Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_k_ekzamenu_po_IT_v_yur_deyat.docx
Скачиваний:
127
Добавлен:
30.01.2017
Размер:
65.99 Кб
Скачать

39. Обеспечение защиты информации в компьютерных сетях.

Сущ-ют угрозы случайные, умышленные; пассивные, активные.

Сл-бы без-сти:

  1. Аутентификация;

  2. Обеспечение целостности;

  3. Засекречивание данных;

  4. Контроль доступа;

  5. Защита от отказов.

Мех-мы без-сти:

  • Шифрование;

  • К-ль доступа;

  • Цифр. запись.

Доп.мех-мы:

  • Подстановка трафика;

  • Управление маршрутизацией;

  • Арбитраж.

Защита сетевых ОС: принято разл.: пассивные объекты защиты; активные субъекты (пр-ссы). Сущ-ет так называемый статус защиты (сов-сть правил, регл. ко-ль за вып.субъетками ), операции над защищ.об-ми – права доступа, а права доступа по отн.к конкр.об-ту – возможности.

Обес.без-сти РБД косвенно реализуется сетевой ОС. Но всегда необходимо учитывать предыстория обращения к данным.

40. Организация защиты информации в автоматизированных инф. Системах.

Объект защиты – корпоративная сеть. Главные этапы политики без-сти:

  • Обсл-ние инф.сист.на предмет установления её орг.и инф. стр-ры и угроз без-сти инфы;

  • Выбор и уст.ср-в защ.;

  • Подг.персонала к работе со ср-ми защ.;

  • Орг-ция обсл-ния по вопросам инф.без-сти;

  • Созд.сист.периодического кон-ля инф.без-сти ИС.

Выработана Концепция информационной безопасности ИС:

  • Орг-ция сети орг-ции;

  • Орг.хранения инфы в ИС;

  • Отв-сть персонала за обесп.без-сти и т.д.

Создаётся схема без-сти.

Производится защита от несанкц.пр-ния и утечки инфы (брандмауэр – барьер между внутренний и внешней сетями); разграничение потоков инфы между сегментами сети (либо защита практически отс-ет, либо разграничение ср-ми коммуникац.об-ния, либо прим.брандмауэров); защита критичных рес-в АИС; защита раб.мест и рес-в от НСД; криптограф.защита инф.рес-ов.

Этапы постр-ния политики без-сти:

  1. Обследование ИС;

  2. Выбор, приобретение, установка, настройка и эксплуатация ср-в защ.;

  3. Обучение админов безоп.работе со ср-ми;

  4. Инф.обслуживание по вопр-м без-сти;

  5. Периодический аудит системы инф.без-сти.

41. Проблемы правового регулирования в сети Интернет.

Проблема нарушения авт.прав физ.и юр. лиц. явл. наиболее актуальной. Стали вестись споры о том, следует ли вообще защищать в сети авторские права. Выделяют два подхода: один – абсолютная свобода, второй – верх-во зак-ва в сети. Первый баз-тся на сетевых тр-циях, второй на нормах права. Очевидно, что Интернет не изменяет факта авторства. С позиций права следует учитывать вопрос об-ния док-ной базы для сети. Интернет уже породил свои сп-бы защиты инт. прав. Полноценная реал-ция коммерч.потенциала и гос.рег-ния Интернета возможна только при наличии высоквалиф.специалистов-юристов, знающих правовую и техн. сф.Интернета и готовых зан-ться сов-нием зак-ва в данной сфере.

42. Нарушения авторских прав в сети Интернет.

Категории нарушения авт.прав: пиратство; киберсквоттинг (незаконное исп.доменных имён). Создатели ПО несут потери, изготовление пиратских копий нарушает имущ.право автора. Важно опр-ть меру отв-сти провайдеров и владельцев веб-сайтов за наруш.авт.прав. Это коснулось всех сфер в сети. Есть масса примеров. Недопустимы де-вия гр-н и юр.лиц, причиняя вред другим.

Доменное имя обл.пр-ми:

  1. Индивидуализирует инф.рес-с;

  2. Может быть только абсолютно новым;

  3. Пр-жит одному лицу;

  4. Не требует использования;

  5. Явл. Уникальным.

Пока что российское законодательство несовершенно, отсюда следует, что нарушения авторских прав в сети Интернет будут сведены к минимуму в случае его реформирования.

(43. Защита авторских прав в сети Интернет: пути решения проблем).

  • Запись инфы с сайтов на диск и последующее депонирование в хр-ще;

  • Исп-ние водяных знаков в эл.копиях фотографий и изо-ний;

  • Внедрение эл.библиотек;

  • Развитие зак-ва (хоть весьма трудно привлечь кого-то к отв-сти в Интернете);

  • Исп-ние соответствующих ссылок и описаний и т.д.