Главная страница
Навигация по странице:

  • Защита

  • Физическая

  • ЛР 1. Изучение основных нормативных документов по защите


    Скачать 46.15 Kb.
    НазваниеИзучение основных нормативных документов по защите
    Дата24.03.2022
    Размер46.15 Kb.
    Формат файлаdocx
    Имя файлаЛР 1.docx
    ТипДокументы
    #414746

    ПРАКТИЧЕСКАЯ РАБОТА № 1.

    ИЗУЧЕНИЕ ОСНОВНЫХ НОРМАТИВНЫХ ДОКУМЕНТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

    ЦЕЛЬ РАБОТЫ изучение состава нормативных документов по защите информации.

    ОСНОВНЫЕ ПОНЯТИЯ

    Защита информации от несанкционированного доступа является одним из важнейших этапов создания и использования программной продукции. В связи с этим, важным является знание Федеральных законов, связанных с защитой информации.

    Защита информации включает в себя большой комплекс мероприятий, в том числе:

    • защиту от несанкционированного доступа к информации;

    • защиту программ от нелегального копирования и использования;

    • физическую защиту данных на дисках;

    • защиту информации в Интернете.

    Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

    От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

    В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

    Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

    Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителям форме дистрибутивов на CD-ROM (DVD-ROM). Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

    Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании на другой носитель и без которого программа не может быть установлена.

    Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

    Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID- массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID- контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

    Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

    Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - трояны. Трояны распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

    Для защиты от троянов и других компьютерных вирусов используются антивирусные программы.

    Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.

    Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
    СОДЕРЖАНИЕ И ТЕХНОЛОГИЯ РАБОТЫ
    Задание №1. Изучение федерального закона «Об информации, информационных технологиях и о защите информации».

    1. Изучить основные понятия к лабораторной работе.

    2. Найти в справочно-правовой системе «ГАРАНТ» ФЗ «Об информации, информационных технологиях и о защите информации» и ознакомиться с его содержанием.

    3. Изучить комментарии к данному документу. Выделить наиболее важные и построить все связи к документу.

    4. Результаты поиска оформить в виде таблицы (табл. 1).

    Таблица 1 - Основные положения Федерального закона «Об информации, информационных технологиях и о защите информации»



    Основные положения нормативного документа

    Содержание

    1

    Название ФЗ




    2

    Номер ФЗ




    3

    Дата принятия ФЗ




    4

    Принявший орган




    5

    Документы, утратившие силу, в связи с принятием данного закона.




    6

    Источник публикации и дата опубликования данного документа




    7

    Основные понятия




    8

    Виды ответственности за нарушение данного ФЗ




    9

    Что предусматривает государственное регулирование в сфере применения информационных технологий




    10

    Когда электронное сообщение признается электронным документом




    11

    Информация какого рода предоставляется бесплатно




    12

    Обязанности обладателя информации




    13

    Права обладателя информации




    14

    К какого рода информации не может быть ограничен доступ ни при каких условиях




    15

    Какую информацию запрещено распространять




    16

    Что должна в себя включать информация, распространяемая без использования средств массовой информации




    17

    Что подразумевает защита информации




    Задание №2. Изучение федерального закона «О техническом регулировании».

      1. Найти в справочно-правовой системе «ГАРАНТ» ФЗ «О техническом регулировании» и ознакомиться с его содержанием.

      2. Результаты поиска оформить в виде таблицы (табл. 2).

    Таблица 2 - Основные положения Федерального закона «О техническом регулировании»



    Основные положения нормативного документа

    Содержание

    1

    Название ФЗ




    2

    Номер ФЗ




    3

    Дата принятия ФЗ




    4

    Принявший орган




    5

    Документы, утратившие силу, в связи с принятием данного закона.




    6

    Источник публикации и дата опубликования данного документа




    7

    Основные понятия




    8

    Виды ответственности за нарушение данного ФЗ




    9

    В течение какого времени со дня вступления в силу настоящего ФЗ должны быть приняты технические регламенты




    10

    В течении какого времени с момента получения информации о несоответствии продукции требованиям технических регламентов изготовитель обязан провести проверку достоверности полученной информации




    11

    Обязанности органов государственного контроля




    12

    В отношении чего осуществляется Государственный контроль за соблюдением требований технических регламентов




    13

    Правом или обязанностью является возможность заявителя в области обязательного подтверждения соответствия приостанавливать или прекращать реализацию продукции, если срок действия сертификата соответствия или декларации о соответствии истек либо действие сертификата соответствия или декларации о соответствии приостановлено либо прекращено




    14

    Что такое знак обращения на рынке? Порядок его использования.




    15

    Формы подтверждения соответствия




    16

    Какие документы предоставляются в федеральный орган исполнительной власти по техническому регулированию для регистрации системы добровольной сертификации




    17

    Равную или неравную юридическую силу имеют декларация о соответствии и сертификат соответствия?




    18

    В течении какого времени подлежит регистрации в едином реестре деклараций о соответствии и где и как осуществляется хранение декларация о соответствии и как долго





    Задание №3. Изучение федерального закона «О персональных данных».

    1. Найти в справочно-правовой системе «ГАРАНТ» ФЗ «О персональных данных» и ознакомиться с его содержанием.

    2. Результаты поиска оформить в виде таблицы (табл. 3).

    Таблица 3 - Основные положения Федерального закона «О персональных данных»



    Основные положения нормативного документа

    Содержание

    1

    Название ФЗ




    2

    Номер ФЗ




    3

    Дата принятия ФЗ




    4

    Принявший орган




    5

    Источник публикации и дата опубликования данного документа




    6

    Основные понятия




    7

    Виды ответственности за нарушение данного ФЗ




    8

    В каких случаях не требуется согласие субъекта персональных данных?




    9

    Информация какого характера может включаться в общедоступные источники персональных данных с письменного согласия субъекта персональных данных




    10

    Что должно включать в себя письменное согласие субъекта персональных данных на обработку своих персональных данных




    11

    Что относится к специальной категории персональных данных




    12

    Права субъекта персональных данных




    13

    Действия оператора при сборе и обработке персональных данных




    14

    Функции уполномоченного органа по защите прав субъектов персональных данных




    15

    Какую информацию содержит уведомление об обработке персональных данных





    ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

    1. Какие способы идентификации личности используются при предоставлении доступа к информации?

    2. Почему компьютерное пиратство наносит ущерб обществу?

    3. Чем отличается копирование файлов от инсталляции программ?

    4. Для чего каждый дистрибутив имеет серийный номер?

    5. Какие существуют программные и аппаратные способы защиты информации?

    6. Назовите основные понятия Федерального закона «Об информации, информационных технологиях и о защите информации».

    7. Назовите меры ответственности за нарушение Федерального закона «Об информации, информационных технологиях и о защите информации».

    8. Назовите основные понятия Федерального закона «О техническом регулировании».

    9. Назовите меры ответственности за нарушение Федерального закона «О техническом регулировании».

    10. Назовите основные понятия Федерального закона «О персональных данных».

    11. Назовите меры ответственности за нарушение Федерального закона «О персональных данных».


    ВРЕМЯ, ОТВЕДЕННОЕ НА ВЫПОЛНЕНИЕ РАБОТЫ


    Подготовка к работе

    1,0 акад. час

    Выполнение работы

    2,5 акад. час

    Обработка результатов и оформление отчета

    0,5 акад. час










    написать администратору сайта