Ответы на ликции Ростов на дону. Ответы на лекции. Лекция 2 Поясните суть понятия информации. Информация
Скачать 0.55 Mb.
|
Информация как объект защиты. Информация как объект защиты. Согласно законодательству РФ, информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Защите подлежит внутренняя, конфиденциальная и секретная информация. Внутренняя информация - информация о компании, которая еще не была опубликована (использование внутренней информации при заключении биржевых сделок считается незаконным). Источники угроз и способы нарушения информационной безопасности. Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека; Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют: -Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники; -Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т. д. Преднамеренные угрозы обусловлены действиями людей. Аспекты практической компьютерной безопасности. Первой и важнейшей задачей обеспечения информационной безопасности является анализ состояния защищенности компьютерных систем и сетей. Выполнение анализа защищенности программного обеспечения систем и сетей достигается применением дополнительных инструментальных средств. К их числу относятся: -средства анализа защищенности операционных систем (сканеры уязвимостей); -средства анализа защищенности сетевых служб (сетевые сканеры). Средства анализа защищенности систем и сетей. Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем. 1) Средство сетевого анализа безопасности Cisco Secure Scanner Cisco Secure Scanner(производитель Cisco Systems)позволяет проводить активный аудит ресурсов сети на наличие ошибок в области обеспечения защиты от несанкционированного доступа и на соответствие сетевых ресурсов политике безопасности. 2) Средства активного аудита безопасности Internet Security Systems Технология Internet Security Systems(производитель ISS)включает: - технологию анализа защищенности или поиска уязвимостей; - технологию обнаружения атак. 3)Программный комплекс для распределеннго анализа защищенности сетей Distributed CyberCop Scanner Distributed CyberCop Scanner(производитель Network Associates') позволяет выполнять сканирования на географически распределенных сетях, накапливая результаты в общей базе данных. Лекция 44 Сертификации средств защиты информации Сертификация средств защиты информации. Сертификация средств защиты информации (СЗИ) – это процесс, направленный на подтверждение соответствия СЗИ нормам и требованиям, действующим на территории России. Такой контроль осуществляется в центрах органах, имеющих соответствующую аккредитацию. 2. Нарушение авторских и смежных прав - Присвоение авторства (плагиат), если это деяние причинило крупный ущерб автору или иному правообладателю, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до одного года, либо арестом на срок до шести месяцев. - Незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, - наказываются штрафом в размере до двухсот тысяч рублей или в размере з а- работной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо лишением свободы на срок до двух лет. - Деяния, предусмотренные частью второй настоящей статьи, если они совершены: б) группой лиц по предварительному сговору или организованной группой; в) в особо крупном размере; г) лицом с использованием своего служебного положения, наказываются лишением свободы на срок до шести лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового. 3. Перехват информации Перехват информации - неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов. 4. Создание, использование и распространение вредоносных программ для ЭВМ Статьей 273 УК РФ предусмотрена уголовная ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. 5. Неправомерный доступ к компьютерной информации Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию. Наличие или отсутствие такого права может не зависеть от воли законного обладателя сведений. Например, разрешение банковского служащего на получение и использование информации о состоянии счетов клиентов не исключает ответственности за доступ к этим данным. |