Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика.Учебное пособие - КузГТУ.pdf
Скачиваний:
247
Добавлен:
10.05.2015
Размер:
5.61 Mб
Скачать

Отношения, связанные с созданием программ и баз данных, регулируются Федеральным законом Российской Федерации от 20 июля 2004 № 72-ФЗ «О внесении изменений в Закон Российской Федерации «Об авторском праве и смежных правах».

Важной составляющей правового регулирования в области информационных технологий является установление ответственности граждан за противоправные действия при работе с КС. Преступления, совершенные с использованием КС или причинившие ущерб владельцам КС, получили название компьютерных преступлений.

ВУголовный кодекс РФ, принятый 1 января 1997 года, включена глава № 28, в которой определена уголовная ответственность за преступления в области компьютерных технологий.

Встатье 272 предусмотрены наказания за неправомерный доступ к компьютерной информации. Это правонарушение может наказываться от штрафа в размере 200 минимальных зарплат до лишения свободы на срок до 5 лет.

Статья 273 устанавливает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Это правонарушение может наказываться от штрафа до лишения свободы на срок до 7 лет.

Встатье 274 определена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Если такое деяние причинило существенный вред, то виновные наказываются лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет. Если те же деяния повлекли тяжкие последствия, то предусмотрено лишение свободы на срок до 4 лет.

7.5.Контрольные вопросы

1)Перечислите классы потенциальных угроз безопасности информации.

2)Назовите классы вредительских программ.

3)Приведите классификацию вирусов по степени опасности для информационных ресурсов пользователя.

4) Как называется несанкционированный перенос информации

кзлоумышленнику?

5)Как называется криптографическое преобразование информации?

300

6)Чем является носитель, в загрузочном секторе которого находится вирус?

7)Что должна обеспечивать защита информации? а) целостность; б) конфиденциальность;

в) ограничение доступности; г) скрытность.

8)Что не включает в себя комплексная система защиты информации?

а) деловые методы; б) методы защиты от случайных угроз;

в) методы защиты от несанкционированного доступа; г) методы защиты от компьютерных вирусов.

9)Перечислите основные пути проникновения вирусов в компьютер.

10)Что является основной антивирусной защитой?

а) периодическая проверка списка загруженных программ; б) периодическая проверка списка автоматически загружаемых

программ; в) периодическая проверка компьютера средствами антивирусной

защиты.

11) Какими могут быть вирусы?

а) загрузочными; б) мутантами; в) невидимыми; г) логическими.

12) Какой гриф не может иметь информация, составляющая государственную тайну?

а) особой важности; б) совершенно секретно; в) секретно; г) строго конфиденциально.

13) Какая информация подлежит защите?

а) информация о состоянии операционной системы; б) сведения об окружающем мире; в) информация, приносящая выгоду;

г) информация о кадровом составе учреждения.

14) Что является преднамеренной угрозой безопасности информации? а) ошибка персонала; б) наводнение; в) землетрясение; г) кража.

301