научно-исследовательских и

опытно-конструкторских работ по созданию и модернизации образцов вооружения и военной

техники;

о разработке, технологии, производстве, об объемах производства, о хранении, об

утилизации ядерных боеприпасов, их составных частей, делящихся ядерных материалов,

используемых в ядерных боеприпасах, о технических средствах и (или) методах защиты

ядерных боеприпасов от несанкционированного применения, а также о ядерных

энергетических и специальных физических установках оборонного значения;

о тактико-технических характеристиках и возможностях боевого применения образцов

вооружения и военной техники, о свойствах, рецептурах или технологиях производства новых

видов ракетного топлива или взрывчатых веществ военного назначения;

о дислокации, назначении, степени готовности, защищенности режимных и особо

важных объектов, об их проектировании, строительстве и эксплуатации, а также об отводе

земель, недр и акваторий для этих объектов;

о дислокации, действительных наименованиях, об организационной структуре, о

вооружении, численности войск и состояния их боевого обеспечения, а также о военно-

политической и (или) оперативной обстановке;

2) сведения в области экономики, науки и техники:

о содержании планов подготовки Российской Федерации и ее отдельных регионов к

возможным военным действиям, о мобилизационных мощностях промышленности по

изготовлению и ремонту вооружения и военной техники, об объемах производства, поставок, о

запасах стратегических видов сырья и материалов, а также о размещении, фактических

размерах и об использовании государственных материальных резервов;

об использовании инфраструктуры Российской Федерации в целях обеспечения

обороноспособности и безопасности государства;

о силах и средствах гражданской обороны, о дислокации, предназначении и степени

защищенности объектов административного управления, о степени обеспечения безопасности

населения, о функционировании транспорта и связи в Российской Федерации в целях

обеспечения безопасности государства;

об объемах, о планах (заданиях) государственного оборонного заказа, о выпуске и

поставках (в денежном или натуральном выражении) вооружения, военной техники и другой

оборонной продукции, о наличии и наращивании мощностей по их выпуску, о связях

предприятий по кооперации, о разработчиках или об изготовителях указанных вооружения,

военной техники и другой оборонной продукции;

о достижениях науки и техники, о научно-исследовательских, об опытно-

конструкторских, о проектных работах и технологиях, имеющих важное оборонное или

экономическое значение, влияющих на безопасность государства;

о запасах платины, металлов платиновой группы, природных алмазов в

Государственном фонде драгоценных металлов и драгоценных камней Российской Федерации,

Центральном банке Российской Федерации, а также об объемах запасов в недрах, добычи,

производства и потребления стратегических видов полезных ископаемых Российской

Федерации (по списку, определяемому Правительством Российской Федерации);

3) сведения в области внешней политики и экономики:

о внешнеполитической, внешнеэкономической деятельности Российской Федерации,

преждевременное распространение которых может нанести ущерб безопасности государства;

о финансовой политике в отношении иностранных государств (за исключением

обобщенных показателей по внешней задолженности), а также о финансовой или денежно-

кредитной деятельности, преждевременное распространение которых может нанести ущерб

безопасности государства;

4) сведения в области разведывательной, контрразведывательной и оперативно-

розыскной деятельности:

о силах, средствах, об источниках, о методах, планах и результатах разведывательной,

контрразведывательной и оперативно-розыскной деятельности, а также данные о

финансировании этой деятельности, если эти данные раскрывают перечисленные сведения;

о лицах, сотрудничающих или сотрудничавших на конфиденциальной основе с

органами, осуществляющими разведывательную, контрразведывательную и оперативно-

розыскную деятельность;

об организации, о силах, средствах и методах обеспечения безопасности объектов

государственной охраны, а также данные о финансировании этой деятельности, если эти

данные раскрывают перечисленные сведения;

о системе президентской, правительственной, шифрованной, в том числе кодированной

и засекреченной связи, о шифрах, о разработке, об изготовлении шифров и обеспечении ими,

о методах и средствах анализа шифровальных средств и средств специальной защиты, об

информационно-аналитических системах специального назначения;

о методах и средствах защиты секретной информации;

об организации и о фактическом состоянии защиты государственной тайны;

о защите Государственной границы Российской Федерации, исключительной

экономической зоны и континентального шельфа Российской Федерации;

о расходах федерального бюджета, связанных с обеспечением обороны, безопасности

государства и правоохранительной деятельности в Российской Федерации;

о подготовке кадров, раскрывающие мероприятия, проводимые в целях обеспечения

безопасности государства.

  1. Назовите органы защиты государственной тайны.

  • - межведомственная комиссия по защите государственной тайны;

  • - органы федеральной исполнительной власти: ФСБ, Министерство обороны, ФАПСИ, СВР, Государственная техническая комиссия при Президенте РФ и их органы на местах;

  • - органы государственной власти, предприятия, учреждения и организации и их структурные подразделения по защите государственной тайны.

  1. Дайте определение понятию «коммерческая тайна» согласно ст.3 Федерального закона «О коммерческой тайне».

коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду;

Информация об изменениях:

Федеральным законом от 18 декабря 2006 г. N 231-ФЗ пункт 2 статьи 3 настоящего Федерального закона изложен в новой редакции, вступающей в силу с 1 января 2008 г.

ЗАДАНИЯ для учебного элемента - 3:

  1. Прочитайте текст.

Вопросы для обсуждения:

  1. Назовите три базовых принципа защиты электронной информации, сформулированные в современной теории безопасности.

► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации;

► конфиденциальность информации;

► доступность информации только для авторизованных пользователей.

  1. На какие виды подразделяются защитные программы?

Антивирусные утилиты для удаления вирусов

Как это ни печально, бесплатные антивирусные утилиты не защитят вашу систему и компьютер в режиме онлайн. Антивирусные утилиты для удаления вирусов и вредоносных программ предназначены для однократных проверок компьютера, чтобы ими можно было однократно излечить операционную систему от шпионских и иных и программ, которые приносят вред вашей системе. Такие бесплатные программы, не требующие установки, не имеют функции обновления баз сигнатур вирусов, а также в них отсутствует резидентная защита от вирусов. Популярная в всемирной сети Internet антивирусная утилита для шпионских программ AVZ поможет, если нужно просчитать, найти и удалить с компьютера сторонний баннер с СМС, но предоставить защиту компьютера в режиме онлайн не сможет. Антивирусную утилиту avz скачать бесплатно и без регистрации можно на сайте разработчика программы Зайцева Олега. Для того чтобы повторно проверить и просканировать компьютер бесплатной антивирусной программой-утилитой по прошествии некоторого времени, ее требуется опять скачать с портала.

Полноценные антивирусники

Для того, чтобы качественно и абсолютно оградить компьютер требуется антивирус на постоянной основе. Если взглянуть, то можно увидеть - антивирусных продуктов в настоящее время на рынке имеется большое кол-во. В это входит как бесплатные антивирусы, так и предоставляющие защиту за деньги.

Бесплатные антивирусы

Небольшой совет, если Вы планируете использовать обычный антивирус на компьютере дома, то для этого вам подойдет бесплатная антивирусная программа. Антивирус под названием Avira защитит систему и подойдет для компьютеров, у которых проблемы с производительностью, так как не использует много оперативной памяти для своей работы. Этот продукт для безопасности AVIRA сейчас считается неплохим подходящим решением защиты для малопроизводительных систем и ноутбуков. Бесплатный антивирус avira antivir скачать бесплатно можете на немецком сайте производителя.

Ради справедливости, стоит сказать, что наиболее качественную и надежную при том бесплатную защиту предоставляет антивирус АВАСТ. Можно точно и уверенно сказать, что данный антивирус находится среди лидеров среди бесплатного антивирусного ПО. Антивирус AVAST использует в своей работе достаточно качественные и надежные алгоритмы по защите системы. Скачать avast бесплатно без регистрации можно по прямой ссылке на официальном сайте.

Платные антивирусные программы

Если же очень ценны файлы и информация, которая находится на HDD, то следует использовать антивирус за оплату. Panda antivirus, NOD32, антивирус Касперского, Dr Web, Norton antivirus, Bit Defender и многие другие разработчики предложат вам прогрессивные решения для защиты информации.

Компании, разрабатывающие и продающие такие антивирусы и антивирусное программное обеспечение, непрерывно работают над улучшением выпускаемых продуктов.

  1. Какие методы используются в процедуре идентификации?

Стандартизация предусматривает комплекс методов, необходимых для установления оптимального решения повторяющихся задач и установления его в качестве норм и правил. Каждый объект, явление, свойство обладает определенным набором признаков, выделяющих его из множества других. Отличие одного объекта от другого осуществляется на основе определенных признаков, присущих этим объектам.

В различных ситуациях возникает необходимость идентификации конкретного объекта либо группы подобных объектов. Среди наиболее часто используемых можно назвать следующие методы идентификации объектов: уникальных наименований; цифровых номеров; условных обозначений; классификационный; ссылочный; описательный; описательно-ссылочный.

Метод уникальных наименований является самым древним. Наименования планет, рек, гор являются, как правило, уникальными и используются в сочетании «объект – имя», например: река Волга, ресторан «Волга», автомобиль «Волга» и т. п.

Метод цифровых номеров, присваиваемых объектам, являются одним из самых широко применяемых. Порядковой номер присваивается объекту на основе установленного порядка. Этот порядок устанавливает тот орган, который осуществляет нумерацию (поезд, группа, номера домов и т. д.).

Метод условных обозначений широко применяется при идентификации продукции и документов. Обычно используются три способа построения условных обозначений: мнемонический с помощью общепринятых знаков облегчает понимание и запоминание человеком нужных сведений о продукции или документе; классификационный используется в тех случаях, когда информация обрабатывается в компьютерных системах. На его основе построена, например, единая классификационная система обозначения изделий и конструкторских документов; мнемоклассификационный включает преимущества обоих вышеуказанных способов, поскольку способствует лучшему запоминанию и обеспечивает возможность компьютерной обработки.

Классификационный метод используется во многих областях деятельности, потому что обеспечивает систематизацию объектов. Особенно он эффективен при обработке данных в системах управления, когда необходимо, например, собрать информацию об автомобилях, видах деятельности и т. п. Код, присвоенный классификационной группировке, обеспечивает ее полную идентификацию в рамках конкретного классификатора.

Ссылочный метод используется для идентификации объектов в тех случаях, когда описания конкретных характеристик (свойств, показателей, отличительных признаков) представлены в нормативных или технических документах, чаще всего для определения конкретной продукции при ее заказе, например: Кислота соляная по ГОСТ 3118-77.

Описательный метод идентификации используется, как правило, в тех случаях, когда необходимо идентифицировать конкретный объект путем описания его характеристик (свойств, параметров, показателей). Одним из основных преимуществ описательного метода идентификации является возможность осуществления сопоставительного анализа однородных (родственных) объектов путем сравнения характеристик, вошедших в их идентификацию.

Описательно-ссылочный метод идентификации в отличие от описательного использует только часть основных характеристик объекта в сочетании со ссылкой на документ, где помещены все его характеристики. Наиболее широко этот метод используется при создании банков данных о различных объектах, а также о различных информационных изданиях, таких как каталоги, указатели, кадастры и т. п. Он позволяет значительно сократить объем информации, необходимый для идентификации объектов, что имеет существенное значение для экономии компьютерной памяти и сокращения объемов изданий.

  1. Перечислите рекомендации, выработанные для надежной защиты самого пароля.

Одна из самых часто встречающихся ошибок при выборе пароля заключается в вводе простой последовательности чисел, к примеру, «123456789». Для хакеров такой пароль взломать проще простого, его подбор не вызывает трудностей даже у школьника. Еще проще и быстрее подберет этот пароль специальная компьютерная программа. В результате вор получит доступ к конфиденциальной информации.

Не рекомендуется создавать пароли, тем или иным образом связанные с вашими персональными данными или данными ваших близких. Даты рождения, имена, фамилии и отчества могут быть уже известны хакеру или добыты им без особых проблем. Поэтому пароль вида «Александр», «19111980» - плохой пароль.

Чтобы сделать невозможным для программ подбор вашего пароля при помощи словарного метода, не выбирайте в его качестве простые слова, входящие в состав толкового словаря русского языка – «цветок», «автомобиль» и т.п. Пароли типа «password» и «пароль» тоже очень ненадежны.

Как должен выглядеть идеальный компьютерный пароль?

Самым сложным является пароль, в который одновременно входят буквы русского и английского алфавита, а также цифры и символы разного регистра. Например, пароль вида «леЗыryl61q» подобрать любым из возможных способов практические нереально, т.к. вероятных вариантов миллионы. Если вы не хотите создавать такой сложный пароль, используйте буквы разного регистра, например, «вотИмойПароль» или «hereISmyPassword». Запомнить их намного легче вышеуказанных, а подобрать также нелегко.

  1. Какие антивирусные программы используются для защиты информации?

  • AhnLab, Inc.

  • avast!

  • Dr. Web

  • Eset NOD32

  • FRISK Software International

  • AVG Anti-Virus

  • ViRobot Expert

  • Kaspersky Anti-Virus

  • Microsoft Security Essentials

  • Norman Virus Control (NVC)

  • Panda Titanium Antivirus

  • Protector Plus

  • Sophos Anti-Virus

  1. Какие меры выделяют для предупреждения компьютерных преступлений?

1) соответствие управленческих процедур требованиям компьютерной

безопасности;

2) разработка вопросов технической защиты компьютерных залов и

компьютерного оборудования;

3) разработка стандартов обработки данных и стандартов компьютерной

безопасности;

4) осуществление кадровой политики с целью обеспечения компьютерной

безопасности;

Например, национальным бюро стандартов США были разработаны базовые

требования безопасности, предъявляемые к компьютерным сетям. В их числе:

— пригодность — гарантия того, что сеть пригодна для обеспечения

санкционированного доступа;

— контролируемая доступность — гарантия, что сеть обеспечит доступ только

санкционированному пользователю для решения санкционированных задач;

— неприкосновенность — защита данных от несанкционированного их изменения и

уничтожения;

— конфиденциалынсть — защита данных от несанкционированного раскрытия;

— безопасность передачи даиных — гарантия того, что идентификация

пользователей, качество передаваемых данных, время и продолжительность

передачи данных обеспечены.

На основе данных требований были созданы соответствующие механизмы

технического контроля, отвечающие следующим критериям:

1) целостность — базовая надежность, гарантирующая, что механизм работает

как должно;

2) возможность проверки — способность записывать информацию, которая может

иметь значение в раскрытии и расследовании попыток посягательства на

средства компыотерной техники и других событий, относящихся к вопросам

безопасности системы.

В результате практической реализации этих мер стало возможно:

- контролировать физический доступ к средствам компьютерной техники (СКТ);

. контролировать электромагнитное излучение аппаратных СКТ;

— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку

(методом мониторинга).

Как видно иа вышеприведенного, цели и основные положения эащиты информации

в зарубежных странах по ряду базо-вых позиций совпадают с российскими и

предполагают:

а) предотвращение утечки, хищения, утраты, искажения и подделки информации;

б) предотвращение угроз безопасности личности, общества и государства;

п) предотвращение несанкционированных действий по уничтожению, модификации,

искажению, копированию, блокированию информации; предотвращение других форм

незаконного вмешательства в информационные ресурсы и системы;

г) обеспечение правового режима функционирования документированной

информации как объекта собственности;

д) сохранение государственной тайны и конфиденциальности документированной

информации;

е) обеспечение прав субъектов в информационных процессах и при разработке,

производстве и применении информационных систем, технологий и средств их

обеспечения.

По методам применения тех или иных организационно-технических мер

предупреждения компьютерных преступлений специалистами отдельно выделяются

три их основные группы

1) организационные;

2) технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).

  1. В чем заключается сложность создания системы защиты информации?

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

Обеспечение безопасности информации — дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ушерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности.

ЗАДАНИЯ для учебного элемента - 4:

  1. Прочитайте текст.

Вопросы для обсуждения:

  1. Дайте определение понятию «энергоинформационная безопасность».

Энергоинформационная безопасность - это состояние защищенности сознания и подсознания человека от внешних воздействий.

  1. В чем заключается важность исследования факторов энергоинформационных воздействий?

  2. Что понимается под энергоинформационными взаимодействиями?

Под энергоинформационными взаимодействиями будем понимать слабые прямые (на информационном уровне) воздействия, не приводящие к значительному «энергетическому» изменению в системе, но влияющие на ее последующее глобальное поведение.

  1. Назовите источники угроз энергоинформационной природы.

1. Специальные технические средства

2. Средства массовой информации

3. Вода и другие продукты питания

4. Биополе человека

5. Аномально-энергетические зоны

6. Космическое энергоинформационное пространство