КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Информационная безопасность. Основы защиты информации
*Информационная безопасность (ИБ) -защищенность информации и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Защита информации-это комплекс мероприятий, направленных на обеспечение ИБ. ОСНОВНЫЕ ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ *предотвратить утечку, хищение, утраты, искажения, подделки информации. *защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных *сохранение гос. Тайны *исключение несанкционированного доступа к программам *исключение несанкционированного копирования. НАПРАВЛЕНИЯ ЗАЩИТА ИНФОРМАЦИИ: *от воздействия человека *от воздействия аппаратуры *от воздействия специализированных программ Субъекты информационных отношений: владельцы и пользователи. Интересы субъектов: доступность, целостность, конфиденциальность. Угрозы доступности: *непреднамеренные ошибки *отказ пользователей *отказ поддерживающей инфраструктуры Угрозы целостности: *фальсификация или изменения данных. Угрозы конфиденциальности *хищение данных *хищение носителей и оборудования *перехват данных *злоупотребление полномочиями Меры по обеспечению ИБ: организационные, технические, программные, правовые. Организационные: *защита территорий и помещений от проникновения нарушителей и незаконных наблюдений *Защита аппаратных средств и носителей информации от хищения *организация доступа в помещения и перемещений сотрудников *противопожарная защита помещений *минимизация материального ущерба от потерь информации. Технические: *устройства для ввода идентифицирующей пользователя информации *устройства для шифрования информации *устройства для воспрепятствования несанкционированному включению рабочих станций и серверов Программные: 1.защита от несанкционированного доступа 1)парольная защита: *идентификация *аутентификация *проверка полномочий *регистрация обращений к защищаемым ресурсам *реагирование при попытках несанкционированных действий 2)использование электронного ключа для запуска программ *программный ключ-код, к которому обращается программа при запуске. 3)криптографические методы Это шифрование информации с использований специальных алгоритмов (ключей) *симметричные криптосистемы для шифрования и дешифрования используют один и тот же ключ. *асимметричные криптосистемы для шифрования используют открытый ключ (известен всем членам организации), а для дешифрования используют закрытый ключ. 4)Электронная цифровая подпись Это последовательность символов, полученная в результате криптографического преобразования исходной информации с помощью закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации путем применения открытого ключа. Правовые методы защиты. 1)федеральный закон «об информации, информационных технологиях и о защите информации» Определяет основные понятия в сфере информации и информационных технологий, а так же «регулирует отношения, возникающие при: *осущ.права на поиск, получение……. * *…….» 2)федеральный закон «о персональных данных» Определяет основные понятия и положения о защите персональной, т.е личной информации каждого человека. 3) «о государственной тайне» Определяет понятие государственной тайны и ответственность за ее разглашение. 4) «об электронной цифровой подписи» 5)гражданский кодекс рф «права на результаты интеллектуальной деятельности и средства индивидуализации Глава 70-авторское право. 18.03.13 Автор-«физическое лицо, творческим путем которого создано произведение» Категории авторских прав: моральные права,экономические права. Знак охраны авторского права: знак ©, имя(наименование) обладателя исключительных авторских прав, год первого опубликования. ©, Иванов М.В.,2013 Глава 72-патентное право. Устанавливает приоритет. Статья 1345 патентные права. Права: исключительное, авторства, на вознаграждение. 6)уголовный коек рф Глава 19 преступление против конституционных прав…. Глава 28 преступление в сфере компьютерной информации Статья 272 неправомерный доступ к компьютерной информации. Статья 273 создание использование и распространение вредоносных компьютерных программ. Глава 29 преступление против основ конституционного строя и безопасности государства.
ОСНОВЫ ЛИЦЕНЗИОННОЙ ПОЛИТИКИ В СФЕРЕ РАСПРЕДЕЛЕНИЯ ПРОГРАММ И ДАННЫХ. *Лицензия- договор на передачу одним лицом(линцензиаром) другому лицу(линцензиату) права на использование имени, продукции, технологии или услуги. На оригинале и на копии дб отметки: знак охраны авторского права, птентной защиты, торговые марки использованных в программе других програмных изделий, символ зарегистрированного права. Типы лицензий на ПП: 1)исключительная-продажа всех имущественных прав на ПП. 2)простая –лицензиар предоставляет право лицензиату использовать программный продукт(ПП), оставляя за собой право применять их и предоставлять на аналогичных условия неограниченному числу лиц. 3)этикеточная лицензия-лицензия на одну копию ПП. Виды ПО: 1)собственническое(проприетарное)-кому-то принадлежит, поэтому пользователь может только использовать эту программу, не менять, не копировать не имеет права. *коммерческое-только путем продажи. -пробное -демо-версии. *условно-бесплатное-программы, которые можно получить и использовать бесплатно, но и определенными ограничениями, указанными в лицензии. *бесплатное-не требуют денежных выплат автору, ограничиваются только возможные действия по отношению к программе: менять в исполняемом коде, переписывать программу другим лицам и т.д. 2)свободное и открытое *свободное-права на неограниченную установку, запуск, свободное использование, изучение, распространение. *открытое
Лицензионное и нелицензионное ПО 1.Коммерческая лицензия Типовые условия: 1)исключительные имущественные права на ПО принадлежат правообладателю, покупка программы передает пользователю только права на использование этой программы, а так же права на получение обновлений и сервисных услуг. 2)для юридической фиксации соглашения достаточно нажать кнопку согласен и продолжить установку программы. 3)оговорено что пользователь может делать с программой 4) 5)оговорено что запрещено пользователю 6) *ричард столман – основатель движения свободное ПО. Система информационной безопасности. Система защиты информации-совокупность методови средств,объединенных единым целым назначением и обеспечивающих необходимую информацию эффективность защиты информации в компьютерных системах. При выборе следует исходить из экономической целесообразности::стоимость защитных средств и мероприятий не должна превышать размер ожидаемого ущерба.
РАЗДЕЛ 2.
Дата добавления: 2014-01-11; Просмотров: 385; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |