Автор работы: Пользователь скрыл имя, 16 Января 2014 в 11:59, контрольная работа
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
1. Дайте определение информации и носителя информации
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации
4. Приведите примеры угроз, которые являются нарушением целостности и доступности.
5. Приведите примеры непредумышленных угроз.
6. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
7. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.
8. Перечислите основные нормативные акты в области защиты государственной тайны РФ.
...
37. Представляет ли опасность для общества деятельность оппозиционных политических партий и движений? Если да, то каких?
Управление троянской программой может осуществляться использованием принципа запроса управления.
С атакованным компьютером
злоумышленник может
Внутри сети организации выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.
Потому, что в этом случае можно исключить доступ к сети посторонних лиц закрыв возможность подключения к компьютерам сети съемных носителей, запрет подключения к глобальной сети.
межсетевой шлюз – точка соприкосновения сетевых периметров между собой или с глобальной сетью.
Так как при отправке информация шифруется, и подмена адреса отправителя не может нарушить её конфиденциальность
При неверной настройке сетевого программного обеспечения, к компьютерам сети может быть обеспечен доступ посторонних лиц, информация может быть повреждена вредоносными программами, украдена, изменена.
Отсутствие доступа к сети,
наличие незащищенного доступа к сети
Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.
Например, каждому человеку Конституцией РФ обеспечено право и свобода на личную и семейную тайну, тайну переписки, телефонных переговоров, защиту своей чести и доброго имени.
Для улучшения ситуации с соблюдением конституционных прав и свобод человека и гражданина в области получения информации и пользовании ею, я считаю, что необходимо обеспечить право всех людей свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В настоящее время все эти права в полной мере не доступны жителям маленьких городов, других населенных пунктов удаленных от центра Российской Федерации.
Кроме того, необходимо улучшить работу по обеспечению запрета на использование информации о личной жизни человека без его согласия. Ввести более строгое наказание за использование данной информации без его лица.
развитие отечественной
Правительство российской федерации
• в пределах своих полномочий и с учетом сформулированных в ежегодных посланиях Президента Российской Федерации Федеральному Собранию приоритетных направлений в области обеспечения информационной безопасности Российской Федерации координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации,
• при формировании в установленном порядке проектов федерального бюджета на соответствующие годы предусматривает выделение средств, необходимых для реализации федеральных программ в этой области.
Палаты Федерального Собрания Российской Федерации
на основе Конституции Российской Федерации по представлению Президента Российской Федерации и Правительства Российской Федерации формируют законодательную базу в области обеспечения информационной безопасности Российской Федерации.
Опасность закупки органами государственной власти импортных средств информатизации, телекоммуникации заключается в том, что данные закупки могут привести к монополизации информационного рынка России зарубежными информационными структурами, тормозить развитие отечественной индустрии информации, вытеснение с отечественного рынка российских производителей связи средств информатизации, телекоммуникации, отток из России специалистов и правообладателей интеллектуальной собственности в сфере информатизации. Кроме того
Кроме того повышается риск утечки информации государственного значения (импортные средства информатизации, телекоммуникации и связи могут использовать ПО импортного производства с уязвимостями позволяющими обойти защиту каналов связи, либо иметь дополнительные устройства позволяющие несанкционированно получать доступ к каналам связи.
Конфликты на Северном Кавказе относятся к категории внешних источников угроз информационной безопасности- деятельности международных террористических организаций(за спиной боевиков, действующих на Северном Кавказе стоят международные террористические организации). Угрозы в информационной сфере, которые несут конфликты в данном регионе- это угроза правам и свободам человека в области духовной жизни, угроза безопасности информационных и телекоммуникационных средств, девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе; Конфликты влекут за собой снижение духовного, нравственного и творческого потенциала населения России.
Необходимо совершенствование нормативно-правовой базы в данной сфере и контроль за исполнением этого законодательства.
Обеспечение информационной безопасности напрямую зависит от финансирования, так как разработка новых средств защиты информации и совершенствование действующих, развитие защищенных телекоммуникационных систем, развитию отечественной индустрии информации - разработка новейших информационных технологиям, требует больших финансовых вложений и без вмешательства государства данный вопрос не решить.
Нет, не нуждается. (В истории нашей страны есть опыт могущества органов госбезопасности). Требуются сильные органы государственной безопасности.
Одним из перспективных
направлений в развитии информационной
безопасности РФ , я считаю, издание
Президента РФ Указа от 15.01.2013г. «О создании
государственной системы
Производство отечественных средств информатизации, телекоммуникации и связи.
Деятельность оппозиционных политических партий и движений может представлять опасность для общества, если они проводят следующее:
- распространение дезинформации о политике Российской Федерации, деятельности федеральных органов государственной власти, событиях, происходящих в стране и за рубежом,
- деятельность общественных объединений, направленная на насильственное изменение основ конституционного строя и нарушение целостности Российской Федерации, разжигание социальной, расовой, национальной и религиозной вражды, на распространение этих идей в средствах массовой информации,
- информационно-пропагандистская деятельность политических сил, общественных объединений, средств массовой информации и отдельных лиц, искажающая стратегию и тактику внешнеполитической деятельности Российской Федерации.
Информация о работе Контрольная работа по «Информационной безопасности»