Головна Головна
|
|
|||||
ЗАХИСТ ІНФОРМАЦІЇ У КОМП'ЮТЕРИ І МЕРЕЖАХПісля вивчення глави 11 студент повинен: знати
вміти • працювати з захищеними носіями і сховищами інформації; володіти • основними прийомами захисту інформації. Необхідність захисту інформаціїШироке застосування інформаційних технологій у практичній діяльності людини в поєднанні зі зростанням обсягу мережевих операцій привело до необхідності посилення захисту інформації на комп'ютерах і в мережах. Чому проблема захисту "комп'ютерної" інформації в даний час вийшла на перше місце серед всіх завдань, пов'язаних з впровадженням інформаційних технологій? Сучасні комп'ютерні системи контролюють і управляють роботою:
Збиток від "комп'ютерних" злочинів щорічно оцінюється десятками мільярдів в грошових одиницях найбільш розвинених в застосуванні інформаційних технологій країн. Основні принципи захисту інформаціїЗгідно ст. 16 п. 1 Закону України "Про інформацію, інформаційні технології та захист інформації" захист інформації є прийняття правових, організаційних і технічних заходів, спрямованих:
Три базові принципи захисту інформації, які повинні дотримуватися (точніше - строго і спільно виконуватися) в інформаційній системі: 1. Конфіденційність - обов'язкове для виконання особою, яка одержала доступ до певної інформації, вимога не передавати таку інформацію третім особам без згоди її власника, а також забезпечення неможливості доступу до інформації особам, які не мають відповідного дозволу (на комп'ютерному мовою - відповідних прав доступу). Визначення поняття дано відповідно до ст. 2 п. 7 Федерального закону № 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації". Відповідно до даного визначення конфіденційність не є властивістю інформації, тому словосполучення "конфіденційна інформація" без вказівки власника чи інших кваліфікуючих ознак некоректно.
Порушення хоча б одного з цих принципів свідчить про наявність витоку або спотворенні інформації. Види інформації, що захищаєтьсяВідповідно до ст. 5 і. 2 Федерального закону "Про інформацію, інформаційні технології та захист інформації" інформація в залежності від категорії доступу до неї поділяється на загальнодоступну, а також на інформацію, доступ до якої обмежується федеральними законами (інформація обмеженого доступу). У ст. 7 п. 2 того ж Закону зазначається, що загальнодоступна інформація може використовуватися будь-якими особами на їх розсуд при дотриманні встановлених федеральними законами обмежень щодо поширення такої інформації. У ст. 1 п. 2 говориться, що дія цього Закону, в тому числі в питаннях захисту інформації, не поширюється "... на відносини, що виникають при правову охорону результатів інтелектуальної діяльності та прирівняних до них коштів індивідуалізації". Отже, захист загальнодоступної інформації повинна здійснюватися відповідно до вимог частини четвертої Цивільного кодексу РФ. У ст. 16 вже не підкреслюється, що захисту підлягає тільки інформація обмеженого доступу. Відносно деяких видів інформації обмеженого доступу (державної, комерційної, банківської, лікарської таємниці, персональних даних та інших загальним числом 36 видів) існують законодавчі акти, що регламентують порядок поводження з нею. На підставі цього можна зробити висновок, що захисту підлягає як загальнодоступна інформація, яка може піддатися підміні або спотворення, так і інформація обмеженого доступу. |
<< | ЗМІСТ | >> |
---|