Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Рівні захисту інформації




Питанням захисту та безпеки даних в інформаційних комп'ютерних технологіях в розвинутих країнах приділяється значна увага. Так, комітет Ради Європи з проблем злочинності у 1990 році підготував рекомендації з метою визначення правопорушень, пов'язаних з комп'ютерами, і вніс їх до "мінімального" (обов'язкового) га "необов'язкового" списків, рекомендованих всім європейським країнам до внесення в законодавство.

До "Мінімального" списку правопорушень включаються:

- комп'ютерне шахрайство. Введення, заміна, виправлення, знищення комп'ютерних даних чи програм, інші втручання до процесу обробки інформації, що впливають на кінцевий результат, призводять до фінансового і майнового збитку або до отримання незаконного прибутку;

- комп'ютерна підробка. Втручання до процесів обробки інформації аналогічно до комп'ютерного шахрайства, але з метою фальсифікації даних або програмного забезпечення:

- пошкодження комп'ютерних програм або даних. До цього блоку увійшли злочини, пов'язані із знищенням, руйнуванням, пошкодженням або приховуванням комп'ютерних даних і програм без права на це. Найпоширенішим інструментом псування або знищення даних г. комп'ютерні віруси;

- комп'ютерний саботаж. Пошкодження інформації або програм з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем. Одним з інструментів такого саботажу є комп'ютерні віруси;

- несанкціонований доступ. Протиправний доступ до комп'ютерних систем або до мереж з порушенням рівня секретності. Доступ досягається пошкодженням системи безпеки комп'ютерів (системи паролів). В опублікованій в 1983 році "Помаранчевій книзі" Міністерства оборони СШЛ, вперше були визначені основні поняття стосовно надійності програмних інформаційних систем. Безпечна інформаційна система визначається в ній як "система, яка керує за допомогою відповідних засобів доступом до інформації так, що тільки належним чином авторизовані особи одержують право читати, записувати, створювати та знищувати інформацію".

З точки зору комп'ютерної безпеки, кожне підприємство володіє певною Інформацією, яка може бути власною комерційною таємницею. За допомогою засобів інформаційної безпеки потрібно забезпечити доступність, цілісність та конфіденційність такої інформації.

Класифікацію заходів щодо захисту інформації в інформаційних технологіях можна представши у вигляді наступних рівнів (див. табл.):

Рівні захисту інформації
Законодавчий Створюються законодавчі документи, за допомогою яких регламентуються правила використання та обробки інформації, призначеної для доступу обмеженого кола людей, а також передбачається відповідальність за недотримання даних правил.
Адміністративно-процедурний Розробляється та впроваджується політика безпеки і комплекс процедур, які визначають дії персоналу в різних ситуаціях, що здійснюються на всіх етапах створення і експлуатації системи електронної обробки даних для забезпечення захисту інформації
Програмно-технічний Використовуються програмні засоби, спеціально розроблені для виконання функцій, пов’язаних із захистом інформації (ідентифікація користувачів, керування доступом, криптографія)

Рівні захисту інформації

Якщо на законодавчому та адміністративно-процедурному рівнях захист інформації не залежать від певного користувача, то на програмно-технічному - організовує кожен користувач на своєму робочому місці.

При здійсненні захисту інформації в інформаційних системах також можна дотримуватись певних морально-етичних норм захисту інформації, які традиційно склалися або створюються при розповсюдженні електронно-обчислювальної техніки в суспільстві або державі. На відміну від законодавчих заходів, дотримання цих норм є необов'язковим, проте їх недотримання може призвести до втрати авторитету людини, групи осіб, а іноді й країни. Морально-етичні норми захисту інформації засновані на використанні пануючих в суспільстві моральних і етичних нормах та вимагають від керівників всіх рівнів особливої турботи про створення в колективах здорової етичної атмосфери.


Поделиться:

Дата добавления: 2014-12-03; просмотров: 196; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты