Мегаобучалка Главная | О нас | Обратная связь


Объясните причины компьютерных преступлений. Дать определения информационной безопасности и безопасности информации.



2018-07-06 840 Обсуждений (0)
Объясните причины компьютерных преступлений. Дать определения информационной безопасности и безопасности информации. 0.00 из 5.00 0 оценок




Направление подготовки 280700.62 «Техносферная безопасность»

 

1. Что такое информационная безопасность? Методы инженерно- технической защиты информации. Действия по защите в соответствии с видом тайн.

2. Перечислите важнейшие аспекты информационной безопасности. Какие причины приводят к возникновению электрических ка­налов утечки информации?

 

3. Перечислите уровни решения проблемы информационной безопасности. Определение уязвимости и рисков безопасности информации.

 

4. Перечислите уровни защиты информации. Какие существуют угрозы информационной безопасности государства: в сфере экономики, в оборонной сфере, в политической сфере.

 

5. Охарактеризуйте угрозы информационной безопасности: раскрытия целостности, отказ в обслуживании. Категории информации по видам тайн и их особенности..

Объясните причины компьютерных преступлений. Дать определения информационной безопасности и безопасности информации.

 

7. Как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности? Определить состав ОТСС и ВТСС (основные и вторичные технические средства и системы).

 

8. Опишите основные технологии компьютерных преступлений. Какие существуют основные способы несанкционированного получения информации.

 

9. Перечислите меры защиты информационной безопасности. Дать определение технического канала утечки информации.

 

10. Перечислите меры предосторожности при работе с целью защиты информации. В чем отличие основных технических средств (ТСПИ) от вспомогательных технических средств и систем (ВТСС)?

 

11. Опишите, какими способами можно проверить вводимые данные на корректность.

Опишите основные меры защиты носителей информации. Категории информации по видам тайн и их особенности..

 

12. Почему подключение к глобальной компьютерной сети Интернет представляет собой угрозу для информационной безопасности? Какие существуют органы добывание информации в различных странах.

 

13. Опишите, как использование электронной почты создает угрозу информационной безопасности. Какие меры обеспечивают безопасное использование e-mail?

 

14. Докажите, что в современном обществе все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Какие существуют возможные каналы утечки и их классификация.

 

 

15. Приведите примеры, иллюстрирующие рост борьбы с нарушениями нравственных и правовых норм в сфере информационной безопасности. Что представляют собой закладные устройства (ЗУ)?

 

 

16. Проанализируйте состояние информационной безопасности в кабинете информатики вашего учебного заведения. Предложите дополнительные мероприятия по повышению уровня информационной безопасности.

 

17. Приведите примеры из жизни, из кино- и видеофильмов, иллюстрирующие использование уязвимых мест и нарушения мер защиты информационной безопасности для несанкционированного проникновения в охраняемые системы. Какие каналы утечки информации могут возникать при рабо­те средств вычислительной техники?

 

18. Проведите анализ использования магнитных носителей в компьютерном классе вашего учебного заведения с точки зрения обеспечения норм информационной безопасности, сформулируйте предложения по укреплению информационной безопасности кабинета. За счет чего возникают электрические каналы утечки инфор­мации?

 

19. Найдите в глобальной сети Интернет, изучите и прокомментируйте материалы по правовым аспектам информационной безопасности: доктрина информационной безопасности Российской Федерации. Назовите основные виды каналов утечки информации, обрабатываемой ТСПИ.

 

20. Для чего производится добывание информации, каналы добывания. Назовите основные виды каналов утечки речевой информации. Основы защиты объектов информатизации от технической разведки.

21. Объясните физическую сущность возникновения побочных электромагнитных излучений. Назовите основные виды каналов утечки информации, пере­даваемой по каналам связи.

22. Какие каналы утечки информации могут возникать при рабо­те средств вычислительной техники? Каким параметром определяется зона возможного перехвата информации?

 

23. К каким последствиям может привести использование про­граммной закладки?

Какие излучения относятся к электромагнитным каналам утечки информации?

 

24. Каковы основные акустические параметры речевых сигналов? Модель службы защиты информации и противодействия разведкам на предприятии.

25. Основные принципы организации и ведения технической разведки. Перечень исходных данных и документации, необходимых для аттестации объекта информатизации.

26. Способы несанкционированного доступа разведками к конфиденциальной информации. От чего зависит звукоизоляция основных строительных кон­струкций?

27. Что является наиболее распространенными причинами сни­жения звукоизоляции строительных конструкций? Основные понятия инструментально - расчетного способов измерений уровня излучений.

28. Классификация иностранных технических разведок. Добывание информации без физического проникновения в контролируемую зону.

29. Система иностранной технической разведки. Организационные и технические методы защиты информации об объектах органов управления. Основы защиты объектов информатизации от технической разведки.

30. Основные понятия организационного и технического обеспечения ИБ. Требования к обеспечению информационной безопасности.

 

Дополнительные источники информации:

Закон РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (с послед, изм. и доп.).

Федеральный закон от 21 июля 1993 г. № 5485-1 «О государственной тайне» (с послед, изм. и доп.).

Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».

Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» (с послед, изм. и доп.).

Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи» (с послед, изм. и доп.).

Федеральный закон от 29 июля 2004 г. № 98-ФЗ « О коммерческой тайне».

 



2018-07-06 840 Обсуждений (0)
Объясните причины компьютерных преступлений. Дать определения информационной безопасности и безопасности информации. 0.00 из 5.00 0 оценок









Обсуждение в статье: Объясните причины компьютерных преступлений. Дать определения информационной безопасности и безопасности информации.

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (840)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.005 сек.)