ЗАДАНИЯ КОНТРОЛЬНОЙ РАБОТЫ




ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ

1. Массовая информация и ее роль в жизни личности, общества и государства.

2. Обработка персональных данных. Анализ законодательства.

3. Организация системы защиты персональных данных.

4. Автоматизированная обработка персональных данных.

5. Информационная безопасность. Угрозы информации. Классификация угроз.

6. Методы защиты информации. Формальные и неформальные методы защиты.

7. Законодательство в сфере компьютерных преступлений.

8. Электронный документооборот и электронная цифровая подпись.

9. Основные направления использования сети Интернет в юридической деятельности.

10. Проблемы правового регулирования отношений в РФ, возникающих в сфере Интернета. Государственная политика в сфере Интернета.

11. Проблема спама.

12. Персональные данные и Интернет.

13. Эволюция киберпреступности. Виды киберпреступлений (компьютерное хулиганство, мелкое воровство, спам, звонки на платные телефонные номера или отправка SMS-сообщений)

14. Эволюция киберпреступности. Виды киберпреступлений (воровство Интернет - денег),

15. Воровство и неправомерный доступ к банковской информации, воровство и неправомерный доступ к прочей конфиденциальной информации, компьютерные атаки и виды атак.

16. Эволюция киберпреступности. Виды киберпреступлений (ложные антишпионские или антивирусные утилиты, кибершантаж, создание сетей «Зомби-машин»)

17. Фишинг. Понятие, профилактика.

18. Компьютерные вирусы: понятие, классификация, пути проникновения и признаки проявления компьютерного вируса.

19. Троянские программы. Виды троянских программ. Ущерб от троянских программ.

20. Виды вредоносных программ. Основные меры по защите от вирусов.

21. Программы обнаружения и защиты от вирусов. Классификация и виды антивирусных программ (привести примеры).

22. Компьютерные преступления. Уголовная ответственность за компьютерные преступления.

23. Система защиты локальной вычислительной сети: идентификация/аутентификация пользователей, контроль доступа к информации.

24. Электронно-цифровая подпись как средство защиты электронной информации.

25. Причины нарушения целостности информации и каналы несанкционированного получения информации.

26. Физические средства защиты информации и информационных систем

27. Биометрические системы идентификации личности.

28. Криптографические средства защиты информации.

29. Ответственность за нарушение законодательства в информационной сфере.

30. Опасности Internet. Способы защиты.

31. Спам: понятие, профилактика и методы борьбы с ними.

32. точки зрения).

33. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?

34. Что такое надежность информации? В чем заключается уязвимость информации?

35. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.

36. Каковы методы защиты информации от преднамеренного доступа при использовании простых средств, хранения и обработки информации?

37. Какие применяются разновидности межсетевых экранов? Каковы общие недостатки всех межсетевых экранов?.

38. Сформулируйте цели защиты информации в сетях ЭВМ и назовите основные угрозы информации в сетях.

39. Приведите перечень основных механизмов защиты информации в сетях и дайте им краткую характеристику.

40. В чем состоят функции средств анализа защищенности компьютерных систем, и каковы, их основные недостатки?

41. В чем сущность систем обнаружения атак на компьютерные системы?

42. Как осуществить защиту от несанкционированного доступа к компьютеру без завершения сеанса работы?

43. Что понимается под идентификацией и установлением подлинности субъекта (объекта)?

44. В чем заключается суть идентификации и установления подлинности технических средств?

45. В чем заключается суть идентификации и установления подлинности документов?

46. В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?

ПРАКТИЧЕСКИЕ ЗАДАНИЯ

47. Найдите действующий закон об авторском праве. Найдите статьи, касающиеся защиты авторских прав. Сделайте выдержку из документа с указанием полного названия документа и статей о защите авторских прав.

48. Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?

49. Что такое информационная система персональных данных?

50. Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.

51. Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.

52. Вы руководитель организации выберите сферу деятельности из представленного ниже списка:

ü производство высокотехнологичных товаров

ü рекламное агентство

ü разработка программного обеспечения

ü банк

ü университет

Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах.

Составьте политику безопасности вашей организации.

53. В Доктрине информационной безопасности РФ указано, что в «Системе обеспечения информационной безопасности Российской Федерации» основными элементами системы обеспечения информационной безопасности РФ являются:

1) Президент РФ, 2) Совет Федерации Федерального Собрания РФ, 3) Государственная Дума Федерального Собрания РФ, 4) Правительство РФ, 5) Совет Безопасности РФ, 6) федеральные органы исполнительной власти, межведомственные и государственные комиссии, создаваемые Президентом РФ и Правительством РФ, 7) органы исполнительной власти субъектов РФ, 8) органы местного самоуправления, 9) органы судебной власти, 10) общественные объединения, 11) граждане, принимающие в соответствии с законодательством РФ участие в решении задач обеспечения информационной безопасности РФ.

Насколько соответствует своему названию «системы» тот перечень элементов и их взаимосвязей, которые приведены в Доктрине (как «Система обеспечения информационной безопасности Российской Федерации»). Приведите аргументы этого своего умозаключения.

Напишите так:

1) какой-то один «элемент» - реализуемые им «функции» (они должны соответствовать сущности этого «элемента», тому, для чего он предназначен, ради чего он существует вообще);

2) какой-то второй «элемент» - реализуемые им «функции» и т.д.

54. Как известно, элементы (компоненты) системы создаются для решения тех задач, которые приводят к достижению целей, ради которых система и создается. Какие конкретно «функции» могут реализовывать «элементы», указанные в Доктрине?

Вопрос задается к пункту вопросов (53)

Напишите так:

1) какой-то один «элемент» - реализуемые им «функции» (они должны соответствовать сущности этого «элемента», тому, для чего он предназначен, ради чего он существует вообще);

2) какой-то второй «элемент» - реализуемые им «функции» и т.д.

55. В Доктрине информационной безопасности РФ следующим образом описаны «Основные функции системы обеспечения информационной безопасности Российской Федерации»

Как Вы знаете, для достижения каких-то целей людьми создаются организации, имеющие 4 функции (уровень «политического управления» организацией) и определенную логику «технологического» управления организацией, направленную на решение конкретных задач.

1. Предполагая, что эта «Система обеспечения информационной безопасности Российской Федерации» имеет какую-то организационную форму (является организацией), укажите (перечислив номера«функций») какие из этих «функций» относятся к каким-то (укажите к каким) функциям организации, а какие - входят в систему задач «технологического» управления организацией.

2. Чего недостает в перечне этих «функций» для описания действительно имеющихся функций организации и этапов «технологического» управления организацией.

56. Укажите основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации.

 


Приложение А



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: