Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности Билеты 1-6, 13-20.docx
Скачиваний:
139
Добавлен:
29.03.2016
Размер:
628.7 Кб
Скачать

Техногенные источники угроз

  • некачественные технические средства обработки информации

  • некачественные программные средства обработки информации;

  • сбои внешних носителей

Стихийные источники угроз

  • пожары

  • землетрясения

  • наводнения

  • ураган

3.Типовые требования по обеспечению иб в ис.

1.Макроуровень – Российская Федерация, ее компетентные госведомства и международные организации.

2. Метауровень – город и компетентные ведомства.

3. Микроуровень – предприятие, организация – владелец информационных систем и ресурсов города, ее подразделения и специалисты в области обеспечения ИБ.

На 1 и 2 уровне требования по обеспечению ИБ определяются законодательно.

Для обеспечения установленного режима информационной безопасности на микроуровне, организационно-распорядительные документы организации, составляющие ее политику информационной безопасности, должны включать:

  • меры по организации защиты технологических процессов, применительно к специфике отраслей городского хозяйства;

  • правила представления информации, ведения делопроизводства и документооборота;

  • правила использования рабочего стола и персонального компьютера;

  • меры по обеспечению безопасности речевой информации;

  • меры по обеспечению информационной безопасности в ИС, включающие, в том числе:

  • порядок оформления, категорирования, предоставления доступа к информационным ресурсам ИС;

  • управление доступом к информационным системам, локальной и корпоративной сетям, приложениям и компьютерам;

  • требования по использованию паролей;

  • требования по защите оборудования, в том числе оборудования, оставляемого без присмотра;

  • требования по обеспечению антивирусной защиты;

  • требования к администрированию компьютерных систем и вычислительных сетей

  • правила работы с носителями информации и их защиты;

  • правила обмена данными и программами;

  • правила проведения аудита (контроля) состояния информационной безопасности объектов информатизации;

  • меры по обеспечению физической безопасности оборудования и другие.

Билет №4

  1. Преступления в сфере компьютерной безопасности.

  2. НСД в информационных системах. Пути и методы.

  3. Цели защиты информации.

  1. Преступления в сфере компьютерной безопасности.

Преступными считаются такие действия, как неправомерный доступ к компьютерной информации (статья 272), создание, использование и распространение вредоносных программ для ЭВМ (ст.273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274).

Ст.272. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях:

1) если компьютерная информация охраняется законом, т.е. представлена на машинном носителе, в ЭВМ или их сети;

2) если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере. Эта норма означает, что посторонние хакеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора.

Предусматривается три вида наказания:

  1. Штраф (Ч. 1 – от 200 до 500 МРОТ), {Ч. 2 – от 500 до 800 МРОТ};

  2. Исправительные работы (Ч. 1 – от 6 месяцев до 1 года), {Ч. 2 – от 1 года до 2 лет };

  3. Лишение свободы (Ч. 1 – от 6 месяцев до 2 лет ), {Ч. 2 – до 5 лет}.

Совершение деяния:

  • группой лиц по предварительному сговору;

Является более опасным видом преступления, поскольку оно выполняется в соучастии. Преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления.

Мотивы и цели данного преступления могут быть любыми. Это корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности.

Субъектами данного преступления могут быть как разработчики вредоносных программ, так и другие пользователи, которые могут применять их, например в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ.

  • организованной группой;

  • лицом с использованием своего служебного положения;

  • лицом, имеющим доступ к ЭВМ, их системе или сети.

Ст. 273 УК предусматривает ответственность за создание и распространение различного рода компьютерных «вирусов» и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ.