Занятие 4 по информатике
Оценка 5

Занятие 4 по информатике

Оценка 5
Лекции
pdf
информатика
Взрослым
24.04.2017
Занятие 4 по информатике
Данный материал содержит лекцию по теме: "Правовые нормы информационной деятельности. Правонарушения в информационной сфере, меры их предупреждения" для студентов 1 курса СПО. В лекции раскрываются понятия информационной безопасности, защиты информации, политики безопасности. Также рассматриваются основные документы и законы, регулирующие правовые вопрос в области информационных технологий.
Занятие 4.pdf



Тема: Правовые нормы информационной деятельности. Правонарушения в информационной сфере, меры их предупреждения.  

Правовое регулирование в информационной сфере является новой и сложной задачей для государства. Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь как специалист в конкретной области. 

Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна. Необходимо защищать личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информация, которую можно использовать для шантажа, вымогательства и т.п.  Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы исключить именно недопустимый ущерб. С точки зрения экономики, средства защиты не должны стоить больше, чем возможные потери. 

Защита информации – это меры, направленные на то, чтобы не потерять информацию, не допустить её искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. 

В результате применения мер по защите информации нужно обеспечить: 

  доступность информации – возможность получения информации за приемлемое время; 

  целостность (отсутствие искажений) информации; 

  конфиденциальность информации (недоступность для посторонних). 

Доступность информации нарушается, например, когда оборудование выходит из строя, или вебсайт не отвечает на запросы пользователей в результате массовой атаки вредоносных программ через Интернет. 

Нарушения целостности информации – это кража или искажение информации, например, подделка сообщений электронной почты и других цифровых документов. 

Конфиденциальность нарушается, когда информация становится известной тем людям, которые не должны о ней знать (происходит перехват секретной информации). 

Самое слабое звено любой системы защиты – это человек. Некоторые пользователи могут записывать пароли на видном месте (чтобы не забыть) и передавать их другим, при этом возможность незаконного доступа к информации значительно возрастает. Поэтому очень важно обучить пользователей основам информационной безопасности.  

Информационная безопасность — это защищённость информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесён недопустимый ущерб. 

Большинство утечек информации связано с «инсайдерами» (англ. inside – внутри) – недобросовестными сотрудниками, работающими в фирме. Известны случаи утечки закрытой информации не через ответственных сотрудников, а через секретарей, уборщиц и другого вспомогательного персонала. Поэтому ни один человек не должен иметь возможности причинить непоправимый вред (в одиночку уничтожить, украсть или изменить данные, вывести из строя оборудование).

К традиционным методам защиты от преднамеренных информационных угроз относятся: 

Методы защиты информации

Организационные Технические средства Программные средства защиты информации  средства 

– это замки, решётки на

             распределение                               политика                         окнах, системы сигнализации                 обеспечивают доступ к

               помещений и                            безопасности            и видеонаблюдения, контроль доступа к           данным по паролю,

           прокладку линий                                                                                                                                                      шифрование

организации связи таким образом,             аппаратуре и другие            (криптография) чтобы             устройства, которые             информации, удаление

           злоумышленнику                                                                              блокируют возможные                          временных файлов,

         было сложно до них                                                       каналы утечки информации или позволяют их   защиту от вредоносных

добраться

                                                                                                                                обнаружить.                                       программ и др. 

 

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных          алгоритмов. Для    ознакомления         с        шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.  

 При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный

анализ         всех   возможных   способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих     необходимую          защиту,        то       есть осуществляется разработка политики безопасности.

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Сервера, как правило, находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Важная информация должна периодически копироваться на резервные носители (диски или магнитную ленту), чтобы сохранить её в случае сбоев. Обычные сотрудники (не администраторы) 

       имеют право доступа только к тем данным, которые им нужны для работы; 

       не имеют права устанавливать программное обеспечение; 

       раз в месяц должны менять пароли. 

 По мере продвижения к информационному обществу всё более острой становится проблема защиты права личности, общества и государства на конфиденциальность (т.е. секретность) определённых видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации.

 В России в 2000 году принята Доктрина информационной безопасности Российской Федерации. Она определяет:

       объекты информационной безопасности, подлежащие защите (все виды информационных ресурсов; права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности; информационную инфраструктуру, включающую центры обработки и анализа информации, каналы информационного обмена и телекоммуникации и др.)

       национальные интересы РФ в информационной сфере (соблюдение конституционных прав и свобод человека и гражданина в области получения информации и её использования; информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ; развитие современных информационных технологий отечественной индустрии информации; защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем)

       методы обеспечения информационной безопасности (правовые, организационнотехнические и экономические методы, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.)

       пути преодоления информационного неравенства в обществе, особенно в области образования.

Информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, поэтому следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонентов:  

Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.

Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.

Право пользования предоставляет субъекту-владельцу информации право её использования только в своих интересах.

Таким образом, любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться     интересующим        его     информационным    продуктом.   Это     право          должно регулироваться и охраняться государственной инфраструктурой и соответствующими законами. Любой закон о праве собственности должен регулировать отношения между субъектом-владельцем и субъектом-пользователем. Такие законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путём. Защита информационной собственности проявляется в том, что имеется правовой механизм защиты информации от разглашения, утечки, несанкционированного         доступа        и        обработки,          в        частности копирования, модификации и уничтожения.  

В настоящее время по этой проблеме мировое сообщество уже выработало ряд мер, которые направлены на защиту прав собственности на интеллектуальный продукт. Нормативно-правовую основу необходимых мер составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке. 

Так, в Российской Федерации принят ряд указов, постановлений, законов, таких как: 

            «Об информации, информационных технологиях и защите информации»

(Федеральный закон (ФЗ) № 143-ФЗ),  

            «Авторское право» (Гражданский кодекс РФ, часть 4, глава 70, Статья 1261 «Программы для ЭВМ»),  

            «О правовой охране программ для ЭВМ и баз данных» (ФЗ –

1996 г.),  

            «О персональных данных» (№ 152-ФЗ),

            «Об обеспечении доступа к информации, о деятельности государственных органов и органов местного самоуправления (ФЗ,

2009 г.)»,

            «Об электронной подписи» (№ 63-ФЗ),

            «Преступления в сфере компьютерной информации» (статья в Уголовном кодексе).  

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

 

Контрольные вопросы:

1.    Что такое информационная безопасность? 

2.    Что входит в понятие «защита информации»? 

3.    На какие группы делятся средства защиты информации? 

4.    Какие меры безопасности обычно применяются в организациях? 

5.    Кто такие «инсайдеры»?

6.    Когда была принята Доктрина информационной безопасности РФ? Какие моменты она определяет?

7.    Что понимают под правом собственности на информацию?

8.    Что составляет нормативно-правовую основу мер по защите информации? 

9.    Перечислите основные законы РФ, указы, распоряжения правительства РФ по защите информации.

10. Назовите методы защиты информации.

11. Что понимают под политикой безопасности?

 

Используемые источники:

1.    Цветкова М.С. Информатика и ИКТ: учебник для нач. и среднего проф. образования  / М.С. Цветкова, Л.С. Великович. – 4-е изд., стер. – М.: Издательский центр «Академия», 2014. – 352 с.

2.    Семакин И.Г. Информатика. Базовый уровень: учебник для 11 класса / И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина.-3-е изд. – М.: БИНОМ. Лаборатория знаний, 2014

3.    Семакин И.Г. Информатика. Углублённый уровень: учебник для 11 класса: в 2 ч. Ч. 2 / И.Г. Семакин, Е.К., Т.Ю. Шеина, Л.В. Шестакова.-3-е изд. – М.: БИНОМ. Лаборатория знаний, 2014

4.    Информатика и ИКТ. 11 класс. Базовый уровень / Под ред. проф. Н.В. Макаровой. – СПб.: Питер, 2009. – 224 с.

5.    К.Ю. Поляков, А.П. Шестаков, Е.А. Еремин. Информатика. Учебник информатики для 10 класса (профильный уровень).

 

 

 

Занятие 4 по информатике

Занятие 4 по информатике

Тема : Правовые нормы информационной деятельности

Тема : Правовые нормы информационной деятельности

К традиционным методам защиты от преднамеренных информационных угроз относятся:

К традиционным методам защиты от преднамеренных информационных угроз относятся:

По мере продвижения к информационному обществу всё более острой становится проблема защиты права личности, общества и государства на конфиденциальность (т

По мере продвижения к информационному обществу всё более острой становится проблема защиты права личности, общества и государства на конфиденциальность (т

В настоящее время по этой проблеме мировое сообщество уже выработало ряд мер, которые направлены на защиту прав собственности на интеллектуальный продукт

В настоящее время по этой проблеме мировое сообщество уже выработало ряд мер, которые направлены на защиту прав собственности на интеллектуальный продукт

Семакин И.Г. Информатика. Базовый уровень: учебник для 11 класса /

Семакин И.Г. Информатика. Базовый уровень: учебник для 11 класса /
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
24.04.2017