Главная страница
Навигация по странице:

  • Задание 2.

  • Целостность

  • Утечка информации

  • Отказ в услуге

  • Обход защиты

  • Задание 5.

  • самостоятельная работа 4.2 информатика. Самостоятельная работа по теме 2 Правовые аспекты использования компьютерных программ и работы в Интернете


    Скачать 19.3 Kb.
    НазваниеСамостоятельная работа по теме 2 Правовые аспекты использования компьютерных программ и работы в Интернете
    Дата16.09.2022
    Размер19.3 Kb.
    Формат файлаdocx
    Имя файласамостоятельная работа 4.2 информатика.docx
    ТипСамостоятельная работа
    #680718

    Национальный социально-педагогический колледж

    44..02.03Педагогика дополнительного образования (изобразительная деятельность и декоративно-прикладное искусство)

    Самостоятельная работа по теме 4.2 Правовые аспекты использования компьютерных программ и работы в Интернете.






    .

    Выполнила: Усманова Гульфия Адиповна

    Преподаватель: Ефремова Елена Александровна

    2022

    Задание 1. Из учебника Гаврилов, М. В. Информатика и информационные технологии: учебник для среднего профессионального образования / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — Москва: Издательство Юрайт, 2018 изучите главу 11, стр.286- 338.

    Ключевые вопросы темы: Законодательные меры. Несанкционированный доступ. Вредоносная программа.

    Задание 2. Составьте словарь терминов по теме.

    Конфиденциальность-обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя, а также обеспечение невозможности доступа к информации лицам, не имеющим соответствующего разрешения.

    Целостность-отсутствие в защищаемой информации каких-либо несанкционированных изменений.

    Достоверность-гарантия того, что информация получена из известного доверенного или надежного источника.

    Угроза-потенциально возможное событие, действие, процесс или явление, которые могут вызвать нанесение ущерба, т.е. которые могут нарушать политику безопасности.

    Утечка информации-раскрытие информации неавторизированному пользователю или процессу.

    Нарушение целостности-компрометация согласованности данных, как правило, путем их целенаправленного создания, подмены и разрушения.

    Отказ в услуге-преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам.

    Маскарад-маскировка пользователя в целях выдать себя за другого, обычно легального пользователя.

    Обход защиты-использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств.

    Задание 3. Укажите правовой статус ЭЦП.

    Квалифицированные подписи заменяют бумажные документы во всех случаях, за исключением тех, когда закон требует наличие исключительно документа на бумаге. Например, с помощью таких подписей граждане могут получать госуслуги в электронном виде, а органы государственной власти могут отправлять сообщения гражданам и взаимодействовать друг с другом через информационные системы. Ранее выданные сертификаты ЭЦП и подписанные с их помощью документы приравниваются к квалифицированным подписям.

    Задание 4. Опишите права пользователей, которые защищает разграничение прав.

    реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

    реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий;

    изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

    управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

    реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

    Кроме того, вышеуказанный руководящий документ предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции:

    идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

    регистрацию действий субъекта и его процесса;

    предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

    реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

    тестирование;

    очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

    учёт выходных печатных и графических форм и твёрдых копий в АС;

    контроль целостности программной и информационной части как СРД, так и обеспечивающих её средств.

    Задание 5. Перечислите современные требования к паролям.

    1.Пароль должен содержать не менее 8 символов. Если у вас Windows, убедитесь, что в настройках операционной системы установлена минимальная длина пароля не менее 8 символов.

    2.Пароль должен содержать заглавные и строчные буквы, цифры, пробелы и специальные символы.


    написать администратору сайта