ЗАХИСТ ІНФОРМАЦІЇ У КОМП'ЮТЕРИ І МЕРЕЖАХ

Після вивчення глави 11 студент повинен:

знати

  • • небезпеки і загрози втрати інформації, що виникають в процесі застосування інформаційних технологій;
  • • основні правила і вимоги інформаційної безпеки;

вміти

працювати з захищеними носіями і сховищами інформації;

володіти

• основними прийомами захисту інформації.

Необхідність захисту інформації

Широке застосування інформаційних технологій у практичній діяльності людини в поєднанні зі зростанням обсягу мережевих операцій привело до необхідності посилення захисту інформації на комп'ютерах і в мережах.

Чому проблема захисту "комп'ютерної" інформації в даний час вийшла на перше місце серед всіх завдань, пов'язаних з впровадженням інформаційних технологій? Сучасні комп'ютерні системи контролюють і управляють роботою:

  • • більше 40 тис. Ядерних боєголовок;
  • • десятками тисяч найскладніших хімічних виробництв і величезних заводів;
  • • тисячами одночасно знаходяться в повітрі літаків;
  • • понад 670 промисловими ядерними реакторами;
  • • сотнями навігаційних, дослідницьких і військових супутників.

Збиток від "комп'ютерних" злочинів щорічно оцінюється десятками мільярдів в грошових одиницях найбільш розвинених в застосуванні інформаційних технологій країн.

Основні принципи захисту інформації

Згідно ст. 16 п. 1 Закону України "Про інформацію, інформаційні технології та захист інформації" захист інформації є прийняття правових, організаційних і технічних заходів, спрямованих:

  • 1) на забезпечення захисту інформації від незаконного втручання, знищення, модифікування, блокування, копіювання, надання, поширення, а також від інших неправомірних дій у відношенні такої інформації;
  • 2) дотримання конфіденційності інформації обмеженого доступу;
  • 3) реалізацію права на доступ до інформації.

Три базові принципи захисту інформації, які повинні дотримуватися (точніше - строго і спільно виконуватися) в інформаційній системі:

1. Конфіденційність - обов'язкове для виконання особою, яка одержала доступ до певної інформації, вимога не передавати таку інформацію третім особам без згоди її власника, а також забезпечення неможливості доступу до інформації особам, які не мають відповідного дозволу (на комп'ютерному мовою - відповідних прав доступу).

Визначення поняття дано відповідно до ст. 2 п. 7 Федерального закону № 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації". Відповідно до даного визначення конфіденційність не є властивістю інформації, тому словосполучення "конфіденційна інформація" без вказівки власника чи інших кваліфікуючих ознак некоректно.

  • 2. Цілісність - відсутність в захищається будь-яких несанкціонованих змін (як випадкових, так і навмисних).
  • 3. Достовірність - гарантія того, що інформація отримана з відомого довіреної або з надійного джерела.

Порушення хоча б одного з цих принципів свідчить про наявність витоку або спотворенні інформації.

Види інформації, що захищається

Відповідно до ст. 5 і. 2 Федерального закону "Про інформацію, інформаційні технології та захист інформації" інформація в залежності від категорії доступу до неї поділяється на загальнодоступну, а також на інформацію, доступ до якої обмежується федеральними законами (інформація обмеженого доступу).

У ст. 7 п. 2 того ж Закону зазначається, що загальнодоступна інформація може використовуватися будь-якими особами на їх розсуд при дотриманні встановлених федеральними законами обмежень щодо поширення такої інформації.

У ст. 1 п. 2 говориться, що дія цього Закону, в тому числі в питаннях захисту інформації, не поширюється "... на відносини, що виникають при правову охорону результатів інтелектуальної діяльності та прирівняних до них коштів індивідуалізації". Отже, захист загальнодоступної інформації повинна здійснюватися відповідно до вимог частини четвертої Цивільного кодексу РФ.

У ст. 16 вже не підкреслюється, що захисту підлягає тільки інформація обмеженого доступу. Відносно деяких видів інформації обмеженого доступу (державної, комерційної, банківської, лікарської таємниці, персональних даних та інших загальним числом 36 видів) існують законодавчі акти, що регламентують порядок поводження з нею. На підставі цього можна зробити висновок, що захисту підлягає як загальнодоступна інформація, яка може піддатися підміні або спотворення, так і інформація обмеженого доступу.

 
< Попер   ЗМІСТ   Наст >