ЕТИЧНІ ТА ПРАВОВІ ОСНОВИ ЗАХИСТУ ДАНИХ
На початку вивчення інформатики в 9-му класі ви ознайомилися з етичними нормами, яким слідує переважна більшість спільноти користувачів комп’ютерів. Основні з них — не використовувати комп’ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушувати авторських прав. Правовою основою захисту є ряд правових актів. Перш за все це акти, що утверджують права та свободи людини:
• Загальна декларація прав людини (прийнята Генеральною Асамблеєю ООН 10.12.1948 року): «Стаття 19. Кожна людина має право на ... свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів»;
• Конвенція про захист прав людини і основоположних свобод (прийнята Радою Європи 04.11.1950 року) проголошує, що свобода вираження поглядів може обмежуватися законодавством «.для запобігання розголошенню конфіденційної інформації»;
• Конституція України: «Стаття 32. ... Не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом.». «Стаття 54. Громадянам гарантується свобода літературної, художньої, наукової і технічної творчості, захист інтелектуальної власності, їхніх авторських прав...».
Законами України та іншими правовими актами встановлено відповідальність за порушення прав і свобод людини, за злочини в галузі інформаційної безпеки. Так Кримінальним кодексом України передбачено кримінальну відповідальність за:
• «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»;
• «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, . їх незаконне тиражування та розповсюдження на аудіо- та відеокасетах, дискетах, інших носіях інформації»;
• «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»;
• «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»;
• «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»;
• «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»
тощо.
Дотримання етичних і правових норм є ознакою людини з високим рівнем свідомості та відповідальності, громадянина з активною життєвою позицією.
ЗАХИСТ ДАНИХ
Захист даних базується на правових та організаційних принципах. Правові принципи відображено в законодавчих та інших нормативних актах, про які йшла мова раніше. Організаційні принципи реалізуються системою заходів, поданих у таблиці 4.1.
Таблиця 4.1
Заходи реалізації організаційних принципів захисту даних
Цілі захисту даних
|
Заходи
|
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо
|
Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях
|
Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв
|
Створення системи охорони з розмежуванням доступу до особливо важливого обладнання
|
Захист від викрадення даних власними працівниками
|
Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників
|
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм
|
Використання спеціального антишпи-гунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних
|
Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних діючими та минулими співробітниками, то у 2015 році за даними Інституту комп’ютерної безпеки (США) більшість збитків завдано шкідливими комп’ютерними програмами, і ця тенденція продовжується.
Комментариев нет:
Отправить комментарий