- •Министерство образования Республики Беларусь
- •Тема 1. Введение в правовую информатику 5
- •Тема 1. Введение в правовую информатику
- •Правовая информация
- •Тема 2. Правовая информатизация
- •Тема 5. Информационная безопасность и защита информации
- •Угрозы информационной безопасности
- •Умышленные
- •Пассивные
- •1.Организационный
- •2.Программный
- •3.Технический
- •4.Криптографический
- •Тема 6. Компьютерные преступления и преступления против информационной безопасности
- •Компьютерные преступления
- •Управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Республики Беларусь.
1.Организационный
1.пропускной
режим; хранение носителей и устройств
в сейфе; ограничение доступа лиц в
компьютерные помещения и т.д.
2.Программный
4.парольный
доступ, блокировка экрана и клавиатуры,
использование средств парольной защиты
BIOS .
3.Технический
2.шифрование
информации при вводе в компьютерную
систему
4.Криптографический
Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации?Информация стала привлекательна в качестве объекта совершения противоправных действий всевозможных злоумышленников и кибер-преступников. Однако далеко не всегда ценная информация нуждается лишь в надежной защите, зачастую возникает необходимость не менее надежно избавиться от нее и следов ее существования.
Для надежного удаления данных и информации используют, например,физическое повреждение жесткого диска, аппаратное воздействие на носитель с помощью магнитного поля, программное удаление.
Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).
· Кража или утеря носителей информации, исследование не уничтоженного мусора;
· Дистанционное фотографирование, прослушивание;
· Перехват электромагнитных излучений.
· Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;
· Прямое копирование.
· акустические — запись звука, подслушивание и прослушивание;
· акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;
· виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;
· оптические — визуальные методы, фотографирование, видео съемка, наблюдение;
· электромагнитные — копирование полей путем снятия индуктивных наводок;
· радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом;
· материальные — информация на бумаге или других физических носителях информации.
Потеря компьютерной информации может произойти по следующим причинам:
нарушение работы компьютера;
отключение или сбои питания;
повреждение носителей информации;
ошибочные действия пользователя;
действие компьютерных вирусов;
несанкционированные умышленные действия других лиц.
13.Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.
Перечислите цели защиты информации.
Перечислите цели защиты информации.
§ предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами;
§ предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной системе;
§ предотвращение утрат, уничтожения или сбоев функционирования носителей информации;
§ соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе;
§ сохранение возможности управления процессом обработки и пользования информацией работниками.
Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации? Не допускается
Заполните таблицу.
Меры защиты информации
| |
Правовые |
действующие законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
|
Организационные |
Пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.
|
Технические (программно-технические) |
Установка фильтров и экранов на аппаратуру; ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д. Парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS.
|