Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Объясните причины компьютерных преступлений. Дать определения информационной безопасности и безопасности информации.

Читайте также:
  1. I. Прочтите слова и объясните правила чтения буквы е
  2. I.) История возникновения и развития компьютерных вирусов.
  3. I.) История возникновения и развития компьютерных вирусов.
  4. II Причины возникновения магии.
  5. II. Пример определения контрактной цены на санитарных рубок
  6. II. Профориентационное направление работы: обеспечение формирования и развития профессионального и жизненного самоопределения Изучение образовательных запросов
  7. III. Требования промышленной безопасности к организациям
  8. III. Угрозы национальной безопасности Российской Федерации
  9. III. Угрозы национальной безопасности Российской Федерации
  10. III.Выявление места и причины затруднения.

 

7. Как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности? Определить состав ОТСС и ВТСС (основные и вторичные технические средства и системы).

 

8. Опишите основные технологии компьютерных преступлений. Какие существуют основные способы несанкционированного получения информации.

 

9. Перечислите меры защиты информационной безопасности. Дать определение технического канала утечки информации.

 

10. Перечислите меры предосторожности при работе с целью защиты информации. В чем отличие основных технических средств (ТСПИ) от вспомогательных технических средств и систем (ВТСС)?

 

11. Опишите, какими способами можно проверить вводимые данные на корректность.

Опишите основные меры защиты носителей информации. Категории информации по видам тайн и их особенности..

 

12. Почему подключение к глобальной компьютерной сети Интернет представляет собой угрозу для информационной безопасности? Какие существуют органы добывание информации в различных странах.

 

13. Опишите, как использование электронной почты создает угрозу информационной безопасности. Какие меры обеспечивают безопасное использование e-mail?

 

14. Докажите, что в современном обществе все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Какие существуют возможные каналы утечки и их классификация.

 

 

15. Приведите примеры, иллюстрирующие рост борьбы с нарушениями нравственных и правовых норм в сфере информационной безопасности. Что представляют собой закладные устройства (ЗУ)?

 

 

16. Проанализируйте состояние информационной безопасности в кабинете информатики вашего учебного заведения. Предложите дополнительные мероприятия по повышению уровня информационной безопасности.

 

17. Приведите примеры из жизни, из кино- и видеофильмов, иллюстрирующие использование уязвимых мест и нарушения мер защиты информационной безопасности для несанкционированного проникновения в охраняемые системы. Какие каналы утечки информации могут возникать при рабо­те средств вычислительной техники?

 

18. Проведите анализ использования магнитных носителей в компьютерном классе вашего учебного заведения с точки зрения обеспечения норм информационной безопасности, сформулируйте предложения по укреплению информационной безопасности кабинета. За счет чего возникают электрические каналы утечки инфор­мации?

 

19. Найдите в глобальной сети Интернет, изучите и прокомментируйте материалы по правовым аспектам информационной безопасности: доктрина информационной безопасности Российской Федерации. Назовите основные виды каналов утечки информации, обрабатываемой ТСПИ.

 

20. Для чего производится добывание информации, каналы добывания. Назовите основные виды каналов утечки речевой информации. Основы защиты объектов информатизации от технической разведки.

21. Объясните физическую сущность возникновения побочных электромагнитных излучений. Назовите основные виды каналов утечки информации, пере­даваемой по каналам связи.

22. Какие каналы утечки информации могут возникать при рабо­те средств вычислительной техники? Каким параметром определяется зона возможного перехвата информации?

 

23. К каким последствиям может привести использование про­граммной закладки?

Какие излучения относятся к электромагнитным каналам утечки информации?

 

24. Каковы основные акустические параметры речевых сигналов? Модель службы защиты информации и противодействия разведкам на предприятии.

25. Основные принципы организации и ведения технической разведки. Перечень исходных данных и документации, необходимых для аттестации объекта информатизации.

26. Способы несанкционированного доступа разведками к конфиденциальной информации. От чего зависит звукоизоляция основных строительных кон­струкций?

27. Что является наиболее распространенными причинами сни­жения звукоизоляции строительных конструкций? Основные понятия инструментально - расчетного способов измерений уровня излучений.

28. Классификация иностранных технических разведок. Добывание информации без физического проникновения в контролируемую зону.

29. Система иностранной технической разведки. О рганизационные и технические методы защиты информации об объектах органов управления. Основы защиты объектов информатизации от технической разведки.

30. Основные понятия организационного и технического обеспечения ИБ. Требования к обеспечению информационной безопасности.

 

Дополнительные источники информации:

Закон РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (с послед, изм. и доп.).

Федеральный закон от 21 июля 1993 г. № 5485-1 «О государственной тайне» (с послед, изм. и доп.).

Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».

Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» (с послед, изм. и доп.).

Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи» (с послед, изм. и доп.).

Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».

 

Объясните причины компьютерных преступлений. Дать определения информационной безопасности и безопасности информации.

 

7. Как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности? Определить состав ОТСС и ВТСС (основные и вторичные технические средства и системы).

 

8. Опишите основные технологии компьютерных преступлений. Какие существуют основные способы несанкционированного получения информации.

 

9. Перечислите меры защиты информационной безопасности. Дать определение технического канала утечки информации.

 

10. Перечислите меры предосторожности при работе с целью защиты информации. В чем отличие основных технических средств (ТСПИ) от вспомогательных технических средств и систем (ВТСС)?

 

11. Опишите, какими способами можно проверить вводимые данные на корректность.

Опишите основные меры защиты носителей информации. Категории информации по видам тайн и их особенности..

 

12. Почему подключение к глобальной компьютерной сети Интернет представляет собой угрозу для информационной безопасности? Какие существуют органы добывание информации в различных странах.

 

13. Опишите, как использование электронной почты создает угрозу информационной безопасности. Какие меры обеспечивают безопасное использование e-mail?

 

14. Докажите, что в современном обществе все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Какие существуют возможные каналы утечки и их классификация.

 

 

15. Приведите примеры, иллюстрирующие рост борьбы с нарушениями нравственных и правовых норм в сфере информационной безопасности. Что представляют собой закладные устройства (ЗУ)?

 

 

16. Проанализируйте состояние информационной безопасности в кабинете информатики вашего учебного заведения. Предложите дополнительные мероприятия по повышению уровня информационной безопасности.

 

17. Приведите примеры из жизни, из кино- и видеофильмов, иллюстрирующие использование уязвимых мест и нарушения мер защиты информационной безопасности для несанкционированного проникновения в охраняемые системы. Какие каналы утечки информации могут возникать при рабо­те средств вычислительной техники?

 

18. Проведите анализ использования магнитных носителей в компьютерном классе вашего учебного заведения с точки зрения обеспечения норм информационной безопасности, сформулируйте предложения по укреплению информационной безопасности кабинета. За счет чего возникают электрические каналы утечки инфор­мации?

 

19. Найдите в глобальной сети Интернет, изучите и прокомментируйте материалы по правовым аспектам информационной безопасности: доктрина информационной безопасности Российской Федерации. Назовите основные виды каналов утечки информации, обрабатываемой ТСПИ.

 

20. Для чего производится добывание информации, каналы добывания. Назовите основные виды каналов утечки речевой информации. Основы защиты объектов информатизации от технической разведки.

21. Объясните физическую сущность возникновения побочных электромагнитных излучений. Назовите основные виды каналов утечки информации, пере­даваемой по каналам связи.

22. Какие каналы утечки информации могут возникать при рабо­те средств вычислительной техники? Каким параметром определяется зона возможного перехвата информации?

 

23. К каким последствиям может привести использование про­граммной закладки?

Какие излучения относятся к электромагнитным каналам утечки информации?

 

24. Каковы основные акустические параметры речевых сигналов? Модель службы защиты информации и противодействия разведкам на предприятии.

25. Основные принципы организации и ведения технической разведки. Перечень исходных данных и документации, необходимых для аттестации объекта информатизации.

26. Способы несанкционированного доступа разведками к конфиденциальной информации. От чего зависит звукоизоляция основных строительных кон­струкций?

27. Что является наиболее распространенными причинами сни­жения звукоизоляции строительных конструкций? Основные понятия инструментально - расчетного способов измерений уровня излучений.

28. Классификация иностранных технических разведок. Добывание информации без физического проникновения в контролируемую зону.

29. Система иностранной технической разведки. О рганизационные и технические методы защиты информации об объектах органов управления. Основы защиты объектов информатизации от технической разведки.

30. Основные понятия организационного и технического обеспечения ИБ. Требования к обеспечению информационной безопасности.

 

Дополнительные источники информации:

Закон РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (с послед, изм. и доп.).

Федеральный закон от 21 июля 1993 г. № 5485-1 «О государственной тайне» (с послед, изм. и доп.).

Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».

Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» (с послед, изм. и доп.).

Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи» (с послед, изм. и доп.).

Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».

 




Дата добавления: 2014-12-23; просмотров: 41 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав