Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_k_zachetu_po_ISvE.docx
Скачиваний:
16
Добавлен:
20.12.2018
Размер:
48.49 Кб
Скачать

19. Нормативно-правовая база информационной сферы.

В последние годы активно продолжилось формирование законодательства в информационной сфере и оформление информационного права в качестве самостоятельной отрасли, предпосылкой чему послужила необходимость правового регулирования отношений, объектом которых являются информация, повсеместное внедрение информационных технологий и бурный рост информатизации общества. 9 августа 2007 г. вступил в силу Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации», который регулирует отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий и систем, а также при обеспечении защиты информации, за исключением отношений в области охраны интеллектуальной собственности.Данный ФЗ занимает центральное место в системе информационного законодательства, создает правовую основу для формирования информационного общества и вхождения России в мировое инф. пространство.

20. Основные понятия в области защиты информации: защита информации, система защиты информации, информационная безопасность, угроза информационной безопасности.

Защита информацииэто деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам информационной безопасности.

Информационная безопасность (ИБ) – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам и пользователям информации (т.е. информационная безопасность – это состояние защищенности информационной системы, а защита информации – это деятельность, направленная на обеспечение этого состояния).

Угроза информационной безопасности - это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, а также программных и аппаратных средств

21. Вредоносные программы.

Вредоносная программа (malware, badware) – программа с потенциально опасными последствиями, такими как кража информации, ее разрушение или изменение, нанесение ущерба аппаратным или программным средствам.

Выделяют следующие виды вред. программ:

  1. Вирусы - программы, обладающие способностью к размножению (самовоспроизведению), но только в пределах одного компьютера и сменных дисков. Вирусы могут повреждать или полностью уничтожать данные или программы.

  2. Троянские программы (троян). Троянские программы распространяются людьми, в отличие от вирусов и червей, которые могут распространяться самостоятельно. Как правило, они маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Трояны могут выполнять практически любые действия, но чаще всего крадут пароли и другую важную информацию и передают ее по нужному адресу.

  3. Сетевые черви – вредоносные программы, способные самостоятельно распространяться через локальные и глобальные компьютерные сети. Черви проникают в компьютер через уязвимости операционной системы или заносятся неосторожными действиями пользователей (аналогично троянам).

  4. Логические бомбы - программы, которые запускаются при наступлении определенного времени или события для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).

  5. Бактерии - программы, которые делают свои копии и становятся паразитами, перегружая память и процессор.

Помимо перечисленных вредоносных программ, существуют программные продукты, присутствие которых в системе нежелательно.К таким относят руткиты (rootkit: программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе), кейло́ггеры (keylogger: программы, регистрирующие каждое нажатие клавиши на клавиатуре компьютера), шпионские программы (spyware: программы, занимающиеся сбором информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя) и др.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]