Студопедия — Рівні захисту інформації
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Рівні захисту інформації






Питанням захисту та безпеки даних в інформаційних комп'ютерних технологіях в розвинутих країнах приділяється значна увага. Так, комітет Ради Європи з проблем злочинності у 1990 році підготував рекомендації з метою визначення правопорушень, пов'язаних з комп'ютерами, і вніс їх до " мінімального" (обов'язкового) га " необов'язкового" списків, рекомендованих всім європейським країнам до внесення в законодавство.

До " Мінімального" списку правопорушень включаються:

- комп'ютерне шахрайство. Введення, заміна, виправлення, знищення комп'ютерних даних чи програм, інші втручання до процесу обробки інформації, що впливають на кінцевий результат, призводять до фінансового і майнового збитку або до отримання незаконного прибутку;

- комп'ютерна підробка. Втручання до процесів обробки інформації аналогічно до комп'ютерного шахрайства, але з метою фальсифікації даних або програмного забезпечення:

- пошкодження комп'ютерних програм або даних. До цього блоку увійшли злочини, пов'язані із знищенням, руйнуванням, пошкодженням або приховуванням комп'ютерних даних і програм без права на це. Найпоширенішим інструментом псування або знищення даних г. комп'ютерні віруси;

- комп'ютерний саботаж. Пошкодження інформації або програм з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем. Одним з інструментів такого саботажу є комп'ютерні віруси;

- несанкціонований доступ. Протиправний доступ до комп'ютерних систем або до мереж з порушенням рівня секретності. Доступ досягається пошкодженням системи безпеки комп'ютерів (системи паролів). В опублікованій в 1983 році " Помаранчевій книзі" Міністерства оборони СШЛ, вперше були визначені основні поняття стосовно надійності програмних інформаційних систем. Безпечна інформаційна система визначається в ній як " система, яка керує за допомогою відповідних засобів доступом до інформації так, що тільки належним чином авторизовані особи одержують право читати, записувати, створювати та знищувати інформацію".

З точки зору комп'ютерної безпеки, кожне підприємство володіє певною Інформацією, яка може бути власною комерційною таємницею. За допомогою засобів інформаційної безпеки потрібно забезпечити доступність, цілісність та конфіденційність такої інформації.

Класифікацію заходів щодо захисту інформації в інформаційних технологіях можна представши у вигляді наступних рівнів (див. рис. 1.28). (рівні захисту інформації).

Якщо на законодавчому та адміністративно-процедурному рівнях захист інформації не залежать від певного користувача, то на програмно-технічному - організовує кожен користувач на своєму робочому місці.

При здійсненні захисту інформації в інформаційних системах також можна дотримуватись певних морально-етичних норм захисту інформації, які традиційно склалися або створюються при розповсюдженні електронно-обчислювальної техніки в суспільстві або державі. На відміну від законодавчих заходів, дотримання цих норм є необов'язковим, проте їх недотримання може призвести до втрати авторитету людини, групи осіб, а іноді й країни. Морально-етичні норми захисту інформації засновані на використанні пануючих в суспільстві моральних і етичних нормах та вимагають від керівників всіх рівнів особливої турботи про створення в колективах здорової етичної атмосфери.







Дата добавления: 2014-12-06; просмотров: 1231. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Виды сухожильных швов После выделения культи сухожилия и эвакуации гематомы приступают к восстановлению целостности сухожилия...

КОНСТРУКЦИЯ КОЛЕСНОЙ ПАРЫ ВАГОНА Тип колёсной пары определяется типом оси и диаметром колес. Согласно ГОСТ 4835-2006* устанавливаются типы колесных пар для грузовых вагонов с осями РУ1Ш и РВ2Ш и колесами диаметром по кругу катания 957 мм. Номинальный диаметр колеса – 950 мм...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Понятие о синдроме нарушения бронхиальной проходимости и его клинические проявления Синдром нарушения бронхиальной проходимости (бронхообструктивный синдром) – это патологическое состояние...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия