Студопедия — Рівні захисту інформації
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Рівні захисту інформації






Питанням захисту та безпеки даних в інформаційних комп'ютерних технологіях в розвинутих країнах приділяється значна увага. Так, комітет Ради Європи з проблем злочинності у 1990 році підготував рекомендації з метою визначення правопорушень, пов'язаних з комп'ютерами, і вніс їх до " мінімального" (обов'язкового) га " необов'язкового" списків, рекомендованих всім європейським країнам до внесення в законодавство.

До " Мінімального" списку правопорушень включаються:

- комп'ютерне шахрайство. Введення, заміна, виправлення, знищення комп'ютерних даних чи програм, інші втручання до процесу обробки інформації, що впливають на кінцевий результат, призводять до фінансового і майнового збитку або до отримання незаконного прибутку;

- комп'ютерна підробка. Втручання до процесів обробки інформації аналогічно до комп'ютерного шахрайства, але з метою фальсифікації даних або програмного забезпечення:

- пошкодження комп'ютерних програм або даних. До цього блоку увійшли злочини, пов'язані із знищенням, руйнуванням, пошкодженням або приховуванням комп'ютерних даних і програм без права на це. Найпоширенішим інструментом псування або знищення даних г. комп'ютерні віруси;

- комп'ютерний саботаж. Пошкодження інформації або програм з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем. Одним з інструментів такого саботажу є комп'ютерні віруси;

- несанкціонований доступ. Протиправний доступ до комп'ютерних систем або до мереж з порушенням рівня секретності. Доступ досягається пошкодженням системи безпеки комп'ютерів (системи паролів). В опублікованій в 1983 році " Помаранчевій книзі" Міністерства оборони СШЛ, вперше були визначені основні поняття стосовно надійності програмних інформаційних систем. Безпечна інформаційна система визначається в ній як " система, яка керує за допомогою відповідних засобів доступом до інформації так, що тільки належним чином авторизовані особи одержують право читати, записувати, створювати та знищувати інформацію".

З точки зору комп'ютерної безпеки, кожне підприємство володіє певною Інформацією, яка може бути власною комерційною таємницею. За допомогою засобів інформаційної безпеки потрібно забезпечити доступність, цілісність та конфіденційність такої інформації.

Класифікацію заходів щодо захисту інформації в інформаційних технологіях можна представши у вигляді наступних рівнів (див. рис. 1.28). (рівні захисту інформації).

Якщо на законодавчому та адміністративно-процедурному рівнях захист інформації не залежать від певного користувача, то на програмно-технічному - організовує кожен користувач на своєму робочому місці.

При здійсненні захисту інформації в інформаційних системах також можна дотримуватись певних морально-етичних норм захисту інформації, які традиційно склалися або створюються при розповсюдженні електронно-обчислювальної техніки в суспільстві або державі. На відміну від законодавчих заходів, дотримання цих норм є необов'язковим, проте їх недотримання може призвести до втрати авторитету людини, групи осіб, а іноді й країни. Морально-етичні норми захисту інформації засновані на використанні пануючих в суспільстві моральних і етичних нормах та вимагають від керівників всіх рівнів особливої турботи про створення в колективах здорової етичної атмосфери.







Дата добавления: 2014-12-06; просмотров: 1232. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

РЕВМАТИЧЕСКИЕ БОЛЕЗНИ Ревматические болезни(или диффузные болезни соединительно ткани(ДБСТ))— это группа заболеваний, характеризующихся первичным системным поражением соединительной ткани в связи с нарушением иммунного гомеостаза...

Решение Постоянные издержки (FC) не зависят от изменения объёма производства, существуют постоянно...

ТРАНСПОРТНАЯ ИММОБИЛИЗАЦИЯ   Под транспортной иммобилизацией понимают мероприятия, направленные на обеспечение покоя в поврежденном участке тела и близлежащих к нему суставах на период перевозки пострадавшего в лечебное учреждение...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия