![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Тема 5. Информационная безопасность и защита информации
1. Под информационной безопасностью понимается состояние защищенности информационной сферы, которая обеспечивает ее формирование, использование, развитие в интересах человека, общества и государства. 2. Угроза информационной безопасности-это потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. 3.Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности.
4.Впишите соответствующие названия угроз информационной безопасности. Активные угрозы - угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы; Пассивные угрозы - угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование; Умышленные угрозы - угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети; Случайные угрозы - угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п. 5. Заполните таблицу.
6.Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. 7.Несанкционированный доступ к информации – представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности. 8. Для защиты информации от несанкционированного доступа применяются организационные, технические, программные способы и шифрование.
9.Установите соответствие между способами защиты информации и их содержанием.
10.Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? Информация стала привлекательна в качестве объекта совершения противоправных действий всевозможных злоумышленников и кибер-преступников. Однако далеко не всегда ценная информация нуждается лишь в надежной защите, зачастую возникает необходимость не менее надежно избавиться от нее и следов ее существования.
11. Для надежного удаления данных и информации используют, например, физическое повреждение жесткого диска, аппаратное воздействие на носитель с помощью магнитного поля, программное удаление.
12.Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации). · Кража или утеря носителей информации, исследование не уничтоженного мусора; · Дистанционное фотографирование, прослушивание; · Перехват электромагнитных излучений. · Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны; · Прямое копирование. · акустические — запись звука, подслушивание и прослушивание; · акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания; · виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений; · оптические — визуальные методы, фотографирование, видео съемка, наблюдение; · электромагнитные — копирование полей путем снятия индуктивных наводок; · радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом; · материальные — информация на бумаге или других физических носителях информации.
13.Потеря компьютерной информации может произойти по следующим причинам: нарушение работы компьютера; отключение или сбои питания; повреждение носителей информации; ошибочные действия пользователя; действие компьютерных вирусов; несанкционированные умышленные действия других лиц. 14.Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона. Перечислите цели защиты информации. § предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения работниками, несанкционированного доступа к ней и получения защищаемой информации разведками, криминальными и коммерческими структурами; § предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в информационной системе; § предотвращение утрат, уничтожения или сбоев функционирования носителей информации; § соблюдение правового режима использования информационных ресурсов и системы, обеспечение полноты, целостности, достоверности информации в информационной системе; § сохранение возможности управления процессом обработки и пользования информацией работниками. Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации? Не допускается. Заполните таблицу.
|