Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рабочая тетрадь по правовой информатике 2010.doc
Скачиваний:
28
Добавлен:
14.04.2015
Размер:
308.22 Кб
Скачать

Угрозы информационной безопасности

Умышленные

Пассивные

  1. Впишите соответствующие названия угроз информационной безопасности.

_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

  1. Заполните таблицу.

Угрозы информационной безопасности

Глобальные

Региональные

Локальные

  1. Защита информации представляет собой_________________________

________________________________________________________________________________________________________________________________________________________________________________________________

  1. Несанкционированный доступ к информации –это__________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  1. Для защиты информации от несанкционированного доступа применяются ___________________________________________________

________________________________________________________________

_______________________________________________________ способы.

  1. Установите соответствие между способами защиты информации и

их содержанием:

установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации,

электронных ключей на микросхемах и т.д.

Организационный

пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.

Программный

парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS .

Технический

шифрование информации при вводе в компьютерную систему

Криптографический

  1. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации?________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  1. Для надежного удаления данных и информации используют, например,________________________________________________________________

________________________________________________________________

________________________________________________________________________________________________________________________________

  1. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________;

  • _____________________________________________________________.

  1. Потеря компьютерной информации может произойти по следующим причинам:

  • ______________________________________________________________

  • ______________________________________________________________

  • ______________________________________________________________

  • ______________________________________________________________

  • ______________________________________________________________

  • ______________________________________________________________

  1. Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.

Перечислите цели защиты информации.

  • _______________________________________________________________________________________________________________;

  • _______________________________________________________________________________________________________________;

  • _______________________________________________________________________________________________________________;

  • _______________________________________________________________________________________________________________.

Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________

Заполните таблицу.

Меры защиты информации

Правовые

Организационные

Технические (программно-технические)