Правове забезпечення сучасних інформаційних технологій

Особливості об'єктів інтелектуальної власності. Охорона майнових прав на об'єкти авторського права в Україні. Поняття та види комп’ютерних злочинів. Розробка і поширення комп’ютерних вірусів. Злочини у галузі інформаційно-комунікаційних технологій.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 01.05.2018
Размер файла 27,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Правове забезпечення сучасних інформаційних технологій

ПЛАН

ВСТУП

1. ІНТЕЛЕКТУАЛЬНА ВЛАСНІСТЬ

2. КЛАСИФІКАЦІЯ ТА МЕТОДИ ЗДІЙСНЕННЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

3. ЗАХОДИ ЩОДО ПОПЕРЕДЖЕННЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

ВИСНОВКИ

СПИСОК ЛІТЕРАТУРИ

ВСТУП

У другій половині XX ст. людство зіткнулося з проблемою інформаційної кризи, ситуації при якій традиційні технології обробки і доступу інформації стали неефективні. Сформовані ситуація була обумовлена низкою причин, по-перше, виникненням суперечностей між обмеженими можливостями людини по сприйняттю і переробці інформації та існуючими потужними потоками і масивами інформації, що зберігається і, по-друге, існуванням величезної кількості надлишкової інформації, яка ускладнює сприйняття корисної для споживача інформації.

Таким чином, створилася парадоксальна ситуація: через обмеженість своїх можливостей люди не можуть скористатися в повному обсязі величезним інформаційним потенціалом, накопиченим у світі. Саме в даний період можливість доступу до інформації починає розглядатися як природне право людини.

1. ІНТЕЛЕКТУАЛЬНА ВЛАСНІСТЬ

Під власністю звичайно розуміють право володіти, користуватися і розпоряджатися об'єктом власності. Розрізняють матеріальні і нематеріальні об'єкти власності. Матеріальні об'єкти, наприклад, автомобілі, будинки - відчутні на дотик. Нематеріальні об'єкти, приміром, такі як винахід, музичний твір - невідчутні. Об'єкти інтелектуальної власності відносяться до нематеріальних, невідчутних об'єктів.

Найбільш важливою характеристикою власності є те, що власник може використовувати її на свій розсуд і ніхто не має права законним чином використовувати цю власність без його дозволу. Зрозуміло, власник може дозволити іншим користуватися його власністю, але на законних підставах. Використання ж власності без дозволу її власника є незаконним.

Перш ніж скористатися власністю, потрібно заволодіти нею. Незаконно заволодіти матеріальним об'єктом власності, наприклад, автомобілем, важче ніж об'єктом інтелектуальної власності. До того ж матеріальний об'єкт можна легко розпізнати. Інша справа - об'єкт інтелектуальної власності. У багатьох випадках, щоб заволодіти ним, досить одержати про нього тільки інформацію (наприклад, про ідею винаходу у процесі бесіди). У цьому випадку важко, а часто і неможливо визначити, хто насправді є власником такого об'єкта. З цією особливістю пов'язана підвищена складність охорони і захисту прав на об'єкти інтелектуальної власності.

Що ж розуміють під терміном "інтелектуальна власність"?

Інтелектуальна власність (ІВ) у широкому розумінні означає закріплені законом права на результати інтелектуальної діяльності у виробничій, науковій, літературній і художній сферах. Інтелектуальна діяльність - це творча діяльність, а творчість - це цілеспрямована розумова робота людини, результатом якої є щось якісно нове, що відрізняється неповторністю, оригінальністю, унікальністю. Чим вищий інтелектуальний потенціал індивідуума, тим цінніші результати його творчої діяльності - інтелектуальна власність.

Інтелектуальна власність має подвійну природу. З одного боку, творець (автор) об'єкта інтелектуальної власності має виняткову можливість розпоряджатися цим результатом на свій розсуд, а також передавати це право іншим особам, тобто воно подібне з правом власності на матеріальні об'єкти (майновим правом). З іншого боку, поряд, з майновим правом існує деяке духовне право творця на результат своєї творчої праці, так зване право автора. Тобто автор має одночасно сукупність особистих немайнових (моральних) прав, що не можуть відчужуватися від їхнього власника в силу їхньої природи та майнових прав. Іншими словами, якщо майнове (економічне право) на результат творчої праці може бути віддільним від творця (переданим іншій особі в обмежене чи необмежене користування), то моральне (немайнове) право автора невіддільне від автора і ніколи не може бути передане іншій особі. Майнові і особисті (немайнові) права на результат творчої діяльності взаємозалежні і найтіснішим чином переплетені, утворюючи нерозривну єдність. Двоякість права - найважливіша особливість інтелектуальної власності.

Іншою особливістю об'єктів інтелектуальної власності є те, що права на них обмежені в часі. Наприклад, типовий термін охорони винаходу - 20 років. Охорона майнових прав на об'єкти авторського права в Україні діє протягом всього життя автора і додатково 70 років після його смерті. Але особисті немайнові права автора охороняються безстроково.

2. КЛАСИФІКАЦІЯ ТА МЕТОДИ ЗДІЙСНЕННЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Поняття та види комп'ютерних злочинів

1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку;

2. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут;

3. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації

4. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах);

5. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів);

6. Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку.

Види комп'ютерних злочинів

1. Підробка комп'ютерної інформації - порушення такого повноваження власника як користування, адже через підробку власник повністю або частково втрачає можливість реалізовувати свою інформаційну потребу.

2. Зміна комп'ютерних даних містить у собі наступні види злочинів: QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної бомби чи троянського коня.

А) Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.

Б) Троянський кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

3. Розробка і поширення комп'ютерних вірусів - це спеціально написана програма, що може “приписати” себе до інших програм (тобто “заражати” їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері .

А). Атаки «салямі» - атаки такого виду можливі в системах, де, наприклад, обробляються грошові рахунки для банків. Принцип атак “салямі” побудований на тому факті, що при обробці рахунків використовуються цілі одиниці (гривні, рублі, центи, копійки), а при нарахуванні процентів майже завжди виходять дробові числа.

Б). Програмні «люки» - використовуються помилки чи невдачі в логіці побудови програми. У знайденому «проломі» програма «розривається» і туди уставляється визначене число команд. В міру необхідності «люк» відкривається, а убудовані команди автоматично здійснюють свою задачу. В). Комп'ютерні злочини в мережі Інтернет

1). «звичайні» злочини - шпіонаж, шахрайство, саботаж, маніпуляція з кредитними картками, з мобільними телефонами.

2). злочини пов'язані із самим існуванням Інтернет

- «нюкання» - програмна атака на іншого користувача Інтернет, у результаті якої його комп'ютер втрачає зв'язок з мережею або «зависає».

- «спам» - масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

- «винюхування» - сканування пакетів, які передаються в мережі, для одержання інформації про користувачів.

- «серверний трикутник» - зловмисник, який проникає на сайт, змінює механізм пошуку так, що вся інформація, що її запитують користувачі, передається через якийсь інший сайт, де її, до того ж, можуть певним чином «обробити».

- мережні атаки, спрямовані на «зависання» серверів («Denial of service attack», DOS-attack, атака, що спричинює відмову від обслуговування) або уповільнення їхньої роботи різними способами («повені»). Найчастіше для реалізації таких атак використовуються пакети технологічної інформації та самі правила взаємодії серверів за мережними протоколами. Конкретні назви атак з'являються за назвами програм, що їх реалізують («pepsi»), позначеннями пакетів технологічної інформації («SYN», «UDP») або як похідні від інших слів («smurfing», перекручене «surfing» -- серфінг, пересування за гіперпосиланнями).

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.

· QA - Несанкціонований доступ і перехоплення

· QAH - комп'ютерний абордаж

· QAІ - перехоплення

· QAT - крадіжка часу

· QAZ - інші види несанкціонованого доступу і перехоплення

· QD - Зміна комп'ютерних даних

· QUL - логічна бомба

· QDT - троянський кінь

· QDV - комп'ютерний вірус

· QDW - комп'ютерний черв

· QDZ - інші види зміни даних

· QF - Комп'ютерне шахрайство

· QFC - шахрайство з банкоматами

· QFF - комп'ютерна підробка

· QFG - шахрайство з ігровими автоматами

· QFM - маніпуляції з програмами введення-висновку

· QFP - шахрайства з платіжними засобами

· QFT - телефонне шахрайство

· QFZ - інші комп'ютерні шахрайства

· QR - Незаконне копіювання

· QRG - комп'ютерні ігри

· QRS - інше програмне забезпечення

· QRT - топографія напівпровідникових виробів

· QRZ - інше незаконне копіювання

· QS - Комп'ютерний саботаж

· QSH - з апаратним забезпеченням

· QSS - із програмним забезпеченням

· QSZ - інші види саботажу

· QZ - Інші комп'ютерні злочини

· QZB - з використанням комп'ютерних дощок оголошень

· QZE - розкрадання інформації, що складає комерційну таємницю

· QZS - передача інформації конфіденційного характеру

· QZZ - інші комп'ютерні злочини

3. ЗАХОДИ ЩОДО ПОПЕРЕДЖЕННЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Запобігання злочинності - це здійснення економічних, політичних, ідеологічних, виховних, правових, технічних та інших заходів з протидії злочинності; це діяльність з виявлення й усунення причин злочинності, окремих видів і груп злочинів, конкретних злочинів, недопущення закінчення злочину на різних етапах становлення злочинної поведінки.

Важливим попередженням злочинів, вчинених у галузі використання інформаційно-комунікаційних технологій (ІКТ), є застосування сучасних програмно-технічних заходів захисту інформації. Ці заходи можуть відіграти серйозну загально профілактичну роль у боротьбі з комп'ютерними злочинами при їх умілому та комплексному використанні.

Розглянемо окремі організаційно-технічні заходи попередження комп'ютерних злочинів, що застосовують у розвинених зарубіжних країнах.

У даний час попередження комп'ютерних злочинів у цих країнах здійснюють за наступними напрямками:

1. відповідність управлінських процедур вимогам комп'ютерної безпеки;

2. розроблення питань технічного захисту комп'ютерних залів комп'ютерного обладнання;

3. розроблення стандартів опрацювання даних і стандартів комп'ютерної безпеки;

4. здійснення кадрової політики з метою забезпечення комп'ютерної безпеки.

Національним бюро стандартів США були розроблені базові вимоги безпеки, що висувають до комп'ютерних мереж. А саме:

1. придатність - гарантія того, що мережа придатна для забезпечення санкціонованого доступу;

2. доступність - гарантія того, що мережа забезпечить доступ лише санкціонованому користувачу для вирішення санкціонованих задач;

3. недоторканість - захист даних від несанкціонованої зміни та знищення;

4. конфіденційність - захист даних від несанкціонованого розкриття;

5. безпека передавання даних - гарантія того, що ідентифікація користувачів, якість даних, які передають, тривалість передавання даних забезпечені.

На основі даних вимог були створені відповідні механізми технічного контролю, які відповідають наступним критеріям:

1. цілісність, базова надійність, яка гарантує, що механізм працює як потрібно;

2. можливість перевірки - здатність записувати інформацію, яка може мати значення в розкриті та розслідуванні спроб посягання на засоби комп'ютерної техніки й інших подій, що відносять до питань безпеки систем.

У результаті практичної реалізації цих заходів стало можливо:

- контролювати фізичний доступ до засобів комп'ютерної техніки (ЗКТ);

- контролювати електромагнітне випромінювання апаратних ЗКТ;

- спостерігати за можливою загрозою ЗКТ і фіксувати кожну таку спробу (методом моніторингу).

Отже, основні положення захисту інформації передбачають:

- запобігання витоку, розкраданню, втраті, спотворенню та підробці інформації;

- запобігання загрозам безпеки держави та кожної людини;

- запобігання несанкціонованим діям зі знищення, модифікації, спотворення, копіювання, блокування інформації;

- забезпечення правового режиму функціонування інформації як об'єкта власності;

- збереження державної таємниці конфіденційності;

- збереження прав суб'єктів в інформаційних процесах і при виробництві, розробленні, застосуванні ІКТ і засобів їх забезпечення.

За методами застосування тих або інших організаційно-технічних заходів попередження комп'ютерних злочинів фахівці окремо виділяють три їх основні групи:

- організаційні;

- технічні;

- комплексні (які поєднують у собі окремі методи двох перших груп);

Організаційні заходи захисту ЗКТ включають в себе сукупність організаційних заходів щодо добору, перевірки та навчання персоналу, який бере участь на всіх стадіях інформаційного процесу:

- розроблення плану відновлення інформаційних об'єктів після виходу їх з ладу;

- організації програмно-технічного обслуговування ЗКТ;

- покладання дисциплінарної відповідальності на осіб з забезпечення безпеки конкретних ЗКТ;

- здійснення режиму секретності при функціонуванні комп'ютерних систем; забезпеченню режиму фізичної охорони об'єктів;

- матеріально-технічне забезпечення.

Організаційні заходи, на думку фахівців, які займаються питаннями безпеки комп'ютерних систем, є важливим і одним з ефективних засобів захисту інформації.

Аналіз матеріалів кримінальних справ уможливлює висновок, про те, що основними причинами й умовами, які сприяють здійсненню комп'ютерних злочинів, в більшості випадків стають:

1. неконтрольований доступ співробітників до управління комп'ютерами, які використовують як автономно, так і для дистанційного передавання даних;

2. безконтрольність за діями обслуговуючого персоналу, що забезпечує можливість злочинцю вільно використовувати комп'ютер як знаряддя вчинення злочину;

3. низький рівень програмного забезпечення, яке не має контрольного захисту, та не забезпечує перевірку відповідності та правильності інформації;

4. недосконалість парольної системи захисту;

5. відсутність посадової особи, що відповідає за режим секретності та конфіденційність інформації та її безпеку в частині захисту;

6. відсутність категоричності допуску співробітників до таємної інформації;

7. відсутність договорів зі співробітниками на предмет нерозголошення службової та комерційної таємниці.

Інформаційні системи, які застосовують у більшості організацій, звичайно уможливлюють використання таких заходів безпеки, як паролі, недоступність програмних і інформаційних файлів, а також інші заходи, які майже не практикують або використовують у обмеженому масштабі. Для ефективності безпеки від комп'ютерних злочинів необхідно:

1. переглянути всю документацію в установі, організації;

2. ознайомитися з функціями та мірою відповідальності кожного співробітника;

3. визначити можливі канали витоку інформації;

4. ліквідувати виявлені слабкі ланцюги у системі захисту.

Для будь-якої організації практично існують два варіанти доступу до засобів комп'ютерної техніки, які і будуть надалі зумовлювати комплекс захисних заходів.

У першому варіанті організація купує власний комп'ютер, який і використовує для вирішення своїх задач, при цьому організація є його єдиним користувачем. У цьому випадку всі питання комп'ютерної безпеки більш-менш контролюють.

У другому випадку організація стає (нарівні з іншими) користувачами будь-якої розгалуженої колективної комп'ютерної мережі. Це може бути зроблене за допомогою розподілення користувачів за часом, мережною системою в межах організації або шляхом створення спільної мережі користування з іншими громадськими, державними або комерційними організаціями, в результаті чого відбувається об'єднання їх інформаційних ресурсів, отже у багато разів зростає і ризик стати потерпілою стороною від комп'ютерного злочину через практично доступну мережу.

Зарубіжний досвід свідчить, що найефективнішим заходом у цьому напрямі є введення в штатний розклад організацій посади фахівця з комп'ютерної безпеки (адміністратора з захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу, наприклад, в банківській структурі знижує ймовірність вчинення злочинів у галузі використання ІКТ. У обов'язковому порядку цей захід необхідно здійснювати в кредитно-фінансових установах і організаціях.

У функціональні обов'язки зазначених осіб передусім повинні входити наступні позиції здійснення організаційних заходів забезпечення безпеки ЗКТ:

1. забезпечення підтримки з боку керівництва конкретної організації вимог захисту ЗКТ;

2. розроблення комплексного плану захисту інформації;

3. визначення пріоритетних напрямів захисту інформації у відповідності зі специфікою діяльності організації;

4. складання загального кошторису витрат фінансування охоронних заходів відповідно до розробленого плану та затвердження його як додатку до плану керівництвом організації;

5. визначення відповідальності співробітників організації за безпеку інформації у межах встановленої компенсації шляхом висновку відповідних договорів між співробітником і організацією;

6. розроблення, впровадження та контроль за виконанням різного виду інструкцій, правил, наказів, які регламентують форми допуску, рівні секретності інформації, конкретних осіб, допущених до роботи з конфіденційними даними тощо;

7. розроблення ефективних заходів боротьби з порушниками захисту ЗКТ.

При цьому, як показує практика, найнадійнішим засобом підвищення ефективності заходів безпеки ЗКТ є навчання та інструктаж працюючого персоналу з організаційно-технічними заходами захисту, які застосовують у конкретній організації.

Крім цього, в обов'язковому порядку повинні бути реалізовані наступні організаційні заходи:

1. для всіх осіб, що мають право доступу до ЗКТ, повинні бути визначені критерії допуску, тобто необхідно визначити галузь службових інтересів кожної особи, види інформації, до яких вона має доступ, а також вигляд дозволу цього доступу, правомірність особи, яка призначена здійснювати маніпуляції з ЗКТ, виходячи з прямих функціональних обов'язків особи;

2. проведена класифікація інформації відповідно до її важливості, диференціація на основі цього заходів захисту; визначений порядок її охорони та знищення;

3. визначена адміністративна відповідальність для осіб за збереження та санкціонування доступу до інформаційних ресурсів, при цьому за кожний їх вид відповідальність повинна нести одна конкретна особа;

4. налагоджений періодичний системний контроль за якістю захисту інформації за допомогою проведення регламентних робіт як самою особою, так і з залученням компетентних фахівців з інших організацій;

5. організаційний фізичний захист ЗКТ.

Крім організаційно-управлінських заходів, істотну загально профілактичну роль у боротьбі з комп'ютерними злочинами можуть відігравати заходи технічного характеру:

- захист від несанкціонованого доступу (НСД), стихійного лиха й аварії, від розкривання ЗКТ, диверсій;

- резервування особливо важливих ЗКТ;

- правильна організація комунікаційних мереж і ресурсів;

- установка охоронно-пожежної сигналізації й інших рубежів охорони.

Програмні методи захисту призначають для безпосереднього захисту інформації у трьох напрямках:

- апаратури;

- програмного забезпечення;

- даних,

- для забезпечення належного контролю за правильністю здійснення процесів її введення, виведення, опрацювання, запису, стирання, читання та передавання.

Для захисту інформації при її передаванні звичайно використовують різні методи шифрування даних перед їх введенням у канал зв'язку або на фізичний носій з наступною розшифровкою. Як свідчить практика, методи шифрування уможливлюють досить надійний захист комп'ютерної інформації від злочинних посягань.

Отже, одним з методів захисту від потенційних комп'ютерних злочинців, що завойовує все більшу популярність останнім часом, є застосування криптографічного захисту, тобто кодування тексту за допомогою складних математичних алгоритмів. Звичайно, жоден з шифрувальних алгоритмів не дає цілковитої гарантії захисту від зловмисників, але деякі методи шифрування настільки складні, що ознайомитися зі змістом зашифрованих повідомлень практично неможливо.

Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, технічних і адміністративних засобів.

До апаратно-програмних засобів належать:

- спеціальні криптографічні плати, що вбудовують у комп'ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати[1] користувача;

- smart Card -- магнітна картка для зберігання секретного ключа, шифрування паролів;

- пристрої ActivCard для введення паролів, де пароль не вводять, а розраховують (динамічний пароль), а також Smart Reader для зчитування паролів. В цих пристроях вмонтовано мікропроцесор, у пам'яті якого зберігається секретний код. Пароль, що вводить користувач (чотири цифри), в комп'ютері перераховують, тобто створюють спеціальний код.

Програмні заходи включають:

- вбудовані у програми функції захисту даних. Наприклад, система Netware після трьох спроб користувача ввійти в мережу з неправильним паролем «блокує» цього користувача, і лише адміністратор мережі може розблокувати доступ;

- спеціальні криптографічні розробки.

За принципом побудови існуючі засоби захисту інформації, в яких використовують криптографічні методи захисту, можна поділити на два типи:

- засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;

- засоби, основу роботи яких складають асиметричні алгоритми, що застосовують для тих самих цілей.

У засобах першого типу обов'язковою є наявність центру розподілення ключів, що відповідає за їх створення, поширення та вилучення. При цьому носії ключової інформації передають абонентам з використанням фізично захищених каналів зв'язку. Ключі мають змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питання аутентифікації вирішують довірою користувачів. Центр розподілення ключів контролює всю інформацію. Захист інформації низький.

У засобах другого типу ключі для шифрування автоматично генерують, поширюють і вилучають для кожного сеансу зв'язку. Функції служби поширення ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучають. У таких засобах можливими є організація цифрового підпису та його перевірка. Протокол встановлення аутентичного зв'язку відповідає певному стандарту. інтелектуальний власність комп'ютерний вірус

Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв'язок, з подальшою перевіркою відповідності цих паролів еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі - секретний, відомий тільки даному абоненту, та відкритий, який передають у банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис -- послідовність бітів, яка однозначно відповідає документу, який підписують. Перевірка відповідності підпису виконують за допомогою відкритого ключа.

До біометричних засобів належать:

- візерунки сітківки ока;

- відбитки пальців;

- геометрія долоні;

- динаміка підпису тощо.

Адміністративні заходи включають:

- систему електронних перепусток для персоналу та відвідувачів;

- системи відеоспостереження та відеореєстрації, які уможливлюють введення цілодобового візуального нагляду як за периметром об'єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп'ютер;

- розподілення доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі -- до програмного забезпечення;

ь систематичний аналіз мережного протоколу роботи, блокування спроб введення паролів кілька разів;

- ретельний добір співробітників, навчання, стажування, тренування. Кандидат повинен мати задовільні свідоцтва, атестати та характеристики з попередніх робочих місць, не мати нахилу до зловживання наркотиками й алкоголем, не мати вагомих заборгованостей, не виявляти недоброзичливості до наймачів.

Основними способами резервування інформації є:

- її зберігання в захищених місцях (спеціальних приміщеннях, сейфах тощо);

- зберігання інформації в територіально розподілених місцях.

Технічні заходи можна поділити на такі групи:

1. заходи захисту від підслуховування, що включають:

- встановлення фільтрів на лініях зв'язку;

- обстеження приміщень з метою виявлення підслуховуючих пристроїв;

- використання звукопоглинаючих стін, стелі, підлоги;

- застосування систем віброакустичного й акустичного зашумлення для захисту мовної інформації від прослуховування за допомогою акустичних мікрофонів, стетоскопів, лазерних і інфрачервоних систем добору інформації;

2. заходи захисту від електромагнітного випромінювання, куди входять:

- використання оптико-волоконного кабелю;

- застосування захисної плівки на вікнах;

- використання захищених дисплеїв.

3. заходи захисту від поновлення вилучених даних.

Технічні заходи. Один із технічних заходів захисту інформації -- використання безперебійних джерел живлення, які уможливлюють коректне закінчення роботи та вихід з програми в разі перебою електропостачання. Ці пристрої залежно від складності задачі та потужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хвилин до кількох годин. Надійнішу роботу забезпечують при підключенні до запасної енергопідстанції. На підприємствах, що мають неперервний робочий цикл опрацювання інформації (наприклад, головні банки), слід використовувати власні енергогенератори.

Адміністративні заходи. Керівники інформаційних відділів повинні:

- чітко визначити функції всіх учасників інформаційного процесу;

- досліджувати й аналізувати ризики безпеки інформації;

- створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;

- мінімізувати ризик для тих, хто працює з важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації;

- визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю інформацію копіювати кожен день о 12 годин»). При цьому слід враховувати фізичне руйнування магнітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сейфі біля комп'ютера, інша - якнайдалі від офісу (на випадок вибуху, пожежі, землетрусу).

ВИСНОВКИ

Інформаційна криза поставила суспільство перед необхідністю пошуку шляхів виходу із ситуації. Широке впровадження електронних обчислювальних машин, сучасних засобів переробки і передачі інформації в різні сфери діяльності поклало початок новому еволюційному процесу у розвитку людського суспільства, що отримав назву "інформатизація".

Інформаційні переваги стають важливою соціальною силою. Інформатизація життєдіяльності людини стала одним з факторів зміни змісту соціальної роботи. Нужденний перестає бути пасивним учасником соціально-реабілітаційного дії, а активно втягується в процес само- і взаємодопомоги з подолання важкій життєвій ситуації. Відбувається зміна ролі соціального працівника з фасілітатора на консультанта.

СПИСОК ЛІТЕРАТУРИ

1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 2001. - 254с.

2. Беляев В.С. Безопасность в распределительных системах. М. 2000. - 363с.

3. Ведеев Д.В. Защита данных в компьютерных сетях. М. 2003. - 327с.

4. Медведовский И.Д., Семьянов П.В. Атака через Internet. М. 2004. - 125с.

5. Hackzone - территория взлома. 2004 ., - №2

Размещено на Allbest.ru


Подобные документы

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.

    курсовая работа [318,4 K], добавлен 01.03.2013

  • Західний регіональний центр інформаційних технологій - "Інфотехцентр" як один з лідерів ринку комп’ютерної техніки та комп’ютерних інформаційних технологій. Особливості розробки сайту (веб-ресурсу) з інформацією по мовах програмування різних напрямків.

    отчет по практике [714,6 K], добавлен 30.03.2010

  • Термінологія, сучасне діловодство: сутність, особливості, структура, фіксація. Базові групи документів, що підлягають реєстрації. Використання комп’ютерних технологій на етапі документування та організація документообігу. Сімейства текстових редакторів.

    курсовая работа [44,9 K], добавлен 19.09.2010

  • Апаратні та програмні засоби комп'ютерних мереж, необхідність об'єднання ПК у одне ціле - локальну обчислювальну мережу. Вимоги, які висуваються до сучасних технологій обміну даними. Середовище обміну, канали, пристрої передавання та приймання даних.

    реферат [549,2 K], добавлен 18.03.2010

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Поняття та властивості інформаційних технологій. Поява персональних комп’ютерів - принципова модернізація ідеї автоматизованого управління. Технічна база і компоненти інформаційних технологій. Завдання сучасних інформаційних технологій, їх класифікація.

    реферат [39,1 K], добавлен 16.08.2010

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.

    реферат [20,8 K], добавлен 13.11.2013

  • Загальні дані та основні поняття мікропроцесорної техніки. Архітектура центрального персонального комп’ютера, її види та властивості. Головні відомості про технології SMM, SSE. Сторінковий режим роботи DRAM. Характеристика та елементи жорстких дисків.

    контрольная работа [820,7 K], добавлен 04.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.