Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 448.docx
Скачиваний:
35
Добавлен:
30.04.2022
Размер:
18.49 Mб
Скачать

9.4. Контрольные вопросы

1. Информационная логистика

2. Программно-технические средства ИТ в логистике

3. Информационно-коммуникационные технологии

10. Защита информации

10.1. Необходимость защиты информации

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой – возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Под угрозой безопасности автоматизированных систем обработки информации понимают возможность воздействия на информационную систему, которое прямо или косвенно может нанести ущерб её безопасности.

Защита информации – это деятельность по предотвращению утечки защищаемой информации, несанкционированных и не­преднамеренных воздействий на защищаемую информацию.

Объект защиты – информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Цель защиты информации – это желаемый результат защиты информации. Целью защиты информации может быть предот­вращение ущерба собственнику, владельцу, пользователю ин­формации в результате возможной утечки информации и/или не­санкционированного и непреднамеренного воздействия на ин­формацию.

Основными каналами “утечки” информации являются:

1. Прямое хищение носителей и документов.

2. Запоминание или копирование информации.

3. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

4. Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры (различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации), организационные мероприятия (нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется), законодательные меры.

Виды защищаемой информации

В соответствии с п. 2 ст. 5 Федерального закона «Об информации, информационных технологиях и защите информации» информация в зависимости от категории доступа к ней подразделяется на общедоступную, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

В п. 2 ст. 7 того же Закона отмечается, что общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.

В п. 2 ст. 1 говорится, что действие данного Закона, в том числе в вопросах защиты информации, не распространяется «...на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации». Следовательно, защита общедоступной информации должна осуществляться в соответствии с требованиями части четвертой Гражданского кодекса РФ.

В ст. 16 уже не подчеркивается, что защите подлежит только информация ограниченного доступа. В отношении некоторых видов информации ограниченного доступа (государственной, коммерческой, банковской, врачебной тайны, персональных данных) существуют отдельные законодательные акты, регламентирующие порядок обращения с ней. На основании этого можно сделать вывод, что защите подлежит как общедоступная информация, которая может подвергнуться подмене или искажению, так и информация ограниченного доступа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]