- •Министерство образования Республики Беларусь
- •Тема 1. Введение в правовую информатику 5
- •Тема 1. Введение в правовую информатику
- •Правовая информация
- •Тема 2. Правовая информатизация
- •Тема 5. Информационная безопасность и защита информации
- •Угрозы информационной безопасности
- •Умышленные
- •Пассивные
- •1.Организационный
- •2.Программный
- •3.Технический
- •4.Криптографический
- •Тема 6. Компьютерные преступления и преступления против информационной безопасности
- •Компьютерные преступления
- •Управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Республики Беларусь.
Тема 5. Информационная безопасность и защита информации
Под информационной безопасностью понимается состояние защищенности информационной сферы, которая обеспечивает ее формирование, использование, развитие в интересах человека, общества и государства.
Угроза информационной безопасности-этосовокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности
Угрозы информационной безопасности
случайныеУмышленные
активныеПассивные
которые
при реализации ничего не меняют в
структуре и содержании КС (угроза
копирования данных); которые
при воздействии вносят изменения в
структуру и содержание КС (внедрение
аппаратных и программных спецвложений).
Впишите соответствующие названия угроз информационной безопасности.
АКТИВНЫЕ угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;
ПАССИВНЫЕ угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;
УМЫШЛЕННЫЕ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;
СЛУЧАЙНЫЕ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.
Заполните таблицу.
Угрозы информационной безопасности
| |
Глобальные |
(Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ
|
Региональные |
отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику
|
Локальные |
перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты)
|
Защита информации представляет собойпринятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.
Несанкционированный доступ к информации –этодоступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Установите соответствие между способами защиты информации и
их содержанием:
3,установка
фильтров и экранов на аппаратуру,
ключей для блокировки клавиатуры,
устройств аутентификации, электронных
ключей на микросхемах и т.д.