среда, 20 мая 2015 г.

 Кому та від кого слід захищатися під час організації та проведення інформаційної діяльності, зокрема в мережі Інтернет:
  • Безпе́ка мере́жі (Network security) — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. 
  • Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.  
  • Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційністьдоступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).
97087569.jpg (1181×479)


Як гарнатувати власну інформаційну безпеку 
  • Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень. Мережева безпека охоплює різні комп'ютерні мережі, як державні, так і приватні, які використовуються в повсякденних робочих місцях для здійснення угод і зв'язків між підприємствами, державними установами та приватними особами.
  • Мережева безпека починається з аутентифікації, що зазвичай включає в себе ім'я користувача і пароль. 
Суттєві властивості безпеки інформації :
  1.  Конфіденційність  — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем
  2. Цілісність  — означає неможливість модифікації неавторизованим користувачем
  3. Доступність  — властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час
  4. Апелювання  — можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший.
  5. Підзвітність — властивість інформаційної системи, що дозволяє фіксувати діяльність користувачів, використання ними пасивних об‘єктів та однозначно встановлювати авторів певних дій в системі.
  6. Достовірність - властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.
  7. Автентичність  — властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим.
3663369a2a5c8fe7d04d529e7fbd46c7.jpg (400×400)
Способи захисту авторських прав в Інтернеті:
  • Існує велика кількість неюрисдикційних форм захисту авторських прав, які включають, наприклад, такі технічні форми захисту прав автора у мережі Інтернет, як захист твору від копіювання, встановлення шифру доступу до твору, поширення програм, які не дозволяють роздруковувати документ або зберігати його в пам'яті носія інформації та багато інших технічних і маркетингових механізмів захисту авторських прав в мережі Інтернет.
Система інформаційної безпеки повинна мати певні види власного програмного забезпечення, спираючись на які вона буде здатна виконувати свою цільову функцію:
1. Правове забезпечення - сукупність законодавчих актів, нормативно-правових документів, положень, інструкцій, вимоги яких є обов'язковими в рамках сфери їх діяльності в системі захисту інформації.
2. Організаційне забезпечення - гарантування інформаційної безпеки певними структурними одиницями.
3. Інформаційне забезпечення - відомості, показники, параметри, що є підставою для вирішення завдань, які забезпечують функціонування СІБ (показники доступу, обліку, зберігання, різні розрахункові завдання, пов'язані з діяльністю служби безпеки).
4. Технічне (апаратне) забезпечення - передбачає широке використання технічних засобів для захисту інформації та забезпечення діяльності СІБ.
5. Програмне забезпечення - різні інформаційні, облікові, статистичні й розрахункові програми, що забезпечують оцінювання наявності й небезпеки різних каналів витоку інформації та способів несанкціонованого доступу до неї.
6. Математичне забезпечення - математичні методи, які використовують для різних розрахунків, пов'язаних з оцінюванням небезпеки технічних засобів, які мають зловмисники, сфер і норм необхідного захисту.
7. Лінгвістичне забезпечення - сукупність спеціальних мовних засобів спілкування фахівців і користувачів у сфері гарантування інформаційної безпеки.

Найбільш поширеними шляхами несанкціонованого доступу до інформації є: 
 перехоплення електронних випромінювань; 
 примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої; 
 застосування підслуховуючих пристроїв (закладок); 
 дистанційне фотографування; 
 перехоплення акустичних випромінювань і відновлення тексту принтера; 
 копіювання носіїв інформації з подоланням заходів захисту 
 маскування під зареєстрованого користувача; 
 маскування під запити системи; 
 використання програмних пасток; 
 використання недоліків мов програмування і операційних систем; 
 незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації; 
 зловмисний виведення з ладу механізмів захисту; 
 розшифровка спеціальними програмами зашифрованою: інформації; 
 інформаційні інфекції. 

У результаті вирішення проблем безпеки інформації сучасні ІС та ІТ повинні володіти наступними основними ознаками: 
 наявністю інформації різного ступеня конфіденційності; 
 забезпеченням криптографічного захисту інформації різного ступеня конфіденційності при передачі даних; 
 обов'язковим управлінням потоками інформації, як в локальних мережах, так і при передачі по каналах зв'язку на далекі відстані; 
 наявністю механізму реєстрації та обліку спроб несанкціонованого доступу, подій в ІС і документів, що виводяться на друк; 
 обов'язковим забезпеченням цілісності програмного забезпечення та інформації в ІТ; 
 наявністю засобів відновлення системи захисту інформації  обов'язковим урахуванням магнітних носіїв; 
 наявністю фізичної охорони засобів обчислювальної техніки і магнітних носіїв; 
 наявністю спеціальної служби інформаційної безпеки системи. 

четверг, 14 мая 2015 г.

Проблемне питання: як гарантувати інформаційну безпеку та дотримання авторських прав?

Мета дослідження: з'ясувати кому та від кого слід захищатися під час організації та проведення інформаційної діяльності, зокрема в мережі Інтернет; як гарнатувати власну інформаційну безпеку; визначити способи захисту авторських пнрав в Інтернеті, правила коректного поводження з авторськими правами інших; вішукати ресурси, якікраще використовувати у навчальних дослідженнях, щоб не порушити авторських прав.