Контрольная работа по "Информатика"
Контрольная работа, 04 Ноября 2012, автор: пользователь скрыл имя
Краткое описание
Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Свойства информации:
Объективность
достоверность
полнота
актуальность
адекватность
доступность
точность
полезность
Вложенные файлы: 1 файл
OIT_-_otvety.doc
— 379.50 Кб (Скачать файл)3) постоянно обновляемые ИР врем. срока хранения.
Классификация ИР по тематике:
- экономические, правовые,
- общественно-политические,
- научно-исследовательские,
- технические и т.д.
Классификация ИР по форме собственности:
- государственные, частные.
Классификация ИР по доступности:
- особой важности,
- совершенно секретные,
- секретные,
- для служебного использования,
- открытые.
Классификация ИР по форме представления:
- текстовые, изобразительные, звуковые.
- Информационное пространство Республики Беларусь.
В рамках Государственной Программы информатизации РБ на 2003–2005 гг. и на перспективу до 2010 г. «Электронная Беларусь» большое внимание уделяется формированию единого информационного пространства, охватывающего социально-политическую, научно-техническую, финансово-экономическую и производственную сферы общественной деятельности. Через единый национальный портал любой гражданин, предприниматель и государственный служащий смогут оперативно взаимодействовать как с государством, так и между собой.
Цели создания электронного правительства
- Обеспечение более эффективной и открытой деятельности всех органов власти
- Содействие экономическому развитию государства
- Упрощение получения гражданами правительственных услуг, необходимой информации
- Преодоление информационного неравенства
- Активное участием граждан в местном управлении
- Нормативно-правовая база информатизации в Республике Беларусь.
Впервые в Республике Беларусь научно-практическая проблема "Правовая информатизация" была обозначена в Концепции судебно-правовой реформы в 1992 году.
Указ Президента Республики Беларусь от 30 июня 1997 г. № 338 Создание Национального центра правовой информации Республики Беларусь, на который были возложены функции координации процессов правовой информатизации, создание государственной системы правовой информации, а также системы межгосударственного обмена правовой информацией.
Модель ГСПИ (гос-ная система правовой информации) состоит из:
- Национального центра правовой информации Республики Беларусь;
- Автоматизированной системы формирования государственного информационного нормативно-правового ресурса, создаваемого НЦПИ;
- Комплексной системы распространения правовой информации;
- Системы межгосударственного обмена правовой информацией, включающей обмен правовой информацией в рамках двусторонних договоров, межправительственных договоров и создание межгосударственной автоматизированной системы обмена правовой информацией.
- Основные угрозы информации. Классификация угроз.
Угроза - потенциальная возможность нарушить ИБ.
Попытка реализации угрозы называется атакой. Кто предпринимает такую попытку - злоумышленником. Потенциальные злоумышленники - источники угрозы.
Классификация угроз.
- По аспекту информационной безопасности:
- Доступность;
- Целостность;
- Конфиденциальность.
- По компонентам информационных систем (данные, программы, аппаратура, инфраструктура);
- По способу осуществления (случайные / преднамеренные, действия природного / техногенного характера);
- По расположению источника угроз (внутри/вне рассматриваемой ИС).
Основные угрозы доступности:
- непреднамеренные ошибки (штатных пользователей, операторов, системных администраторов и других лиц);
- отказ пользователей:
- нежелание работать с информационной системой;
- невозможность работать с системой в силу отсутствия соответствующей подготовки;
- невозможность работать с системой в силу отсутствия технической поддержки;
- внутренний отказ информационной системы;
- выход системы из штатного режима эксплуатации в силу случайных /преднамеренных действий пользователей;
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
- отказ поддерживающей инфраструктуры.
- нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и /или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и /или пользователей выполнять свои обязанности (аварии на транспорте, забастовка и т.п.).
Основные угрозы целостности
Злоумышленник может:
- ввести неверные данные;
- изменить данные.
- осуществить кражу данных,
- произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.).
Основные угрозы конфиденциальности:
Конфиденциальную информацию можно разделить на:
- предметную
- служебную (например, пароли пользователей) .
Используют:
- перехват данных.
- методы морально-психологического воздействия: маскарад или злоупотребление полномочиями.
- Вредоносное программное обеспечение.
Вредоносная программа — ПО, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда владельцу информации и /или владельцу ЭВМ.
Вредоносные программы делят на: компьютерные вирусы, черви, трояны и другие программы.
Вирусы - компьютерная программа, отличительной особенностью которой является способность к размножению.
Жизненный цикл компьютерного вируса:
- Проникновение на чужой компьютер
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Внедрение копий
Заражение вирусом возможно, если пользователь сам его активировал (скопировал или получил по почте зараженный файл и сам его запустил или открыл). Вирусы делятся на виды:
- Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
- Файловые вирусы - заражают файлы. Выделяют:
- Классические файловые вирусы – внедряются в исполняемые файлы, создают файлы-двойники, свои копии в различных каталогах жесткого диска…
- Макровирусы, которые написаны на макросах какого-либо приложения (часто Microsoft Word).
- Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH).
Черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях.
Жизненный цикл червей:
- Проникновение в систему
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Распространение копий
Различают:
- Почтовые черви - распространяющиеся в формате сообщений электронной почты
- IM черви - использующие системы мгновенного обмена сообщениями
- IRC-черви — распространяющиеся по каналам IRC
- P2P черви - файлообменных сетей
- Сетевые черви - используют для распространения локальные сети и Интернет.
Трояны - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.
Жизненный цикл троянов:
- Проникновение в систему
- Активация
- Выполнение вредоносных действий
Распространены следующие виды троянов:
- Клавиатурные шпионы
- Похитители паролей
- Утилиты удаленного управления
- Анонимные сервера и прокси
- Модификаторы настроек браузера
- Инсталляторы прочих вредоносных программ
- Загрузчики вредоносных программ
- Уведомители об успешной атаке
- "Бомбы" в архивах
- Логические бомбы
- Утилиты дозвона
Другие вредоносные программы
- Условно опасные программы:
- Riskware - программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей…
- Рекламные утилиты (adware ) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу.
- Pornware – показ информации порнографического характера.
- Хакерские утилиты - шифровальщики файлов, конструкторы вирусов…
- Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит.
- Правовые, организационные и технические
методы защиты информации.
Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение целостности, конфиденциальности, доступности и сохранности информации.
Правовые методы защиты информации
Правовые меры – это договоры между обладателем информации и пользователем, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий.
В нашей стране правовые основы обеспечения безопасности КС составляют Конституция РБ, Законы РБ, Кодексы, указы и другие нормативные акты, регулирующие отношения в области информации.
Организационные меры – обеспечение особого режима допуска на территории, где может быть осуществлен доступ к информации, а также разграничение доступа к информации по кругу лиц и характеру информации. Они включают:
- мероприятия по разработке правил доступа пользователей к ресурсам системы;
- мероприятия, осуществляемые при подборе и подготовке персонала системы;
- организацию охраны и надежного пропускного режима;
- организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
- распределение реквизитов разграничения доступа;
- организацию явного и скрытого контроля за работой пользователей;
- мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Технические меры – это меры, по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.
Технические методы защиты использует: аппаратные, программные и криптографические средства.
Аппаратные средства - это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации (сетевые фильтры, сканирующие радиоприемники …).
Программные средства - это средства программной организации доступа к данным, аппаратуре, носителям данных, а также средства восстановления утерянных или искаженных данных (антивирусные программы, программы для идентификации пользователей…).
- Криптографические методы защиты. Электронная цифровая подпись.