Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Угроза информационной безопасности-это совокупность условий и факторов, создающих опасность нарушения информационной безопасности





3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности


4. Впишите соответствующие названия угроз информационной безопасности.

АКТИВНЫЕ угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

ПАССИВНЫЕ угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

УМЫШЛЕННЫЕ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

СЛУЧАЙНЫЕ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

5. Заполните таблицу.

Угрозы информационной безопасности
Глобальные (Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СН Г
Региональные отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику
Локальные перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты)

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.

Несанкционированный доступ к информации –это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

8. Установите соответствие между способами защиты информации и

их содержанием:

       
   
3,установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д.  
 
1.Организационный
 
 
   
1.пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.  
 
2.Программный
 
 
   
4.парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS.  
 
3.Технический
 
 
   
2.шифрование информации при вводе в компьютерную систему
 
4.Криптографический
 

 


9. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? Информация стала привлекательна в качестве объекта совершения противоправных действий всевозможных злоумышленников и кибер-преступников. Однако далеко не всегда ценная информация нуждается лишь в надежной защите, зачастую возникает необходимость не менее надежно избавиться от нее и следов ее существования.

10. Для надежного удаления данных и информации используют, например, физическое повреждение жесткого диска, аппаратное воздействие на носитель с помощью магнитного поля, программное удаление.

11. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).

§ · Кража или утеря носителей информации, исследование не уничтоженного мусора;

§ ·​ Дистанционное фотографирование, прослушивание;

§ ·​ Перехват электромагнитных излучений.

§ ·​ Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

§ ·​ Прямое копирование.

§ ·​ акустические — запись звука, подслушивание и прослушивание;

§ ·​ акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

·​ виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

§ ·​ оптические — визуальные методы, фотографирование, видео съемка, наблюдение;

§ ·​ электромагнитные — копирование полей путем снятия индуктивных наводок;

§ ·​ радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом;

§ ·​ материальные — информация на бумаге или других физических носителях информации.

 

12. Потеря компьютерной информации может произойти по следующим причинам:

нарушение работы компьютера;

отключение или сбои питания;

повреждение носителей информации;

ошибочные действия пользователя;

действие компьютерных вирусов;

несанкционированные умышленные действия других лиц.

13. Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.

Перечислите цели защиты информации.

Перечислите цели защиты информации.

§ предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами;

§ предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной системе;

§ предотвращение утрат, уничтожения или сбоев функционирования носителей информации;

§ соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе;

§ сохранение возможности управления процессом обработки и пользования информацией работниками.

Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации? Не допускается

Заполните таблицу.

Меры защиты информации
Правовые действующие законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
Организационные Пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.
Технические (программно-технические) Установка фильтров и экранов на аппаратуру; ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д. Парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS.

Date: 2015-06-07; view: 2024; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию