Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Угроза информационной безопасности-это совокупность условий и факторов, создающих опасность нарушения информационной безопасности3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности 4. Впишите соответствующие названия угроз информационной безопасности. АКТИВНЫЕ угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы; ПАССИВНЫЕ угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование; УМЫШЛЕННЫЕ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети; СЛУЧАЙНЫЕ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п. 5. Заполните таблицу.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации. Несанкционированный доступ к информации –это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей. 8. Установите соответствие между способами защиты информации и их содержанием:
9. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? Информация стала привлекательна в качестве объекта совершения противоправных действий всевозможных злоумышленников и кибер-преступников. Однако далеко не всегда ценная информация нуждается лишь в надежной защите, зачастую возникает необходимость не менее надежно избавиться от нее и следов ее существования. 10. Для надежного удаления данных и информации используют, например, физическое повреждение жесткого диска, аппаратное воздействие на носитель с помощью магнитного поля, программное удаление. 11. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации). § · Кража или утеря носителей информации, исследование не уничтоженного мусора; § · Дистанционное фотографирование, прослушивание; § · Перехват электромагнитных излучений. § · Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны; § · Прямое копирование. § · акустические — запись звука, подслушивание и прослушивание; § · акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания; · виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений; § · оптические — визуальные методы, фотографирование, видео съемка, наблюдение; § · электромагнитные — копирование полей путем снятия индуктивных наводок; § · радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом; § · материальные — информация на бумаге или других физических носителях информации.
12. Потеря компьютерной информации может произойти по следующим причинам: нарушение работы компьютера; отключение или сбои питания; повреждение носителей информации; ошибочные действия пользователя; действие компьютерных вирусов; несанкционированные умышленные действия других лиц. 13. Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона. Перечислите цели защиты информации. Перечислите цели защиты информации. § предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами; § предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной системе; § предотвращение утрат, уничтожения или сбоев функционирования носителей информации; § соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе; § сохранение возможности управления процессом обработки и пользования информацией работниками. Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации? Не допускается Заполните таблицу.
|