- •Министерство образования Республики Беларусь
- •Тема 1. Введение в правовую информатику 5
- •Тема 1. Введение в правовую информатику
- •Правовая информация
- •Правовая информация
- •Ненормативная правовая информация
- •Официальная
- •Тема 2. Правовая информатизация
- •Тема 3. Информационные технологии в юридической деятельности
- •Тема 4. Справочные правовые системы
- •Тема 5. Информационная безопасность и защита информации
- •Угрозы информационной безопасности
- •Умышленные
- •Пассивные
- •Организационный
- •Программный
- •Технический
- •Криптографический
- •Тема 6. Компьютерные преступления и преступления против информационной безопасности
- •Компьютерные преступления
- •Тема 7. Информационные правовые ресурсы сети Интернет
- •Лабораторные работы Лабораторная работа №1 Тема: «ипс «Эталон»
- •Лабораторная работа №2 Тема: Банки данных «Решения органов местного управления» и «Международные договоры» «ипс «Эталон» бд «Решения органов местного управления»
- •Бд «Международные договоры»
- •Лабораторная работа №3 Тема: Банки данных «Российское законодательство» , «Судебная практика» и «Формы документов» «ипс «Эталон» бд «Российское законодательство»
- •Бд «Судебная практика»
- •Бд «Формы документов»
- •Лабораторная работа №4 Тема: спс «КонсультантПлюс»
- •Для заметок
- •Для заметок
- •Для заметок
Угрозы информационной безопасности
Умышленные
Пассивные
Впишите соответствующие названия угроз информационной безопасности.
_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;
____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;
____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;
____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.
Заполните таблицу.
Угрозы информационной безопасности
| |
Глобальные |
|
Региональные |
|
Локальные |
|
Защита информации представляет собой_________________________
________________________________________________________________________________________________________________________________________________________________________________________________
Несанкционированный доступ к информации –это__________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Для защиты информации от несанкционированного доступа применяются ___________________________________________________
________________________________________________________________
_______________________________________________________ способы.
Установите соответствие между способами защиты информации и
их содержанием:
установка
фильтров и экранов на аппаратуру,
ключей для блокировки клавиатуры,
устройств аутентификации, электронных
ключей на микросхемах и т.д.
Организационный
пропускной
режим; хранение носителей и устройств
в сейфе; ограничение доступа лиц в
компьютерные помещения и т.д.
Программный
парольный
доступ, блокировка экрана и клавиатуры,
использование средств парольной защиты
BIOS .
Технический
шифрование
информации при вводе в компьютерную
систему
Криптографический
Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации?________________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Для надежного удаления данных и информации используют, например,________________________________________________________________
________________________________________________________________
________________________________________________________________________________________________________________________________
Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________.
Потеря компьютерной информации может произойти по следующим причинам:
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.
Перечислите цели защиты информации.
_______________________________________________________________________________________________________________;
_______________________________________________________________________________________________________________;
_______________________________________________________________________________________________________________;
_______________________________________________________________________________________________________________.
Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________
Заполните таблицу.
Меры защиты информации
| |
Правовые |
|
Организационные |
|
Технические (программно-технические) |
|