Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

.docx
Скачиваний:
16
Добавлен:
17.03.2016
Размер:
18.64 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО

Уральский государственный экономический университет

Институт непрерывного образования

Факультет сокращенной подготовки

Кафедра _________________________________________________

(название кафедры, на которую передается работа)

_________________________________________________________

КОНТРОЛЬНАЯ РАБОТА

По дисциплинеПравовые аспекты информационной безопасности

(название дисциплины по учебному плану)

_______________________________________________________________

На тему (или «ПЕРЕАТТЕСТАЦИЯ») « Правовые основы защиты информиции»

Вариант ____4_____________________

Студента(ки) ____3___ курса гр ГПЮ-13

______________________________________

(Фамилия, имя, отчество)

Назаровой А.И

Преподаватель: Анисимов А.Л

(Фамилия, имя, отчество,

Доцент

должность, научное звание)

К.Э.Н

Екатеринбург

2016г.

ВАРИАНТ 4

1. Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты. Объектом является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс. Субъекты могут выполнять над объектами определенные операции: над файлами, записями и каталогами: создание, чтение, запись, добавление, модификацию (изменение), копирование, удаление; над вычислительными процессами: запуск, остановка.

2. Что такое неограниченный доступ и права доступа?

Неограниченный доступ – это Доступ, не зависящий от кода доступа, сообщаемого только изготовителем, либо от аналогичного средства, или доступ, позволяющий оценить поступающие данные без необходимости использования какой-либо специальной декодирующей информации, за исключением случаев, когда эта информация не стандартизована.

В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом. Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.

3. Приведите примеры классов субъектов.

Например: руководитель, рядовой системный администратор.

сотрудник,

4. Приведите примеры классов объектов.

Например: правовые документы; бухгалтерские документы; бизнес-документация (планы, отчеты, деловые предложения); внутренние распоряжения, инструкции, нормативно-справочные материалы.

Список используемой литературы:

  1. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с. Баранова, Е. К. Основы информатики и защиты информации \ : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с.

  2. Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. – М.: ИД. «Форум»: ИНФРА-М, 2011. – 400

  3. Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. - 222 с.

Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с.