Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рабочая тетрадь по правовой информатике 2014.doc
Скачиваний:
62
Добавлен:
20.03.2016
Размер:
217.09 Кб
Скачать

Тема 5. Информационная безопасность и защита информации

  1. Под информационной безопасностью понимается состояние защищенности информационной сферы, которая обеспечивает ее формирование, использование, развитие в интересах человека, общества и государства.

  1. Угроза информационной безопасности-этосовокупность условий и факторов, создающих опасность нарушения информационной безопасности.

  2. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности

Угрозы информационной безопасности

случайные

Умышленные

Пассивные

активные

которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

  1. Впишите соответствующие названия угроз информационной безопасности.

АКТИВНЫЕ угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

ПАССИВНЫЕ угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

УМЫШЛЕННЫЕ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

СЛУЧАЙНЫЕ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

  1. Заполните таблицу.

Угрозы информационной безопасности

Глобальные

(Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ

Региональные

отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику

Локальные

перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты)

  1. Защита информации представляет собойпринятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.

  1. Несанкционированный доступ к информации –этодоступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

  1. Установите соответствие между способами защиты информации и

их содержанием:

3,установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации,

электронных ключей на микросхемах и т.д.