Реферат Курсовая Конспект
Тема 9. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий - раздел Информатика, Информатика и математика Изучив Данную Тему, Студент Должен Знать: 1. Возможные Нарушения Сан...
|
Изучив данную тему, студент должен знать:
1. Возможные нарушения санкционированного доступа к информации
и информационным технологиям.
2. Возможные вредоносные воздействия, приводящие к частичному или полному разрушению информации и информационной технологии.
3. Какие основные методы и способы защиты информации и информационных технологий существуют?
4. Что такое организационно-технические мероприятия и методы защиты информации и информационных технологий.
5. Что такое аппаратно-программные методы и способы защиты информации и информационных технологий.
6. Что такое программные методы и способы защиты информации и инфор-мационных технологий.
7. Что такое криптографические методы защиты информации и информационных технологий.
8. Правовые аспекты защиты информации и информационных технологий.
9. Элементы исполнительного механизма правовой защиты информации
и информационных технологий.
Уметь:
10. Соблюдать требования санкционированного доступа к информации
и информационным технологиям.
11. Использовать антивирусные средства защиты информации и программ.
Нельзя не согласится с тем, что краеугольным камнем развития
будущего облика окружающего нас информационного пространства является безопасность. Резонно задать вопрос: чья безопасность и от чего (или кого)? Очевидно, – безопасность субъектов электронного взаимодействия от злонамеренных действий контрагентов и третьих по отношению к ним лиц. При этом выделим несколько характерных типов угроз:
· доступ к конфиденциальной информации посторонних лиц;
· уничтожение информации (умышленно или по халатности);
· искажение информации в процессе передачи;
· создание вредоносных программ;
· имитация электронных документов;
· отказ от авторства электронного документа;
· отсутствие правовой защиты участников электронного документооборота.
Всемирная паутина с момента ее зарождения опутала все экономически развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды
передачи юридически и финансово значимых документов не просто целесообразно, но и единственно возможно. Естественно, всегда будут существовать замкнутые корпоративные сети, но по масштабам они
не превзойдут Интернет. Необходимо заметить, что изначально сеть задумывалась открытой, т.е. со свободным доступом к размещенной в ней
информации при минимальных ограничениях. Единственной угрозой безопасности информации в первоначальной концепции сети была угроза ее несанкционированного уничтожения и модификации. При этом ущерб имел скорее моральный, чем материальный характер.
Интеграция бизнес-процессов в среду Интернета приводит к кардинальному изменению положения с обеспечением безопасности. Порождение прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз, как отправителя документа, так и его получателя.
С целью более глубокого изучения темы выполните следующие задания.
Задание 9.1.Опишите следующие антивирусные программы:
1. Drweb.
2. Система Касперского.
3. Norton AntiVirus.
Задание 9.2.Дайте краткое описание ст. 272, 273, 274 Уголовного
кодекса РФ.
Задание 9.3.Опишите понятие «электронный ключ», способы и
методы использования электронных ключей для защиты информации и информационных технологий.
Задание 9.4.Опишите систему организационно-технических мероприятий по защите информации и информационных технологий.
Задание 9.5.Опишите программные средства защиты информации
и информационных технологий и степень их надежности.
Задание 9.6.Опишите криптографические средства защиты информации и степень их надежности.
Задание 9.7.Опишите хакерство и меры борьбы с ним.
Задание 9.8.Опишите явление создания и распространения контрафактной информационной продукции и меры по ее искоренению.
& Литература: 1, 2, 4, 11, 12, 14, 16, 29, 31, 33, 72.
– Конец работы –
Эта тема принадлежит разделу:
На сайте allrefs.net читайте: "Информатика и математика"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Тема 9. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов