- •Основные принципы работы Internet Explorer
- •Работа в Интернете осуществляется перемещением по страницам www.
- •Работа с избранными страницами:
- •Символьные константы – начинаются со знака &, за которым следует либо имя константы, либо функция с последующим десятичным кодом символа, в конце ставится «;»
- •Обеспечение безопасности информации и ее виды
Символьные константы – начинаются со знака &, за которым следует либо имя константы, либо функция с последующим десятичным кодом символа, в конце ставится «;»
Теги ( ярлык или признак) – каждый тег разметки HTML имеет свой идентификатор и несколько атрибутов, то есть имя тега, имя атрибута, значение и так далее.
Тема: Основы и методы защиты информации и сведений, составляющих государственную тайну.
Лекция 10 (0,5 час)
Безопасность.
При работе на ПК в Интернете нужно следить за безопасностью. Для этого:
Сервис – свойства обозревателя – безопасность – определите уровень защиты компьютера от содержимого Web узлов –
На полосе установите указатель мыши на бегунок и переместить его в одно из положений.
- самый верх – большой уровень защиты, саамы безопасный, при этом не безопасные функции отключаются и некоторые сайты становятся не доступными
- средний уровень – безопасный и одновременно функциональный, также выдается предупреждение, что содержимое узла может быть опасным
- ниже среднего – отличается от среднего тем, что не выдается предупреждение об опасности
- самый низкий – открыто все, самый минимальный уровень безопасности.
– ОК.
Просмотр страниц в автономном режиме.
Можно просматривать страницы не подключаясь. Это можно сделать:
Страницы доступные для просмотра хранятся на жестком диске.
- Избранное – добавить в избранное – сделать доступной автономной – ОК. Для выполнения любых операции в Интернете пользователь должен соединиться с компьютером, провайдером.
Способы соединения:
- временное соединение по телефонным линиям с помощью модема. При небольшом объеме работ в Интернете способ обходится дешевле, используется частными лицами и небольшими офисами. В простейшем случае в ОС Windows такая связь устанавливается с помощью специального соединения, которое создается программой «Удаленный доступ к сети».
- постоянное подключение к провайдеру по специальному выделенному каналу. В этом случае компьютеры, с которыми возможен доступ в Интернет подключается к Wed серверу, который постоянно связан с сайтом провайдера. На компьютере пользователь может вызвать Internet Explorer или MS Outlook Express. После начинается работа в Интернете.
Обеспечение безопасности информации и ее виды
Все вопросы, относящиеся к защите информации, прав субъектов, участвующих в информатизациейных процессах, и информатизации в Российской Федерации, регламентируются федеральным законом «Об информации, информатизации и защите информации». В соответствии с ним целями этой защиты являются:
предотвращение утечки, хищения, утраты, искажения, под делки информации;
предотвращение угроз безопасности личности, общества, | государства;
• предотвращение несанкционированных действий по унич тожению, модификации, искажению, копированию, бло кированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового ре жима документированной информации как объекта собст венности.
Очевидно, что реализация этих целей обеспечивает безопасность информации. Однако для этого требуется выполнение большого числа различных по своему характеру мероприятий. Это обусловлено разнообразием и многочисленностью угроз безопасности , информационных систем. Поэтому в настоящее время принято считать [15], что обеспечение информационной безопасности представляет собой комплекс мероприятий, проводимых с целью сохранения свойств информации неизменными при воздействии случайных или преднамеренных внешних воздействий.
Как правило, работа по обеспечению информационной безопасности должна включать в себя три этапа: предупреждение угроз безопасности; выявление фактов реализации угроз безопасности; минимизация причиненного ущерба. На каждом из этих этапов могут быть использованы различные по своему характеру меры, которые могут быть сгруппированы следующим образом: Правовые меры защиты информации — действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения, препятствующие тем самым неправомерному ее использованию и являющиеся сдерживающим фактором для потенциальных нарушителей.
Организационные (административные) меры защиты это меры, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности циркулирующей в ней информации.
Физические меры защиты — это разного рода механические, электро- или электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам информационных систем и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации. При реализации физических мер защиты используются технические (аппаратно-программные) средства — различные электронные устройства и специальные программы, входящие в состав информационных систем. Они выполняют функции защиты информации (авторизацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т. д.).
Поэтому различают три вида обеспечения информационной безопасности: правовое, организационное и инженерно-техническое.
Правое обеспечение безопасности информации. Данный вид обеспечения защиты информации является основой, фундаментом для реализации двух остальных видов обеспечения защиты. Необходимость правового обеспечения информационной безопасности обусловлена возможностью осуществления компьютерных преступлений.
По своему содержанию, объекту и последствиям различают преступления экономические, против общественных интересов и против частных интересов.
По способу совершения компьютерных преступлений Генеральный Секретариат Интерпола различает:
несанкционированный доступ и перехват информации;
изменение компьютерных данных;