- •Понятие защиты информации
- •Цели защиты
- •Формирование режима информационной безопасности
- •Классификация информационных ресурсов по степени защиты
- •Служебная тайна
- •Коммерческая тайна
- •Политика безопасности фирмы
- •Угрозы безопасности информации в компьютерных системах
- •Случайные угрозы
- •Преднамеренные угрозы
- •Методы и средства защиты информации в компьютерных системах
- •Криптографические методы защиты информации
- •Основные виды нарушения режима сетевой безопасности
- •Вопросы для самостоятельной подготовки
- •Литература
- •Оглавление
Вопросы для самостоятельной подготовки
-
В чем состоит существо проблемы информационной безопасности?
-
Каковы составляющие информационной безопасности?
-
Перечислите аспекты и цели защиты информации.
-
Перечислите уровни режима информационной безопасности.
-
Какими могут быть информационные ресурсы в зависимости от принадлежности к виду собственности?
-
В чем различие между открытыми информационными ресурсами и информационными ресурсами ограниченного доступа?
-
Какие сведения относятся к секретным?
-
Какой гриф ставится на документы, содержащие государственную тайну?
-
Какие документы называются конфиденциальными?
-
Что относится к конфиденциальной информации в государственных структурах? Предпринимательских?
-
Перечислите меры защиты информации.
-
Какую информацию можно отнести к служебной или коммерческой тайне?
-
Что такое служебная тайна?
-
Какой гриф ставится на документы, содержащие служебную тайну?
-
Что такое коммерческая тайна?
-
Какую информацию нельзя отнести к коммерческой тайне?
-
Какую информацию целесообразно включать в перечень сведений, относящихся к коммерческой тайне?
-
Что относится к основным угрозам безопасности информации?
-
Дайте определение преднамеренным и непреднамеренным угрозам безопасности информации.
-
Какие Вы знаете внешние угрозы безопасности информации?
-
В чем заключаются внутренние угрозы безопасности информации?
-
Как осуществляется защита от случайных угроз?
-
Назовите уровни формирования режима безопасности информации.
-
Перечислите формы защиты информации.
-
Что такое политика безопасности? С какой целью разрабатывается этот документ?
-
Что включает в себя верхний уровень политики безопасности?
-
Какие вопросы относятся к среднему уровню политики безопасности?
-
Что включает в себя нижний уровень политики безопасности?
-
Что должно быть отражено в политике безопасности?
-
Что такое аутентификация и идентификация?
-
Какие Вы знаете биометрические системы защиты?
-
Что включает в себя криптографическая система защиты?
-
Что такое удаленное администрирование?
-
В чем состоит угроза активного содержимого?
-
Как происходит сбор сведений о пользователях Internet?
-
Принципы использования маркеров cookie.
Литература
-
Доктрина информационной безопасности РФ. 9.09.2000г.
-
Гражданский кодекс Российской Федерации. Часть I, гл. 9, ст. 160. “Письменная форма сделки”
-
Уголовный кодекс Российской Федерации, 1997 г., глава 28, “Преступления в сфере компьютерной информации””, ст. 271, 272, 273, 274.
-
Информатика для экономистов и юристов. Учебник для ВУЗов. Под ред. Симоновича С.В. -СПб: Питер, 2007
-
Информатика. Под ред. Проф. Н.В. Макаровой, М: “Финансы и статистика”, 2006
-
Аудит безопасности фирмы: теория и практика. Ярочкин В.И., Бузанова Я.В., Учебное пособие для студентов высших учебных заведений. – М.: Академический Проект; Королев: Парадигма, 2005. – 352 с. – («Gaudeamus»).
-
Информационная безопасность и защита информации. Е. А. Степанов, И.К. Корнеев. Уч. Пособие. М: ИНФРА. 2001-09-25
-
Информационная безопасность. Серебренникова Т.Ф. Методические указания. ЯрГУ, Ярославль, 2001 г.