суббота, 15 декабря 2018 г.

Основи захисту даних

ЕТИЧНІ ТА ПРАВОВІ ОСНОВИ ЗАХИСТУ ДАНИХ

На початку вивчення інформатики в 9-му класі ви ознайомилися з етичними нормами, яким слідує переважна більшість спільноти користувачів комп’ютерів. Основні з них — не використовувати комп’ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушувати авторських прав. Правовою основою захисту є ряд правових актів. Перш за все це акти, що утверджують права та свободи людини:
• Загальна декларація прав людини (прийнята Генеральною Асамблеєю ООН 10.12.1948 року): «Стаття 19. Кожна людина має право на ... свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів»;
• Конвенція про захист прав людини і основоположних свобод (прийнята Радою Європи 04.11.1950 року) проголошує, що свобода вираження поглядів може обмежуватися законодавством «.для запобігання розголошенню конфіденційної інформації»;
• Конституція України: «Стаття 32. ... Не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом.». «Стаття 54. Громадянам гарантується свобода літературної, художньої, наукової і технічної творчості, захист інтелектуальної власності, їхніх авторських прав...».
Законами України та іншими правовими актами встановлено відповідальність за порушення прав і свобод людини, за злочини в галузі інформаційної безпеки. Так Кримінальним кодексом України передбачено кримінальну відповідальність за:
• «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»;
• «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, . їх незаконне тиражування та розповсюдження на аудіо- та відеокасетах, дискетах, інших носіях інформації»;
• «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»;
• «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»;
• «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»;
• «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»
тощо.
Дотримання етичних і правових норм є ознакою людини з високим рівнем свідомості та відповідальності, громадянина з активною життєвою позицією.

ЗАХИСТ ДАНИХ
Захист даних базується на правових та організаційних принципах. Правові принципи відображено в законодавчих та інших нормативних актах, про які йшла мова раніше. Організаційні принципи реалізуються системою заходів, поданих у таблиці 4.1.
Таблиця 4.1
Заходи реалізації організаційних принципів захисту даних
Цілі захисту даних
Заходи
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо
Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях
Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв
Створення системи охорони з розмежуванням доступу до особливо важливого обладнання
Захист від викрадення даних власними працівниками
Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм
Використання спеціального антишпи-гунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних
Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних діючими та минулими співробітниками, то у 2015 році за даними Інституту комп’ютерної безпеки (США) більшість збитків завдано шкідливими комп’ютерними програмами, і ця тенденція продовжується.

Комментариев нет:

Отправить комментарий

Історія виникнення «собачки»(равлика) - @

Історія знаку @ бере початок, нібито, ще в середньовіччі, коли ченці — хранителі стародавніх знань і рукописів — займалися переклада...