Студопедия — Рівні захисту інформації
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Рівні захисту інформації






Питанням захисту та безпеки даних в інформаційних комп'ютерних технологіях в розвинутих країнах приділяється значна увага. Так, комітет Ради Європи з проблем злочинності у 1990 році підготував рекомендації з метою визначення правопорушень, пов'язаних з комп'ютерами, і вніс їх до " мінімального" (обов'язкового) га " необов'язкового" списків, рекомендованих всім європейським країнам до внесення в законодавство.

До " Мінімального" списку правопорушень включаються:

- комп'ютерне шахрайство. Введення, заміна, виправлення, знищення комп'ютерних даних чи програм, інші втручання до процесу обробки інформації, що впливають на кінцевий результат, призводять до фінансового і майнового збитку або до отримання незаконного прибутку;

- комп'ютерна підробка. Втручання до процесів обробки інформації аналогічно до комп'ютерного шахрайства, але з метою фальсифікації даних або програмного забезпечення:

- пошкодження комп'ютерних програм або даних. До цього блоку увійшли злочини, пов'язані із знищенням, руйнуванням, пошкодженням або приховуванням комп'ютерних даних і програм без права на це. Найпоширенішим інструментом псування або знищення даних г. комп'ютерні віруси;

- комп'ютерний саботаж. Пошкодження інформації або програм з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем. Одним з інструментів такого саботажу є комп'ютерні віруси;

- несанкціонований доступ. Протиправний доступ до комп'ютерних систем або до мереж з порушенням рівня секретності. Доступ досягається пошкодженням системи безпеки комп'ютерів (системи паролів). В опублікованій в 1983 році " Помаранчевій книзі" Міністерства оборони СШЛ, вперше були визначені основні поняття стосовно надійності програмних інформаційних систем. Безпечна інформаційна система визначається в ній як " система, яка керує за допомогою відповідних засобів доступом до інформації так, що тільки належним чином авторизовані особи одержують право читати, записувати, створювати та знищувати інформацію".

З точки зору комп'ютерної безпеки, кожне підприємство володіє певною Інформацією, яка може бути власною комерційною таємницею. За допомогою засобів інформаційної безпеки потрібно забезпечити доступність, цілісність та конфіденційність такої інформації.

Класифікацію заходів щодо захисту інформації в інформаційних технологіях можна представши у вигляді наступних рівнів (див. рис. 1.28). (рівні захисту інформації).

Якщо на законодавчому та адміністративно-процедурному рівнях захист інформації не залежать від певного користувача, то на програмно-технічному - організовує кожен користувач на своєму робочому місці.

При здійсненні захисту інформації в інформаційних системах також можна дотримуватись певних морально-етичних норм захисту інформації, які традиційно склалися або створюються при розповсюдженні електронно-обчислювальної техніки в суспільстві або державі. На відміну від законодавчих заходів, дотримання цих норм є необов'язковим, проте їх недотримання може призвести до втрати авторитету людини, групи осіб, а іноді й країни. Морально-етичні норми захисту інформації засновані на використанні пануючих в суспільстві моральних і етичних нормах та вимагають від керівників всіх рівнів особливої турботи про створення в колективах здорової етичної атмосфери.







Дата добавления: 2014-12-06; просмотров: 1238. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Дизартрии у детей Выделение клинических форм дизартрии у детей является в большой степени условным, так как у них крайне редко бывают локальные поражения мозга, с которыми связаны четко определенные синдромы двигательных нарушений...

Педагогическая структура процесса социализации Характеризуя социализацию как педагогический процессе, следует рассмотреть ее основные компоненты: цель, содержание, средства, функции субъекта и объекта...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия