Правові основи забезпечення безпеки інформаційних технологій
Інформаційна безпека.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Пригадайте:
Ви дізнаєтеся:
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Види захисту
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Морально-етичні засоби реалізуються у вигляді норм поведінки особи в інформаційному просторі
Правові засоби встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Адміністративні (організаційні) засоби регламентують порядок взаємодії користувачів з інформаційними системами
Технічні (фізичні) засоби забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Програмні засоби забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Інформаційна етика
Інформаційна етика розглядає проблеми власності, доступу, безпеки й спільності інформації.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Етичні норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни.
Етика - філософське дослідження моралі і моральності.
Комп'ютерна етика займається дослідженням поведінки людей, що використовують комп’ютер, на основі чого виробляються відповідні моральні приписи й своєрідні норми етики.
Морально-етичні правила інформаційної безпеки
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Базові права
Поряд із загальнолюдськими етичними нормами є такі базові права, як:
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Правовий захист
Правові засоби захисту встановлюють правила користування інформацією та відповідальність користувачів за їх порушення.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Це — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання інформаційних технологій (ІТ).
Правовий захист
Правовий захист інформації (даних) передбачає:
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Фактично сфера безпеки інформації – не захист інформації, а захист прав власності на неї.
Законодавство України
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
В Україні захист інформації забезпечується низкою законів:
Законодавство України
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Закон України “Про доступ до публічної інформації ”
Законодавство України
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
У вищезгаданих «Правилах», вказується, зокрема, що:
Законодавство України
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Закон України “Про захист персональних даних ”
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
В Україні створено :
Киберзлочини
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Копіювання комп'ютерної інформації
Знищення комп'ютерної інформації
Модифікація комп'ютерної інформації
Блокування комп'ютерної інформації
Класифікація порушників кібербезпеки
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Ха́кер (від англ. to hack – рубати) – особливий тип комп'ютерних спеціалістів.
Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення.
За однією з легенд, слово «hack» уперше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практичного значення і виконується виключно заради задоволення від самого процесу роботи.
Категорії порушників
Для запобігання можливих загроз, фірми повинні не тільки забезпечити захист операційних систем, програмного забезпечення і контроль доступу, але і спробувати виявити категорії порушників і ті методи, які вони використовують.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Шукачі пригод
Ідейні «хакери»
«Хакери»-професіонали
Ненадійні (неблагополучні) співробітники
За оцінками експертів США напади «хакерів» на комп'ютери і мережі федеральних державних систем відбуваються в цій країні не рідше 50-ти раз на день.
Багато великих компаній і організації піддаються атакам кілька разів у тиждень, а деякі навіть щодня.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Для позначення різних категорій комп'ютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».
Це цікаво:
Хакери (хекери) — це узагальнююча назва людей, які зламують комп'ютерні системи.
Професійні зламувачі — кракери (або «крекери», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Найбільш криміногенною групою є пірати — професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитися на кредитних картках, банківських рахунках, телефонному зв’язку. В усіх випадках мотивація – матеріальні інтереси, а не цікавість чи пустощі.
Це цікаво:
За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % — через зовнішні проникнення із застосуванням спеціальних засобів.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.
Хакери
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Експериментатори («піонери»). Найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема і законослухняні
Хакери
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Працюємо за комп’ютером
Завдання 1
Виконайте інтерактивну вправу https://learningapps.org/5531816
Завдання 2
Ознайомитися з інформацією на сайті кіберполіції України (підсумки 2017 року і новини) https://cyberpolice.gov.ua/articles/
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Обговорюємо
Які розрізняють етичні та правові основи захисту даних?
Що таке інформаційна етика?
Чи існує “хакерська” етика? В чому вона полягає?
Працюємо в парах
Які закони України забезпечують інформаційну безпеку?
Що відносять до інтелектуальної власності?
Як охороняється інтелектуальна власність в Україні?
Яким законом України регулюється авторське право?
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Домашнє завдання:
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Джерела
1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас
2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас
3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас
4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас
5