1 of 25

Правові основи забезпечення безпеки інформаційних технологій

Інформаційна безпека.

2 of 25

  • Які розрізняють етичні та правові основи захисту даних?
  • Основні нормативно-правові документи України у сфері ІБ
  • Категорії порушників інформаційної безпеки

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Пригадайте:

Ви дізнаєтеся:

  1. Які є види захисту інформації?
  2. Які заходи відносяться до організаційних? Технічних? Програмних?
  3. Що таке авторське право? Плагіат?
  4. Інтелектуальна власність?

3 of 25

  • Виконайте інтерактивну вправу https://learningapps.org/2613055 «Особиста і публічна інформація»

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

4 of 25

Види захисту

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Морально-етичні засоби реалізуються у вигляді норм поведінки особи в інформаційному просторі

Правові засоби встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Адміністративні (організаційні) засоби регламентують порядок взаємодії користувачів з інформаційними системами

Технічні (фізичні) засоби забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

Програмні засоби забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

5 of 25

Інформаційна етика

Інформаційна етика розглядає проблеми власності, доступу, безпеки й спільності інформації.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Етичні норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни.

Етика - філософське дослідження моралі і моральності. 

Комп'ютерна етика займається дослідженням поведінки людей, що використовують комп’ютер, на основі чого виробляються відповідні моральні приписи й своєрідні норми етики.

6 of 25

Морально-етичні правила інформаційної безпеки

  • Використовуйте тільки ліцензоване програмне забезпечення.
  • Робіть посилання на використані ресурси.
  • Використовуйте антивірусні програми.
  • Створюйте надійні паролі під час реєстрації акаунтів.
  • Не розголошуйте приватну інформацію стороннім особам.
  • Обмежуйте доступ сторонніх осіб до комп’ютера.
  • Не відкривайте листи й файли, отримані від незнайомих людей.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

7 of 25

Базові права

Поряд із загальнолюдськими етичними нормами є такі базові права, як:

  • загальнодоступність — гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;
  • таємниця приватного життя — дотримання конфіденційності довірених даних;
  • недоторканність приватної власності — основа майнового порядку, дотримання права власності на дані й норм авторського права.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

8 of 25

Правовий захист

Правові засоби захисту встановлюють правила користування інформацією та відповідальність користувачів за їх порушення.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Це — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання інформаційних технологій (ІТ).

9 of 25

Правовий захист

Правовий захист інформації (даних) передбачає:

  • наявність прав на інформацію — сертифікацію, ліцензування, патентування;
  • реалізацію прав — захист інтелектуальної власності, захист авторських прав;
  • контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Фактично сфера безпеки інформації – не захист інформації, а захист прав власності на неї.

10 of 25

Законодавство України

  • «Про інформацію»,
  • «Про захист інформації в інформаційно-телекомунікаційних системах», 
  • «Про державну таємницю», 
  • «Про захист персональних даних»,
  • «Про авторське право і суміжні права» та ін
  • Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах».
  • Незаконне втручання в роботу комп’ютерів і мереж, а також розповсюдження вірусів тягне за собою кримінальну відповідальність (ст. 361 Кримінального кодексу України).

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

В Україні захист інформації забезпечується низкою законів:

11 of 25

Законодавство України

  •  Публічна інформація - це відображена та задокументована будь-якими засобами та на будь-яких носіях інформація, що була отримана або створена в процесі виконання суб'єктами владних повноважень своїх обов'язків, передбачених чинним законодавством, або яка знаходиться у володінні суб'єктів владних повноважень, інших розпорядників публічної інформації, визначених цим Законом
  •  суб'єкти владних повноважень - органи державної влади, інші державні органи, органи місцевого самоврядування, що здійснюють владні управлінські функції відповідно до законодавства та рішення яких є обов'язковими для виконання
  •  Публічна інформація є відкритою, крім випадків, встановлених законом
  •  Інформацією з обмеженим доступом є конфіденційна, таємна, службова

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Закон України “Про доступ до публічної інформації ”

12 of 25

Законодавство України

  • Захисту в системі підлягає:
  • відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб'єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами;
  • конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених частиною першою статті 13 Закону України «Про доступ до публічної інформації»;
  • службова інформація;
  • інформація, яка становить державну або іншу передбачену законом таємницю;
  • інформація, вимога щодо захисту якої встановлена законом.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

У вищезгаданих «Правилах», вказується, зокрема, що:

13 of 25

Законодавство України

  • Персональні дані - відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована
  • Об'єктами захисту є персональні дані, які обробляються в базах персональних даних
  • Передбачене укладання згоди на обробку персональних даних

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Закон України “Про захист персональних даних ”

14 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

В Україні створено :

  • Державну службу спеціального зв'язку та захисту інформації України —державний орган спеціального призначення, який опікується питаннями забезпечення формування і реалізації державної політики у сферах захисту державних інформаційно-телекомунікаційних систем, криптографічного й технічного захисту інформації, використання і захисту державних електронних інформаційних ресурсів.
  • Кіберполіцію України - Реалізація державної політики в сфері протидії кіберзлочинності, завчасне інформування населення про появу нових кіберзлочинців, впровадження програмних засобів для систематизації кіберінцидентів, реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів

15 of 25

Киберзлочини

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Копіювання комп'ютерної інформації

Знищення комп'ютерної інформації

Модифікація комп'ютерної інформації

Блокування комп'ютерної інформації

16 of 25

Класифікація порушників кібербезпеки

  • Хакери (хекери) — це узагальнююча назва людей, які зламують комп'ютерні системи і одержують неправомірний доступ до ресурсів.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Ха́кер (від англ. to hack – рубати) – особливий тип комп'ютерних спеціалістів.

Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення.

За однією з легенд, слово «hack» уперше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практичного значення і виконується виключно заради задоволення від самого процесу роботи.

17 of 25

Категорії порушників

Для запобігання можливих загроз, фірми повинні не тільки забезпечити захист операційних систем, програмного забезпечення і контроль доступу, але і спробувати виявити категорії порушників і ті методи, які вони використовують.

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Шукачі пригод

Ідейні «хакери»

«Хакери»-професіонали

Ненадійні (неблагополучні) співробітники

За оцінками експертів США напади «хакерів» на комп'ютери і мережі федеральних державних систем відбуваються в цій країні не рідше 50-ти раз на день.

Багато великих компаній і організації піддаються атакам кілька разів у тиждень, а деякі навіть щодня.

18 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Для позначення різних категорій комп'ютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».

Це цікаво:

Хакери (хекери) — це узагальнююча назва людей, які зламують комп'ютерні системи.

Професійні зламувачі — кракери (або «крекери», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.

19 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Найбільш криміногенною групою є пірати — професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитися на кредитних картках, банківських рахунках, телефонному зв’язку. В усіх випадках мотивація – матеріальні інтереси, а не цікавість чи пустощі.

Це цікаво:

За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % — через зовнішні проникнення із застосуванням спеціальних засобів.

20 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.

Хакери

21 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Експериментатори («піонери»). Найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема і законослухняні

Хакери

22 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Працюємо за комп’ютером

Завдання 1

Виконайте інтерактивну вправу https://learningapps.org/5531816

Завдання 2

Ознайомитися з інформацією на сайті кіберполіції України (підсумки 2017 року і новини) https://cyberpolice.gov.ua/articles/

23 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Обговорюємо

Які розрізняють етичні та правові основи захисту даних?

Що таке інформаційна етика?

Чи існує “хакерська” етика? В чому вона полягає?

Працюємо в парах

Які закони України забезпечують інформаційну безпеку?

Що відносять до інтелектуальної власності?

Як охороняється інтелектуальна власність в Україні?

Яким законом України регулюється авторське право?

24 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Домашнє завдання:

  • Опрацювати конспект
  • Створіть інформаційний бюлетень із правилами комп’ютерного етикету. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. Оцініть власну роботу і переглянуті роботи.

25 of 25

ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.

Джерела

1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас

2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас

3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас

4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас

5

6. http://it-science.com.ua/