- •Ответы к экзамену по ит в юр.Деят.
- •5. История и пр-пы функ. Ит:
- •8. Информационные продукты и услуги.
- •9. Классификация пакетов прикладных программ.
- •10. Технология подготовки текстовых док-в.
- •13. Понятие информационно-вычислительно сети. Классификация.
- •14. Модель взаимодействия открытых систем. Организация работы сети.
- •15. Организация работы сети.
- •16. Локальные вычислительные сети. 17.Ос лвс.
- •18. Глобальная компьютерная сеть Интернет.
- •19. Инф.-выч.Сеть овд.
- •20. Оперативно-справочные, оперативно-розыскные и криминалистические учёты.
- •21. Автоматизированные информационные система правоохранительных органов.
- •22. Ит следственной деятельности.
- •23. Ит оперативно-розыскной деятельности.
- •24. Ит экспертной деятельности.
- •25. История создания и тенденции развития справочных правовых систем.
- •26. Стр-ра спс. Сервисные и поисковые возможности юр.Пакетов.
- •27. Классификатор правовых ресурсов.
- •28. Поиск правовых ресурсов.
- •29. Зарубежные правовые ресурсы.
- •30. Российские правовые ресурсы.
- •31. Правовые рассылки.
- •32. Зак-во рф в области информационной безопасности и защиты информации.
- •33. Понятие и виды защищаемой по зак-ву рф информации.
- •34. Правовые аспекты защиты информации с использованием технических средств.
- •35. Организационные методы защиты информации:
- •36. Защита инф-ции от потери и разрушения.
- •37. Защита информации от несанкционированного доступа.
- •38. Защита информации от компьютерных вирусов.
- •39. Обеспечение защиты информации в компьютерных сетях.
- •40. Организация защиты информации в автоматизированных инф. Системах.
- •41. Проблемы правового регулирования в сети Интернет.
- •42. Нарушения авторских прав в сети Интернет.
39. Обеспечение защиты информации в компьютерных сетях.
Сущ-ют угрозы случайные, умышленные; пассивные, активные.
Сл-бы без-сти:
Аутентификация;
Обеспечение целостности;
Засекречивание данных;
Контроль доступа;
Защита от отказов.
Мех-мы без-сти:
Шифрование;
К-ль доступа;
Цифр. запись.
Доп.мех-мы:
Подстановка трафика;
Управление маршрутизацией;
Арбитраж.
Защита сетевых ОС: принято разл.: пассивные объекты защиты; активные субъекты (пр-ссы). Сущ-ет так называемый статус защиты (сов-сть правил, регл. ко-ль за вып.субъетками ), операции над защищ.об-ми – права доступа, а права доступа по отн.к конкр.об-ту – возможности.
Обес.без-сти РБД косвенно реализуется сетевой ОС. Но всегда необходимо учитывать предыстория обращения к данным.
40. Организация защиты информации в автоматизированных инф. Системах.
Объект защиты – корпоративная сеть. Главные этапы политики без-сти:
Обсл-ние инф.сист.на предмет установления её орг.и инф. стр-ры и угроз без-сти инфы;
Выбор и уст.ср-в защ.;
Подг.персонала к работе со ср-ми защ.;
Орг-ция обсл-ния по вопросам инф.без-сти;
Созд.сист.периодического кон-ля инф.без-сти ИС.
Выработана Концепция информационной безопасности ИС:
Орг-ция сети орг-ции;
Орг.хранения инфы в ИС;
Отв-сть персонала за обесп.без-сти и т.д.
Создаётся схема без-сти.
Производится защита от несанкц.пр-ния и утечки инфы (брандмауэр – барьер между внутренний и внешней сетями); разграничение потоков инфы между сегментами сети (либо защита практически отс-ет, либо разграничение ср-ми коммуникац.об-ния, либо прим.брандмауэров); защита критичных рес-в АИС; защита раб.мест и рес-в от НСД; криптограф.защита инф.рес-ов.
Этапы постр-ния политики без-сти:
Обследование ИС;
Выбор, приобретение, установка, настройка и эксплуатация ср-в защ.;
Обучение админов безоп.работе со ср-ми;
Инф.обслуживание по вопр-м без-сти;
Периодический аудит системы инф.без-сти.
41. Проблемы правового регулирования в сети Интернет.
Проблема нарушения авт.прав физ.и юр. лиц. явл. наиболее актуальной. Стали вестись споры о том, следует ли вообще защищать в сети авторские права. Выделяют два подхода: один – абсолютная свобода, второй – верх-во зак-ва в сети. Первый баз-тся на сетевых тр-циях, второй на нормах права. Очевидно, что Интернет не изменяет факта авторства. С позиций права следует учитывать вопрос об-ния док-ной базы для сети. Интернет уже породил свои сп-бы защиты инт. прав. Полноценная реал-ция коммерч.потенциала и гос.рег-ния Интернета возможна только при наличии высоквалиф.специалистов-юристов, знающих правовую и техн. сф.Интернета и готовых зан-ться сов-нием зак-ва в данной сфере.
42. Нарушения авторских прав в сети Интернет.
Категории нарушения авт.прав: пиратство; киберсквоттинг (незаконное исп.доменных имён). Создатели ПО несут потери, изготовление пиратских копий нарушает имущ.право автора. Важно опр-ть меру отв-сти провайдеров и владельцев веб-сайтов за наруш.авт.прав. Это коснулось всех сфер в сети. Есть масса примеров. Недопустимы де-вия гр-н и юр.лиц, причиняя вред другим.
Доменное имя обл.пр-ми:
Индивидуализирует инф.рес-с;
Может быть только абсолютно новым;
Пр-жит одному лицу;
Не требует использования;
Явл. Уникальным.
Пока что российское законодательство несовершенно, отсюда следует, что нарушения авторских прав в сети Интернет будут сведены к минимуму в случае его реформирования.
(43. Защита авторских прав в сети Интернет: пути решения проблем).
Запись инфы с сайтов на диск и последующее депонирование в хр-ще;
Исп-ние водяных знаков в эл.копиях фотографий и изо-ний;
Внедрение эл.библиотек;
Развитие зак-ва (хоть весьма трудно привлечь кого-то к отв-сти в Интернете);
Исп-ние соответствующих ссылок и описаний и т.д.