- •2. Различные подходы к определению понятия «информация».
- •3. Свойства и виды информации. Что такое информационные ресурсы?
- •4. Понятие информационного общества. Основные признаки и тенденции развития.
- •5. История развития компьютерной техники и информационных технологий: основные поколения эвм, их отличительные особенности.
- •6. Персоналии, повлиявшие на становление и развитие компьютерных систем и информационных технологий.
- •7. Компьютер, его основные функции и назначение.
- •8. Алгоритм, виды алгоритмов. Алгоритмизация поиска правовой информации.
- •9. Что такое архитектура и структура компьютера. Опишите принцип «открытой архитектуры».
- •10. Единицы измерения информации в компьютерных системах: двоичная система исчисления, биты и байты. Методы представления информации.
- •11. Функциональная схема компьютера. Основные устройства компьютера, их назначение и взаимосвязь.
- •12. Виды и назначение устройств ввода и вывода информации.
- •13. Виды и назначение периферийных устройств персонального компьютера.
- •14. Память компьютера – типы, виды, назначение.
- •15. Внешняя память компьютера. Различные виды носителей информации, их характеристики (информационная емкость, быстродействие и т.Д.).
- •16. Что такое bios и какова его роль в первоначальной загрузке компьютера? Каково назначение контроллера и адаптера.
- •17. Что такое порты устройств. Опишите основные виды портов задней панели системного блока.
- •18. Монитор: типологии и основные характеристики компьютерных дисплеев.
- •20. Аппаратное обеспечение работы в компьютерной сети: основные устройства.
- •21. Опишите технологию «клиент-сервер». Приведите принципы многопользовательской работы с программным обеспечением.
- •22. Создание программного обеспечения для эвм.
- •23. Программное обеспечение компьютера, его классификация и назначение.
- •24. Системное программное обеспечение. История развития. Семейство операционных систем Windows.
- •25. Основные программные составляющие ос Windows.
- •27. Понятие «прикладной программы». Основной пакет прикладных программ персонального компьютера.
- •28. Текстовые и графические редакторы. Разновидности, сферы использования.
- •29. Архивирование информации. Архиваторы.
- •30. Топология и разновидности компьютерных сетей. Локальные и глобальные сети.
- •31. Чтотакое World Wide Web (www). Понятие гипертекста. Документы Internet.
- •32. Обеспечение стабильной и безопасной работы средствами ос Windows. Права пользователя (пользовательская среда) и администрирование компьютерной системы.
- •33. Компьютерные вирусы – типы и виды. Методы распространения вирусов. Основные виды профилактики компьютера. Основные пакеты антивирусных программ. Классификация программ-антивирусов.
- •34. Основные закономерности создания и функционирования информационных процессов в правовой сфере.
- •36. Государственная политика в области информатизации.
- •37. Проанализируйте концепцию правовой информатизации России
- •38. Охарактеризуйте президентскую программу правовой информатизации органов гос. Власти
- •39. Система информационного законодательства
- •39. Система информационного законодательства.
- •41. Основные спс в России.
- •43. Методы и средства поиска правовой информации в спс «Гарант».
- •44. Что такое электронная подпись? Ее назначение и использование.
- •45. Понятие и цели защиты информации.
- •46. Правовая защита информации.
- •47. Организационно-технические меры предупреждения компьютерных преступлений.
- •49. Специальные способы защиты от компьютерных преступлений.
- •49. Специальные способы защиты от компьютерных преступлений.
- •50. Правовые ресурсы Интернета. Методы и средства поиска правовой информации.
46. Правовая защита информации.
Как известно, право — это совокупность общеобязательных правил и норм поведения, установленных государством в отношении определенных сфер жизни и деятельности.
На государственном уровне правовая защита регулируется государственными и ведомственными актами. В нашей стране такими нормами являются Конституция, законы Российской Федерации, гражданское, административное, уголовное право, изложенные в соответствующих кодексах.Наиболее полный перечень законов и кодексов представлен в разделе«Законы».
Правовой элемент системы организации защиты информации на предприятии основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные меры защитного характера, ответственности персонала за нарушение порядка защиты информации. Этот элемент включает:
— наличие в организационных документах фирмы, правилах внутреннего трудового распорядка, трудовых договорах, в должностных инструкциях положений и обязательств по защите конфиденциальной информации;
— формулирование и доведение до сведения всех сотрудников положения о правовой ответственности за разглашение конфиденциальной информации, несанкционированное уничтожение или фальсификацию документов;
— разъяснение лицам, принимаемым на работу, положения о добровольности принимаемых ими на себя ограничений, связанных с выполнением обязанностей по защите информации.
В числе основных подсистем защиты информации в правовом плане можно считать:
— установление на объекте режима конфиденциальности;
— разграничение доступа к информации;
— правовое обеспечение процесса защиты информации;
— четкое выделение конфиденциальной информации как основного объекта защиты.
Опираясь на государственные правовые акты на уровне конкретного предприятия (фирмы, организации), разрабатываются собственные нормативно- правовые документы, ориентированные на обеспечение информационной безопасности.
К таким документам относятся:
Политика Информационной безопасности;
Положение о коммерческой тайне;
Положение о защите персональных данных;
Перечень сведений, составляющих конфиденциальную информацию;
Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию;
Положение о специальном делопроизводстве и документообороте;
Обязательство сотрудника о сохранении конфиденциальной информации;
Памятка сотруднику о сохранении коммерческой тайны.
Указанные нормативные акты направлены на предупреждение случаев неправомерного оглашения (разглашения) секретов на правовой основе, и в случае их нарушения должны приниматься соответствующие меры воздействия.
мер организационно-технического характера
47. Организационно-технические меры предупреждения компьютерных преступлений.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:
1) организационные;
2) технические;
3) комплексные.
Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.
Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
меры технического характера
подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.
Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:
1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;
3) устройства комплексной защиты телефонии;
6) средства охранно-пожарной сигнализации;
7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.
Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.
Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).
Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации.
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.
Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства).
Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.
1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.
2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.
3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.
4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.
5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.
6. Создать архив копий ПС, используемых в непосредственной работе организации.
7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.
8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.
9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.
10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.
11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.