Тема 9. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий

Изучив данную тему, студент должен знать:

1. Возможные нарушения санкционированного доступа к информации
и информационным технологиям.

2. Возможные вредоносные воздействия, приводящие к частичному или полному разрушению информации и информационной технологии.

3. Какие основные методы и способы защиты информации и информационных технологий существуют?

4. Что такое организационно-технические мероприятия и методы защиты информации и информационных технологий.

5. Что такое аппаратно-программные методы и способы защиты информации и информационных технологий.

6. Что такое программные методы и способы защиты информации и инфор-мационных технологий.

7. Что такое криптографические методы защиты информации и информационных технологий.

8. Правовые аспекты защиты информации и информационных технологий.

9. Элементы исполнительного механизма правовой защиты информации
и информационных технологий.

Уметь:

10. Соблюдать требования санкционированного доступа к информации
и информационным технологиям.

11. Использовать антивирусные средства защиты информации и программ.

Нельзя не согласится с тем, что краеугольным камнем развития
будущего облика окружающего нас информационного пространства является безопасность. Резонно задать вопрос: чья безопасность и от чего (или кого)? Очевидно, – безопасность субъектов электронного взаимодействия от злонамеренных действий контрагентов и третьих по отношению к ним лиц. При этом выделим несколько характерных типов угроз:

· доступ к конфиденциальной информации посторонних лиц;

· уничтожение информации (умышленно или по халатности);

· искажение информации в процессе передачи;

· создание вредоносных программ;

· имитация электронных документов;

· отказ от авторства электронного документа;

· отсутствие правовой защиты участников электронного документооборота.

Всемирная паутина с момента ее зарождения опутала все экономически развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды
передачи юридически и финансово значимых документов не просто целесообразно, но и единственно возможно. Естественно, всегда будут существовать замкнутые корпоративные сети, но по масштабам они
не превзойдут Интернет. Необходимо заметить, что изначально сеть задумывалась открытой, т.е. со свободным доступом к размещенной в ней
информации при минимальных ограничениях. Единственной угрозой безопасности информации в первоначальной концепции сети была угроза ее несанкционированного уничтожения и модификации. При этом ущерб имел скорее моральный, чем материальный характер.

Интеграция бизнес-процессов в среду Интернета приводит к кардинальному изменению положения с обеспечением безопасности. Порождение прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз, как отправителя документа, так и его получателя.

С целью более глубокого изучения темы выполните следующие задания.

Задание 9.1.Опишите следующие антивирусные программы:

1. Drweb.

2. Система Касперского.

3. Norton AntiVirus.

Задание 9.2.Дайте краткое описание ст. 272, 273, 274 Уголовного
кодекса РФ.

Задание 9.3.Опишите понятие «электронный ключ», способы и
методы использования электронных ключей для защиты информации и информационных технологий.

Задание 9.4.Опишите систему организационно-технических мероприятий по защите информации и информационных технологий.

Задание 9.5.Опишите программные средства защиты информации
и информационных технологий и степень их надежности.

Задание 9.6.Опишите криптографические средства защиты информации и степень их надежности.

Задание 9.7.Опишите хакерство и меры борьбы с ним.

Задание 9.8.Опишите явление создания и распространения контрафактной информационной продукции и меры по ее искоренению.

& Литература: 1, 2, 4, 11, 12, 14, 16, 29, 31, 33, 72.