Контрольная работа по "Информатика"

Автор работы: Пользователь скрыл имя, 04 Ноября 2012 в 12:15, контрольная работа

Краткое описание

Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Свойства информации:
Объективность
достоверность
полнота
актуальность
адекватность
доступность
точность
полезность

Вложенные файлы: 1 файл

OIT_-_otvety.doc

— 379.50 Кб (Скачать файл)

3)  постоянно обновляемые ИР  врем.  срока хранения.

Классификация  ИР  по  тематике: 

  • экономические, правовые,
  • общественно-политические,
  • научно-исследовательские,
  • технические и т.д.

Классификация  ИР  по  форме  собственности:

  • государственные, частные.

Классификация  ИР  по  доступности: 

  • особой важности,
  • совершенно секретные,
  • секретные,
  • для служебного использования,
  • открытые.

Классификация  ИР  по  форме  представления:

  • текстовые, изобразительные, звуковые.

 

  1. Информационное пространство Республики Беларусь.

В рамках Государственной  Программы информатизации РБ на 2003–2005 гг. и на перспективу до 2010 г. «Электронная Беларусь» большое внимание уделяется формированию единого информационного пространства, охватывающего социально-политическую, научно-техническую, финансово-экономическую и производственную сферы общественной деятельности. Через  единый  национальный портал любой гражданин, предприниматель и государственный служащий смогут оперативно взаимодействовать как с государством, так и между собой.

Цели создания электронного правительства

  • Обеспечение более эффективной и открытой деятельности всех органов власти
  • Содействие экономическому развитию государства
  • Упрощение получения гражданами правительственных услуг, необходимой информации 
  • Преодоление информационного неравенства
  • Активное участием граждан в местном управлении

 

  1. Нормативно-правовая база информатизации в Республике Беларусь.

Впервые в Республике Беларусь научно-практическая проблема "Правовая информатизация" была обозначена в Концепции судебно-правовой реформы в 1992 году.

Указ Президента Республики Беларусь от 30 июня 1997 г. № 338 Создание Национального центра правовой информации Республики Беларусь, на который были возложены функции координации процессов правовой информатизации, создание государственной системы правовой информации, а также системы межгосударственного обмена правовой информацией.

Модель ГСПИ (гос-ная система правовой информации) состоит из:

  1. Национального центра правовой информации Республики Беларусь;
  2. Автоматизированной системы формирования государственного информационного нормативно-правового ресурса, создаваемого НЦПИ;
  3. Комплексной системы распространения правовой информации;
  4. Системы межгосударственного обмена правовой информацией, включающей обмен правовой информацией в рамках двусторонних договоров, межправительственных договоров и создание межгосударственной автоматизированной системы обмена правовой информацией.

 

  1. Основные угрозы информации. Классификация угроз.

Угроза - потенциальная возможность нарушить ИБ.

Попытка реализации угрозы называется атакой. Кто предпринимает такую попытку - злоумышленником. Потенциальные злоумышленники - источники угрозы.

Классификация угроз.

  1. По аспекту информационной безопасности:
      • Доступность;
    • Целостность;
    • Конфиденциальность.
  2. По компонентам информационных систем (данные, программы, аппаратура, инфраструктура);
  3. По способу осуществления (случайные / преднамеренные, действия природного / техногенного характера);
  4. По расположению источника угроз (внутри/вне рассматриваемой ИС).

Основные  угрозы доступности:

  1. непреднамеренные ошибки (штатных пользователей, операторов, системных администраторов и других лиц);
  2. отказ пользователей:
  • нежелание работать с информационной системой;
  • невозможность работать с системой в силу отсутствия соответствующей подготовки;
  • невозможность работать с системой в силу отсутствия технической поддержки;
  1. внутренний отказ информационной системы;
  • выход системы из штатного режима эксплуатации в силу случайных /преднамеренных действий пользователей;
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.
  1. отказ поддерживающей инфраструктуры.
  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и /или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание обслуживающего персонала и /или пользователей выполнять свои обязанности (аварии на транспорте, забастовка и т.п.).

Основные  угрозы целостности

Злоумышленник может:

  •   ввести неверные данные;
  •   изменить данные.
  •   осуществить кражу данных,
  •   произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.).

Основные  угрозы конфиденциальности:

Конфиденциальную информацию можно разделить на:

  • предметную
  • служебную (например,  пароли пользователей) .

Используют:

  • перехват данных.
  • методы морально-психологического воздействия: маскарад или злоупотребление полномочиями.

 

  1. Вредоносное программное обеспечение.

Вредоносная программа — ПО, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда владельцу информации и /или владельцу ЭВМ.

Вредоносные программы делят на: компьютерные вирусы, черви, трояны и другие программы.

Вирусы - компьютерная программа, отличительной особенностью которой является способность к размножению.

Жизненный цикл компьютерного вируса:

  1. Проникновение на чужой компьютер
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Внедрение копий

Заражение вирусом  возможно, если пользователь сам его активировал (скопировал или получил по почте зараженный файл и сам его запустил или открыл). Вирусы делятся на виды:

  • Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
  • Файловые вирусы - заражают файлы. Выделяют:
    • Классические файловые вирусы – внедряются в исполняемые файлы, создают файлы-двойники, свои копии в различных каталогах жесткого диска…
    • Макровирусы, которые написаны на макросах какого-либо приложения (часто Microsoft Word).
    • Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH).

Черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях.

Жизненный цикл червей:

  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий

Различают:

  • Почтовые черви - распространяющиеся в формате сообщений электронной почты
  • IM черви - использующие системы мгновенного обмена сообщениями
  • IRC-черви — распространяющиеся по каналам IRC
  • P2P черви - файлообменных сетей
  • Сетевые черви - используют для распространения локальные сети и Интернет.

Трояны - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.

Жизненный цикл троянов:

  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий

Распространены следующие  виды троянов:

  • Клавиатурные шпионы
  • Похитители паролей
  • Утилиты удаленного управления
  • Анонимные сервера и прокси
  • Модификаторы настроек браузера
  • Инсталляторы прочих вредоносных программ
  • Загрузчики вредоносных программ
  • Уведомители об успешной атаке
  • "Бомбы" в архивах
  • Логические бомбы
  • Утилиты дозвона

Другие вредоносные  программы

  • Условно опасные программы:
  • Riskware - программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей…
  • Рекламные утилиты (adware ) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу.
  • Pornware – показ информации порнографического характера.
  • Хакерские утилиты - шифровальщики файлов, конструкторы вирусов…
  • Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит.

 

  1. Правовые, организационные и технические методы защиты информации.

Защита  информации – комплекс правовых, организационных и технических мер, направленных на обеспечение целостности, конфиденциальности, доступности и сохранности информации.

Правовые  методы защиты информации

Правовые  меры – это договоры между обладателем информации и пользователем, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий.

В нашей стране правовые основы обеспечения безопасности КС составляют Конституция РБ, Законы РБ, Кодексы, указы и другие нормативные  акты, регулирующие отношения в области информации.

Организационные меры – обеспечение особого режима допуска на территории, где может быть осуществлен доступ к информации, а также разграничение доступа к информации по кругу лиц и характеру информации. Они включают:

  • мероприятия по разработке правил доступа пользователей к ресурсам системы;
  • мероприятия, осуществляемые при подборе и подготовке персонала системы;
  • организацию охраны и надежного пропускного режима;
  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
  • распределение реквизитов разграничения доступа;
  • организацию явного и скрытого контроля за работой пользователей;
  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Технические меры – это меры, по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.

Технические методы защиты использует: аппаратные, программные и криптографические средства.

Аппаратные  средства - это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации (сетевые фильтры, сканирующие радиоприемники …).

Программные средства - это средства программной организации доступа к данным, аппаратуре, носителям данных, а также средства восстановления утерянных или искаженных данных (антивирусные программы, программы для идентификации пользователей…).

 

  1. Криптографические методы защиты. Электронная цифровая подпись.

Информация о работе Контрольная работа по "Информатика"