Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рабочая тетрадь по правовой информатике 2014.doc
Скачиваний:
63
Добавлен:
20.03.2016
Размер:
217.09 Кб
Скачать

1.Организационный

1.пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.

2.Программный

4.парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS .

3.Технический

2.шифрование информации при вводе в компьютерную систему

4.Криптографический

  1. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации?Информация стала привлекательна в качестве объекта совершения противоправных действий всевозможных злоумышленников и кибер-преступников. Однако далеко не всегда ценная информация нуждается лишь в надежной защите, зачастую возникает необходимость не менее надежно избавиться от нее и следов ее существования.

  2. Для надежного удаления данных и информации используют, например,физическое повреждение жесткого диска, аппаратное воздействие на носитель с помощью магнитного поля, программное удаление.

  1. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).

  • · Кража или утеря носителей информации, исследование не уничтоженного мусора;

  • ·​ Дистанционное фотографирование, прослушивание;

  • ·​ Перехват электромагнитных излучений.

  • ·​ Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

  • ·​ Прямое копирование.

  • ·​ акустические — запись звука, подслушивание и прослушивание;

  • ·​ акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

·​ виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

  • ·​ оптические — визуальные методы, фотографирование, видео съемка, наблюдение;

  • ·​ электромагнитные — копирование полей путем снятия индуктивных наводок;

  • ·​ радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом;

  • ·​ материальные — информация на бумаге или других физических носителях информации.

  1. Потеря компьютерной информации может произойти по следующим причинам:

нарушение работы компьютера;

отключение или сбои питания;

повреждение носителей информации;

ошибочные действия пользователя;

действие компьютерных вирусов;

несанкционированные умышленные действия других лиц.

13.Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.

Перечислите цели защиты информации.

Перечислите цели защиты информации.

§ предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами;

§ предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной системе;

§ предотвращение утрат, уничтожения или сбоев функционирования носителей информации;

§ соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе;

§ сохранение возможности управления процессом обработки и пользования информацией работниками.

Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации? Не допускается

Заполните таблицу.

Меры защиты информации

Правовые

действующие законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.

Организационные

Пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.

Технические (программно-технические)

Установка фильтров и экранов на аппаратуру; ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д. Парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS.