Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moya_shpora.docx
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
1.09 Mб
Скачать

9. Классификация информационных ресурсов рб

Классификация - как система соподчиненности объектов - осуществляется на основе учета признаков объектов и их взаимосвязей. Классификация ИР, образующихся в деятельности организаций Беларуси, предназначена для выявления характерных отличий и определенных свойств ИР, образующихся в процессе деятельности организаций.

который является точной копией ИР на данный момент времени или формируется по содержанию ИР в формате архивного хранения [13]. Но сегодня снятые с Internet версии сайтов (а некоторые из них актуализируются ежедневно) фактически не сохраняются, что, кроме всего прочего, не дает возможности детально проследить эволюцию Internet в РБ. см. Саши информацию

В-10. Гос. информациноные ресурсы РБ. Их характеристика

Государственные информационные ресурсы — ИР, создаваемые и (или) приобретаемые за счет средств республиканского или местных бюджетов, государственных внебюджетных фондов, а также средств государственных юридических лиц.

1. базовые

  • единый государственный регистр юридических лиц и ИП (Министерство Юстиций)

  • инф. объекты автоматизированный системы «Паспорт» (МВД)

  • единый гос. регистр недвижимости, имущества и прав на него (Госкомитет по имуществу)

2. республиканские (созданы органами госуправления)

  • гос. информационные ресурсы из состава гос. кадастров, регистров, реестров и классификаторов

  • реестры, обладающие информацией и нормативных и правовых актах

  • регистры, содержащие финансово-экономическую информацию

3. региональные (территориальные): ресурсы, содержащую финансово-экономическую информацию, социальную, используемую на местном уровне

В-11. Информационное пространство РБ

Информационное пространство - совокупность банков и баз данных, технологий их сопровождения и использования, информационных телекоммуникационных систем, функционирующих на основе общих принципов и обеспечивающих: - информационное взаимодействие организаций и граждан; и - удовлетворение их информационных потребностей.

Основными компонентами информационного пространства являются:

  • информационные ресурсы,

  • средства информационного взаимодействия,

  • информационная инфраструктура

В РБ была разработана Государственная программа информатизации РБ на 2003-2005 годы и на перспективу до 2010 года «Электронная Беларусь».

Основной целью Программы являлось формирование в РБ единого информационного пространства как одного из этапов перехода к информационному обществу, обеспечивающего создание условий для повышения эффективности функционирования экономики, гос. и местного управления, обеспечения прав на свободный поиск, передачу, распространение информации о состоянии экономического и социального развития общества.

В состав Программы вошли проекты, обеспечивающие:

  • создание общегосударственной автоматизированной информационной системы;

  • развитие телекоммуникационной инфраструктуры;

  • совершенствование законодательной базы;

  • совершенствование деятельности государственных органов;

  • развитие процессов информатизации в секторах реальной экономики, в том числе создание системы электронной торговли и логистики;

  • содействие развитию культуры и средств массовой информации;

  • совершенствование системы информационной безопасности республики.

Приоритетные направления развития ИО:

  1. Электронное правительство

  2. Электронное здравоохранение

  3. Электронное обучение

  4. Электронная занятость и социальная поддержка

  5. Электронная экономика и электронная торговля

  6. Система массовых коммуникаций и электронный контент

В-12 Нормативно-правовая база информатизации в РБ

Впервые в Республике Беларусь научно-практическая проблема "Правовая информатизация" была обозначена в Концепции судебно-правовой реформы в 1992 году.

Указом Президента Республики Беларусь от 30 июня 1997 г. № 338, создан Национальный центр правовой информации Республики Беларусь, на который были возложены функции:

        • координации процессов правовой информатизации,

        • создание государственной системы правовой информации, а также системы межгосударственного обмена правовой информацией.

НЦПИ -- центральное государственное научно-практическое учреждение в области компьютерного накопления, хранения, систематизации и предоставления в пользование эталонной правовой информации на бумажных и электронных носителях, создания межгосударственной системы обмена правовой информацией. Задачи НЦПИ :

        • обеспечение функционирования и развития государственной системы правовой информации Республики Беларусь;

        • формирование и ведение государственных информационно-правовых ресурсов;

        • распространение (предоставление) эталонной правовой информации, а также официальное опубликование правовых актов;

      • участие в координации деятельности государственных органов и иных государственных организаций по вопросам сбора, учета, обработки, хранения, систематизации, актуализации и распространения (предоставления) правовой информации в Республике Беларусь;

      • участие в подготовке проектов нормативных правовых актов, развитии и совершенствовании юридической терминологии на русском и белорусском языках и ее переводе на иностранные языки;

      • проведение научных исследований в области правовой информатизации;

      • обеспечение межгосударственного обмена правовой информацией.

В-13 Основные угрозы информации. Классификация угроз

Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение целостности, конфиденциальности, доступности и сохранности информации.

Классификация угроз.

      • По аспекту информационной безопасности: Доступность; Целостность; Конфиденциальность.

      • По компонентам информационных систем (данные, программы, аппаратура, инфраструктура);

      • По способу осуществления (случайные / преднамеренные, действия природного / техногенного характера);

      • По расположению источника угроз (внутри/вне рассматриваемой ИС).

Основные угрозы доступности:

Непреднамеренные ошибки;

Отказ пользователей;

Внутренний отказ информационной системы;

Отказ поддерживающей инфраструктуры.

Основные угрозы целостности:

Злоумышленник может:

Ввести неверные данные; изменить данные;

осуществить кражу данных; произвести дублирование данных и т.п.

Основные угрозы конфиденциальности:

Используют: перехват данных, методы морально-психологического воздействия.

Основные угрозы информационной безопасности:

  1. аппаратные средства (комп и составные части)

  2. ПО (программы)

  3. данные (временные и постоянные сохраненные данные)

  4. персонал ( обслуживающий персонал и пользователи)

Информационная безопасность – защищенность информации поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям.

В-14 Вредоносное программное обеспечение. Способы защиты

Вредоносное программное обеспечение  – ПО, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда владельцу информации и/или владельцу ЭВМ. К таким программам относятся вирусы, трояны, шпионские модули, черви, ложные антивирусы, кейлоггеры, а также руткиты и эксплойты. Последствия активности вредоносных программ зависят от их типа – от медленной работы компьютера во время выслеживания важных данных до полного контроля системы.

Вредоносные программы могут попасть на компьютер, например:

  • со злонамеренного сайта (например, при попытке скачать взломанную программу);

  • со специально созданного сайта, содержащего вредоносный код;

  • с известного, легитимного сайта, на котором злоумышленники установили вредоносный код;

  • через непроверенные флэш-носители и компакт-диски;

  • с "соседнего" по локальной сети компьютера (актуально для провайдеров типа "домашняя сеть", общежитий, интернет-кафе, публичного wi-fi).

Признаки заражения ПК  вирусом:

  • медленная работа компьютера

  • зависания и сбои в работе компьютера

  • изменение размеров файлов

  • уменьшение размера свободной оперативной памяти

  • значительное увеличение количества файлов на диске

  • исчезновение файлов и каталогов или искажение их содержимого

изменение даты и времени модификации файлов и т.д

Вирусы

 Вирусы - компьютерная программа, отличительной особенностью которой является способность к размножению.

Жизненный цикл компьютерного вируса:

  • Проникновение на чужой компьютер

  • Активация

  • Поиск объектов для заражения

  • Подготовка копий

  • Внедрение копий

Вирус может, например, удалять файлы или дестабилизировать работу операционной системы. 

Трояны

Трояны - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе.

Троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника. Трояны не распространяются самостоятельно. Пользователь устанав-ливает программу на компьютер, не зная, что имеет дело с вредоносным программным обеспечением.

Жизненный цикл троянов:

  1. Проникновение в систему

  2. Активация

  3. Выполнение вредоносных действий 

Черви 

Черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях.

Жизненный цикл червей:

  • Проникновение в систему

  • Активация

  • Поиск объектов для заражения

  • Подготовка копий

  • Распространение копий

 Компьютерный червь (или просто червь) представляет собой программу или скрипт, который самостоятельно размножает себя на зараженном компьютере. Если вирусы распространяются в загрузочной области компьютера, то черви не заражают чужие файлы или загрузочную область. Такая программа используется, среди прочего, для выслеживания паролей и других личных данных и позволяет злоумышленнику получить доступ к интернет-каналу. Это позволяет, например, использовать компьютер для рассылки спама или атаки на серверы. Черви наносят больший экономический ущерб по сравнению с компьютерными вирусами. Они активно пытаются заразить также и другие компьютеры и распространяются, главным образом, через вложения электронной почты или уязвимые места в почтовой программе. Также они могут проникать на компьютер через сменные носители – USB-флеш-накопители или компакт-диски.

 Способы защиты от компьютерных вирусов:

  • Не запускайте программы, полученные из Интернета без проверки на наличие в них вируса.

  • Необходимо проверять внешние носители на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы.

  • Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров.

  • Необходимо регулярно сканировать жесткие диски в поисках вирусов.

  • Регулярное архивирование файлов и резервное копирование позволит минимизировать ущерб от вирусной атаки.

В-15 Правовые, организационные и технические методы защиты информации.

Правовые методы защиты информации

Правовые меры – это договоры между обладателем информации и пользователем, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий.

В нашей стране правовые основы обеспечения безопасности КС составляют Конституция РБ, Законы РБ, Кодексы, указы и другие нормативные акты, регулирующие отношения в области информации.

Организационные методы защиты информации

Организационные меры – обеспечение особого режима допуска на территории, где может быть осуществлен доступ к информации, а также разграничение доступа к информации по кругу лиц и характеру информации.

Они включают:

  • мероприятия по разработке правил доступа пользователей к ресурсам системы;

  • организацию охраны и надежного пропускного режима;

  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

  • организацию явного и скрытого контроля за работой пользователей;…

Технические методы защиты информации

Технические меры – это меры, по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.

Технические методы защиты использует: аппаратные, программные и криптографические средства.

  • Аппаратные средства - это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации (сетевые фильтры, сканирующие радиоприемники …).

  • Программные средства - это средства программной организации доступа к данным, аппаратуре, носителям данных, а также средства восстановления утерянных или искаженных данных (антивирусные программы, программы для идентификации пользователей…).

В-16 Криптографические методы защиты. Электронная цифровая подпись.

Криптография - возможность преобразования исходной информации таким образом, что ее восстановление возможно только при знании ключа.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Методы шифрования:

Метод шифрования симметричным ключом. Имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения.

Метод шифрования асимметричным ключом Используются два ключа - открытый и закрытый. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, призванный гарантировать надежную защиту передаваемой информации.

ЭЦП предназначена для:

  1. удостоверения информации, составляющей общую часть ЭД

  2. подтверждения подлинности и целостности ЭД

В соответствии с действующим в Беларуси Законом № 113-З "Об электронном документе и электронной цифровой подписи" (был принят 4 декабря 2009 года Палатой представителей, одобрен Советом Республики 11 декабря 2009 года, а 28 декабря подписан президентом Лукашенко) ЭЦП приравнивается к документу на бумажном носителе и имеет равную с ним юридическую силу.

Преимущества использования цифровой подписи

  • Затраты на печать отсутствуют.

  • Невозможность подделки подписи.

  • Быстрый поиск в электронном архиве.

каждый партнер должен обладать парой (откр.-секретный) ключ

партнеры должны обменяться открытыми ключами

Свойства ЭЦП:

    • неотъемлема от документа; может быть создана только автором (владельцем секретного ключа ЭЦП)

    • в случае, если этим ключом владеет только автор, обеспечивает доказательство авторства

В-17 Поколения ЭВМ и их характеристики.

Электронная вычислительная машина , ЭВМ  - взаимосвязанная совокупность устройств, основные функционирующие элементы которой построены на электрических приборах, преднызначенных для обработки информации в соответствии с заданными алгоритмами, в котрых исходные данные преобразуются в результате решения задач.

Принципы, положенные в основу ЭВМ:

  1. двоичного кодирования (вся инфа, поступающая в ЭВМ кодируется через двоичный код)

  2. адресности ( осн. память состоит из пронумерованных ячеек; процессору в любой момент времени доступна любая ячейка)

  3. однородности памяти ( программы и данные хранятся в одной и той же памяти)

  4. программный принцип управления ( процессор авт. выполняет набор команд)

Поколения ЭВМ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]