Семинар 4 организационно-правовые методы защиты информации




Скачать 44.53 Kb.
НазваниеСеминар 4 организационно-правовые методы защиты информации
Дата публикации08.07.2013
Размер44.53 Kb.
ТипДокументы
litcey.ru > Информатика > Документы
Семинар 4

ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

1. Наиболее часто встречается на практике такое компьютерное правонарушение, как несанкционированный доступ к информации, хранящейся в компьютере.

2. Современная постановка задачи комплексной защиты информации предусматривает: обеспечение в комплексе доступности, целостности и конфиденциальности информации.

3. Концепция комплексной защиты информации должна удовлетворять следующим требованиям:

1. должны быть разработаны и доведены до уровня регулярного использования все необходимые механизмы гарантированного обеспечения требуемого уровня защищенности информации;

2. должны существовать механизмы практической реализации требуемого уровня защищенности информации;

3. необходимо располагать средствами рациональной реализации всех необходимых мероприятий по защите информации на базе достигнутого уровня развития науки и техники;

4. должны быть разработаны способы оптимальной организации и обеспечения проведения всех мероприятий по защите в процессе обработки информации.

4. Не входит в перечень полного множества функций защиты информации функция: предупреждение косвенного проявления дестабилизирующих факторов;

5. Система защиты информации - это: организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в автоматизированной системе, для решения в ней выбранных задач защиты.

6. Одним из основных требований, предъявляемых к системе защиты информации, являются функциональные требования, сущностью которых является: обеспечение решения требуемой совокупности задач защиты, удовлетворение всем требованиям защиты.

7. Сбор и предварительная обработка информации о действительном уровне защищенности, обеспечиваемом системой, относится к такому макропроцессу управления системой защиты информации, как обеспечение повседневной деятельности системы управления.

8. Принятие решения о корректировке программного обеспечения антивирусной защиты относится к такому макропроцессу управления системой защиты информации, как календарно-плановое руководство.

9. Необходимость организационно-правового обеспечения безопасности информации вытекает из фактов:

1. признания за информацией статуса товара;

2. признания за информацией статуса продукта общественного производства;

3. установления в законодательном порядке права собственности на информацию.

10. Первые попытки правового регулирования процесса информатизации в США относятся к 60-м годам XX века.

11. Впервые проблема законодательного регулирования информатизации начала обсуждаться в США в связи с предложением создать общенациональный банк данных.

12. Первые попытки правового регулирования процесса информатизации в СССР и России относятся к 70-м годам XX века.

13. Вопрос о правовом обеспечении информатизации был поставлен в СССР в 70-х годах XX века в связи с развитием автоматизированных систем управления различных уровней.

^ 14. Следующие законодательные акты Российской Федерации имеют отношение к обеспечению информационной безопасности:

a) Закон РФ «О безопасности»;

b) Закон РФ «Об информации, информатизации и защите информации»;

c) Закон РФ «О государственной тайне»;

d) Закон РФ «О правовой охране программ для ЭВМ и баз данных»;

e) Уголовный кодекс РФ;

f) Кодекс РФ об административных правонарушениях.

15. Закон «Об информации, информатизации и защите информации» предусматривает деление информации на классы: общедоступная информация и информация с ограниченным доступом.

16. Ответственность за нарушение законодательства в области обеспечения информационной безопасности устанавливается законодательством об ответственности, которое включает в себя: Уголовный кодекс, Кодекс об административных правонарушениях и КЗоТ.

17. В области обеспечения безопасности информации в мировой практике применяется значительное число специальных стандартов, предусматривающих деление автоматизированных систем на ряд классов по уровню их защищенности. В основе такого деления на классы лежат следующие критерии: наличие в автоматизированной системе информации различного уровня конфиденциальности, наличие различных уровней полномочий субъектов доступа на доступ к конфиденциальной информации, использование различных режимов обработки информации (коллективного или индивидуального).

^ 18. Координация работ в области криптографической защиты информации возложена на Федеральную службу безопасности Российской Федерации.

19. Координация работ в области технической защиты информации возложена на ^ Федеральную службу по техническому и экспортному контролю Российской Федерации.

20. В компетенцию Федеральной службы по техническому и экспортному контролю входят следующие вопросы: контроль и координация работ по технической защите информации.

^ 21. Приведенный ниже список задач защиты информации образуют репрезентативное множество:

a) введение избыточности элементов системы;

b) резервирование элементов системы;

c) регулирование доступа к элементам системы;

d) регулирование использования элементов системы;

e) маскировка информации;

f) контроль элементов системы;

g) регистрация сведений;

h) уничтожение информации;

i) сигнализация;

j) реагирование.

Под репрезентативностью понимается достаточность их для обеспечения требуемого уровня и эффективности осуществления всех функций защиты.

22. Организационно-правовую основу защиты информации в автоматизированной системе составляют следующие меры:

1. определение подразделений и лиц, ответственных за организацию защиты информации;

2. нормативно-правовые, руководящие и методические материалы (документы) по защите информации;

3. меры ответственности за нарушение правил защиты информации;

4. порядок разрешения спорных и конфликтных ситуаций по вопросам защиты информации.

23. Ответственность за нарушение порядка обработки и использования персональных данных впервые была установлена в законодательстве Соединенных Штатов Америки.

24. Компьютерные преступления впервые стали рассматриваться как преступления, представляющие особую опасность для граждан, общества и государства в законодательстве Соединенных Штатов Америки.

25. Действия, создающие угрозу нанесения ущерба, например, попытка проникновения в систему, внедрение программы вируса и т.п., рассматриваются как преступления в законодательстве большинства стран мира.

Похожие:

Семинар 4 организационно-правовые методы защиты информации iconПрограмма по дисциплине «Методы и алгоритмы защиты информации»
Учебная программа по дисциплине «Методы защиты информации» разработана профессором кафедры информационной безопасности, д т н. Р....
Семинар 4 организационно-правовые методы защиты информации iconТема: «Организационно-правовые формы коммерческих и некоммерческих организаций в рф»
Охарактеризуйте организационно-правовые формы организаций в РФ согласно следующей схеме (таблица)*
Семинар 4 организационно-правовые методы защиты информации iconЗаконодательство в области информационной безопасности: проблемы и пути развития
«Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации», посвященную...
Семинар 4 организационно-правовые методы защиты информации iconПрограмма вступительного экзамена в аспирантуру по специальности...
Рассмотрение проблем защиты информации и информационной безопасности базируется на задачах ускорения научно-технического прогресса...
Семинар 4 организационно-правовые методы защиты информации iconТб технические и производственные вопросы, разработка мер защиты
Охрана труда – система мероприятий для обеспечения безопасности и здоровья работников в процессе труда. Правовые, соц-экономические,...
Семинар 4 организационно-правовые методы защиты информации iconПеречень средств защиты информации, не содержащей сведений
...
Семинар 4 организационно-правовые методы защиты информации iconСписок вопросов к экзамену по курсу «Методы и средства защиты компьютерной информации»
Использование технологий криптографии для передачи конфиденциального трафика. Технологии vpn
Семинар 4 организационно-правовые методы защиты информации icon8 Основные меры и способы защиты информации в информационных технологиях
В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные...
Семинар 4 организационно-правовые методы защиты информации icon1. основные понятия и методы теории информатики и кодирования. Сигналы....
Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы...
Семинар 4 организационно-правовые методы защиты информации iconАннотация рабочей программы учебной дисциплины
Информатика и вычислительная техника и связана с такими дисциплинами, как «Информатика», «Криптографические методы защиты информации»,...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
litcey.ru
Главная страница