
- •Білет №20
- •1. Комунікаційні технології
- •3. Безпека інформації: визначення і проблеми.
- •Білет №21
- •1. Інформаційні технології
- •2. Міжнародна правнича інформація. Способи розповсюдження правової інформації
- •3. Що розуміється під сукупністю заходів щодо захисту інформації?
- •Білет №22
- •1. Клієнт-сервер архітектура
- •2. Інформаційна система юнеско
- •3. Можливі канали відтоку інформації.
- •Білет №23
- •1. Телекомунікації України
- •2. Основні напрями владних міжнародних інформаційних систем. (повний брєд)
- •3. Мета шифрування інформаційних файлів. Шифрування тексту методом зсуву алфавіту. Білет №24
- •1. Веб-технології: гіпертекст
- •2. Загальна характеристика банківських інформаційних систем
- •3. Три основних способи захисту інформації.
- •Білет№25
- •1. Загальна характеристика Інтернету
- •2. Переваги та недоліки Internet як середовища передачі фінансової інформації.
- •3. Захист інтелектуальної власності
- •Білет №26
- •1. Надання комунікаційних і інформаційних послуг в Інтернеті
- •2. Swift – міжбанківська організація валютних і фінансових розрахунків.
- •3. Основні технології, що використовуються при здійсненні комп'ютерних злочинів
- •Білет №27
- •1. Пошук інформації в Інтернеті
- •2. Міжнародна науково-технічна інформація.
- •3. Види шахрайства в комп’ютерних мережах
- •Білет №28
- •1. Загальні проблеми інформаційного характеру
- •2. Комп'ютерно-інформаційна преса
- •3. Ідентифікація користувачів
- •Білет №29
- •1. Підходи міжнародних організацій до розв’язання проблем інформаційного характеру
- •2. Характеристика дистанційної освіти в міжнародному середовищі
- •3. Аутентифікація користувачів
3. Можливі канали відтоку інформації.
Персональні ЕОМ (ПЕОМ), що з'явилися на початку 80-х рр., тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ПЕОМ, виникли і численні проблеми. Одна з них – захист інформації. Згідно з статистичними даними більш 80 % компаній і агенцій несуть фінансові збитки через порушення безпеки даних.
Під можливим каналом відтоку ми будемо розуміти засіб, що дозволить порушнику отримати доступ до інформації, що зберігається або обробляється в ІС.
Класифікацію можливих каналів відтоку інформації можна провести виходячи з типу засобу, що є основним при отриманні інформації по можливому каналу відтоку. Пропонується розрізняти три типи засобів: людина, апаратура, програма
Відповідно до кожного типу засобів усі можливі канали відтоку також розбиваються на три групи. Стосовно до ІС групу каналів, в яких основним засобом є людина, складають наступні основні можливі канали витоку:–
крадіжки носіїв інформації (магнітних дисків, стрічок, дискет, карт);–
читання інформації з екрану сторонньою особою (під час відображення інформації на екрані законним користувачем або за відсутності законного користувача на робочому місці);–
читання інформації з залишених без нагляду роздруків програм.
У групі каналів, в яких основним засобом є апаратура, можна виділити наступні основні можливі канали відтоку:–
підключення до приладів ІС спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;–
використання спеціальних технічних засобів для перехоплення електромагнітних випромінень технічних засобів ІС.
В групі каналів, в яких основним засобом є програма, можна виділити наступні основні можливі канали відтоку:–
несанкціонований доступ програми до інформації;–
розшифровка програмою зашифрованої інформації;–
копіювання програмою інформації з носіїв.
Досліджені засоби захисту, в яких основним елементом є програма, дозволяють в низці випадків достатньо надійно закрити деякі можливі канали відтоку з інших груп. Так, криптографічні засоби захисту дозволяють надійно закрити канал, зв'язаний з крадіжкою носіїв інформації.
Білет №23
1. Телекомунікації України
Комп'ютерні мережі активно впроваджуються в усі сфери людської діяльності. Завдяки їм і розвитку інформаційних технологій, можна одержати доступ до баз даних усього світу. Зараз ряд міжнародних мережевих проектів допомагають Україні стати повноправним членом світового інформаційного простору. За допомогою супутників налагоджується доступ до послуг зв'язку усього світу.
З появою прямого виходу в Інтернет, з'явилася додаткова можливість використовувати міжнародні інформаційні, комерційні і наукові бази даних. Доступ до актуальної інформації у всіх сферах світового інформаційного простору прискорює формування в Україні цивілізованого інформаційного суспільства.
Перші вузли мережі Інтернет3 на Україні з'явилися на початку 90-х років минулого століття. У 1990 р. в Україні були
створені перші три вузли доступу до ресурсів мережі
(http://day.net.ua/official_ukr.html). Серед перших провай
дерів у м. Києві були: «Технософт» (з 1993 р. це «Релком-Ук-
раїна» http://www.relc.com), «Моноліт» (з 1991 р.)
http://www.ua.net, «Адамант» (з 1992 р.)
http://www.adam.kiev.ua, «Електронні вісті» (з 1993 р) http://www.elvisti.kiev.ua. З кінця 1990 р. у просторі ієрархічних імен мережі Інтернет була почата підтримка української частини цього простору4 — домену.иа. Спочатку домен підтримувався неформально, при маршрутизації пошти в AT «Релком». 1 грудня 1992 р. національний домен.иа було офіційно делеговано Україні. 31 липня 2000 р. вийшов Указ Президента України «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет і забезпечення широкого доступу до цієї мережі в Україні (№928/2000 від 31.07.2000 http://ukr/pravo/zakint.txt). Це був один з перших державних законодавчих актів щодо Українського сегменту мережі Інтернет. 15 вересня 2001 р. вступили в дію нові «Правила домена.UA». З їхнім введенням українські компанії одержали можливість реєструвати частки домену виду ФІРМА.ПА або MAPKA.UA. 9-14 вересня 2002 р. відбулася шоста щорічна конференція провайдерів України «Інтернет-технології в інформаційному просторі держави».