Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика. Основы информатики..doc
Скачиваний:
4
Добавлен:
18.11.2019
Размер:
252.93 Кб
Скачать

Вопросы для самоконтроля

  1. Законы о защите информации в РФ и РБ и их сущность.

Использованная литература

  1. Рааб М. (M.Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд, №29, – М., 1994. С.18.

  2. Векслер Д. (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд, №17, – М., 1994. С.13-14.

  3. Сухова С.В. Система безопасности NetWare // Сети. №4. 1995. С.60-70.

  4. Беляев В. Безопасность в распределительных системах // Открытые системы. №3. М., 1995. С.36-40.

  5. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы, М., №3. 1995. С.12-18.

  6. Эд Тайли. Безопасность компьютера / Пер. с англ.: худ. обл. М.В.Драко. – Мн.: ООО «Попурри». 1997. С 480.

  7. Дэвис Питер. Компьютерная безопасность / Пер. с англ. – Киев: Диалектика. 1997. С. 403

  8. Шуравко В.Защита информации // Белорусская Деловая Газета, №16, 2000.

  9. Материалы 5-й Международной конференции по компьютерной защите.

  10. Федеральный закон «Об информации, информатизации и защите информации». – М., 1999.

Глоссарий

пп

Понятие

Смысл понятия

Хакер

Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления ограничений

Несанкционированный доступ

Осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

«Логическая бомба»

Срабатывает при выполнении определенных условий и частично или полностью выводит из строя компьютерную систему

«Временная бомба»

Разновидность «логической бомбы», которая срабатывает по достижении определенного времени

«Троянский конь»

Тайное введение в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность

Фильтрующие программы

Программы, препятствующие проникновению вируса

Противоинфекционные программы

Программы, постоянно контролирующие процессы в системе

Противовирусные программы

Программы, настроенные на выявление отдельных вирусов

Технические меры предупреждения компьютерных преступлений

Защита от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установка оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер зашиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания, оснащение помещений замками, установка сигнализации и многое другое

Организационные меры предупреждения компьютерных преступлений

Охрана вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

Правовые меры предупреждения компьютерных преступлений

Разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

тесты

  1. Для каждого понятия, указанного слева, выберите правильный ответ из набора ответов, расположенных справа.

  1. Хакер

  1. программы, препятствующие проникновению вируса;

  1. Несанкционированный доступ

  1. защита от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установка оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер зашиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания, оснащение помещений замками, установка сигнализации и многое другое;

  1. «Логическая бомба»

  1. тайное введение в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность;

  1. «Временная бомба»

  1. срабатывает при выполнении определенных условий и частично или полностью выводит из строя компьютерную систему;

  1. «Троянский конь»

  1. разновидность «логической бомбы», которая срабатывает по достижении определенного времени;

  1. Фильтрующие программы

  1. программы, постоянно контролирующие процессы в системе;

  1. Противоинфекционные программы

  1. программы, настроенные на выявление отдельных вирусов;

  1. Противовирусные программы

  1. тот, кто испытывает интеллектуальное наслаждение от творческого преодоления ограничений;

  1. Технические меры предупреждения компьютерных преступлений

охрана вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.;

  1. Организационные меры предупреждения компьютерных преступлений

  1. разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение;

  1. Правовые меры предупреждения компьютерных преступлений

  1. осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных