- •Министерство образования Республики Беларусь
- •Тема 1. Введение в правовую информатику 5
- •Тема 1. Введение в правовую информатику
- •Правовая информация
- •Ненормативная правовая информация
- •Официальная
- •Тема 2. Правовая информатизация
- •Тема 3. Информационные технологии в юридической деятельности
- •Тема 4. Справочные правовые системы
- •Тема 5. Информационная безопасность и защита информации
- •Угрозы информационной безопасности
- •Умышленные
- •Пассивные
- •Организационный
- •Программный
- •Технический
- •Криптографический
- •Тема 6. Компьютерные преступления и преступления против информационной безопасности
- •Компьютерные преступления
- •Тема 7. Информационные правовые ресурсы сети Интернет
- •Лабораторные работы Лабораторная работа №1 Тема: «ипс «Эталон»
- •Лабораторная работа №2 Тема: Банки данных «Решения органов местного управления» и «Международные договоры» «ипс «Эталон» бд «Решения органов местного управления»
- •Бд «Международные договоры»
- •Лабораторная работа №3
- •Тема: Банки данных «Судебная практика» и «Формы документов»
- •«Ипс «Эталон»
- •Бд «Судебная практика»
- •Бд «Формы документов»
- •Лабораторная работа №4 Тема: спс «КонсультантПлюс»
- •Для заметок Для заметок Для заметок
Организационный
пропускной
режим; хранение носителей и устройств
в сейфе; ограничение доступа лиц в
компьютерные помещения и т.д.
Программный
парольный
доступ, блокировка экрана и клавиатуры,
использование средств парольной защиты
BIOS .
Технический
шифрование
информации при вводе в компьютерную
систему
Криптографический
Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации?________________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Для надежного удаления данных и информации используют, например,________________________________________________________________
________________________________________________________________
________________________________________________________________________________________________________________________________
Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________;
_____________________________________________________________.
Потеря компьютерной информации может произойти по следующим причинам:
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.
Перечислите цели защиты информации.
_______________________________________________________________________________________________________________;
_______________________________________________________________________________________________________________;
_______________________________________________________________________________________________________________;
_______________________________________________________________________________________________________________.
Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________
Заполните таблицу.
Меры защиты информации
| |
Правовые |
|
Организационные |
|
Технические (программно-технические) |
|