Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
материалы по информатике.doc
Скачиваний:
0
Добавлен:
23.09.2019
Размер:
93.18 Кб
Скачать
  1. Символьные константы – начинаются со знака &, за которым следует либо имя константы, либо функция с последующим десятичным кодом символа, в конце ставится «;»

Теги ( ярлык или признак) – каждый тег разметки HTML имеет свой идентификатор и несколько атрибутов, то есть имя тега, имя атрибута, значение и так далее.

Тема: Основы и методы защиты информации и сведений, составляющих государственную тайну.

Лекция 10 (0,5 час)

Безопасность.

При работе на ПК в Интернете нужно следить за безопасностью. Для этого:

Сервис – свойства обозревателя – безопасность – определите уровень защиты компьютера от содержимого Web узлов –

На полосе установите указатель мыши на бегунок и переместить его в одно из положений.

- самый верх – большой уровень защиты, саамы безопасный, при этом не безопасные функции отключаются и некоторые сайты становятся не доступными

- средний уровень – безопасный и одновременно функциональный, также выдается предупреждение, что содержимое узла может быть опасным

- ниже среднего – отличается от среднего тем, что не выдается предупреждение об опасности

- самый низкий – открыто все, самый минимальный уровень безопасности.

– ОК.

Просмотр страниц в автономном режиме.

Можно просматривать страницы не подключаясь. Это можно сделать:

Страницы доступные для просмотра хранятся на жестком диске.

- Избранное – добавить в избранное – сделать доступной автономной – ОК. Для выполнения любых операции в Интернете пользователь должен соединиться с компьютером, провайдером.

Способы соединения:

- временное соединение по телефонным линиям с помощью модема. При небольшом объеме работ в Интернете способ обходится дешевле, используется частными лицами и небольшими офисами. В простейшем случае в ОС Windows такая связь устанавливается с помощью специального соединения, которое создается программой «Удаленный доступ к сети».

- постоянное подключение к провайдеру по специальному выделенному каналу. В этом случае компьютеры, с которыми возможен доступ в Интернет подключается к Wed серверу, который постоянно связан с сайтом провайдера. На компьютере пользователь может вызвать Internet Explorer или MS Outlook Express. После начинается работа в Интернете.

Обеспечение безопасности информации и ее виды

Все вопросы, относящиеся к защите информации, прав субъектов, участвующих в информатизациейных процессах, и информатизации в Российской Федерации, регламентируются федеральным законом «Об информации, информатизации и за­щите информации». В соответствии с ним целями этой защиты являются:

  • предотвращение утечки, хищения, утраты, искажения, под­ делки информации;

  • предотвращение угроз безопасности личности, общества, | государства;

• предотвращение несанкционированных действий по унич­ тожению, модификации, искажению, копированию, бло­ кированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового ре­ жима документированной информации как объекта собст­ венности.

Очевидно, что реализация этих целей обеспечивает безопас­ность информации. Однако для этого требуется выполнение боль­шого числа различных по своему характеру мероприятий. Это обу­словлено разнообразием и многочисленностью угроз безопасности , информационных систем. Поэтому в настоящее время принято считать [15], что обеспечение информационной безопасности представляет собой комплекс мероприятий, проводимых с целью сохранения свойств информации неизменными при воздействии случайных или преднамеренных внешних воздействий.

Как правило, работа по обеспечению информационной безо­пасности должна включать в себя три этапа: предупреждение уг­роз безопасности; выявление фактов реализации угроз безопас­ности; минимизация причиненного ущерба. На каждом из этих этапов могут быть использованы различные по своему характеру меры, которые могут быть сгруппированы следующим образом: Правовые меры защиты информации — действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их на­рушения, препятствующие тем самым неправомерному ее ис­пользованию и являющиеся сдерживающим фактором для по­тенциальных нарушителей.

Организационные (административные) меры защиты это меры, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность пер­сонала, а также порядок взаимодействия пользователей с систе­мой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности цирку­лирующей в ней информации.

Физические меры защиты — это разного рода механические, электро- или электронно-механические устройства и сооруже­ния, специально предназначенные для создания физических пре­пятствий на возможных путях проникновения и доступа потенци­альных нарушителей к компонентам информационных систем и защищаемой информации, а также технические средства визуаль­ного наблюдения, связи и охранной сигнализации. При реализа­ции физических мер защиты используются технические (аппарат­но-программные) средства — различные электронные устройства и специальные программы, входящие в состав информационных систем. Они выполняют функции защиты информации (автори­зацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т. д.).

Поэтому различают три вида обеспечения информационной безопасности: правовое, организационное и инженерно-техни­ческое.

Правое обеспечение безопасности информации. Данный вид обеспечения защиты информации является основой, фундамен­том для реализации двух остальных видов обеспечения защиты. Необходимость правового обеспечения информационной безо­пасности обусловлена возможностью осуществления компьютер­ных преступлений.

По своему содержанию, объекту и последствиям различают преступления экономические, против общественных интересов и против частных интересов.

По способу совершения компьютерных преступлений Гене­ральный Секретариат Интерпола различает:

  • несанкционированный доступ и перехват информации;

  • изменение компьютерных данных;

9