Ви зараз переглядаєте Інформаційна безпека. Шкідливе програмне забезпечення та боротьба з ним

Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Основні складові інформаційної безпеки:

  • Доступність – забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
  • Конфіденційність – забезпечення доступу до даних на основі розподілу прав доступу.
  • Цілісність – захист даних від зловмисного або випадкового видалення чи спотворення.

Класифікація загроз інформаційної безпеки:

  • В залежності від обсягів збитків:
    • нешкідливі – не завдають збитків;
    • шкідливі – завдають значних збитків;
    • дуже шкідливі – завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи інформаційної системи.
  • За метою:
    • зловмисні;
    • випадкові.
  • За місцем виникнення:
    • зовнішні;
    • внутрішні.
  • За походженням:
    • природні
    • техногенні;
    • зумовлені людиною.

Основні загрози інформаційної безпеки

  • знищення та спотворення даних;
  • отримання доступу до секретних або конфіденційних даних;
  • пошкодження пристроїв інформаційної системи;
  • отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб;
  • отримання доступу до здійснення фінансових операцій замість власників рахунків;
  • отримання повного доступу до керування інформаційною системою.

Етичні та правові основи захисту даних

Етичні норми – не використовувати комп’ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушувати авторських прав.

Правова основа захисту даних – правові акти.

Акти, що утверджують права та свободи людини:

  • Загальна декларація прав людини (прийнята Генеральною Асамблеєю ООН 10.12.1948 року): «Стаття 19. Кожна людина має право на … свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів»;
  • Конвенція про захист прав людини і основоположних свобод (прийнята Радою Європи 04.11.1950 року) проголошує, що свобода вираження поглядів може обмежуватися законодавством «…для запобігання розголошенню конфіденційної інформації»;
  • Конституція України: «Стаття 32…. Не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом…». «Стаття 54. Громадянам гарантується свобода літературної, художньої, наукової і технічної творчості, захист інтелектуальної власності, їхніх авторських прав…».

Кримінальним кодексом України передбачено кримінальну відповідальність за:

  • Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»;
  • Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, … їх незаконне тиражування та розповсюдження на аудіо- та відеокасетах, дискетах, інших носіях інформації»;
  • Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»;
  • Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;
  • Створення з метою використання, «розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут;
  • Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації» тощо.

Заходи реалізації організаційних принципів захисту даних

Цілі захисту данихЗаходи
Захист від втрати даних внаслідок стихійних явищ, збоїв у роботі елек­тричних мереж, некомпетентності працівників тощо­Використання додаткових пристроїв автономного електроживлення, ство­рення копій особливо важливих даних і зберігання їх у захищених місцях
Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроївСтворення системи охорони з розмежуванням доступу до особливо важливо­го обладнання
Захист від викрадення даних власними працівникамиВведення різних рівнів доступу до даних, використання персональних за­хищених паролів, контроль за діяльністю працівників
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програмВикористання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Працюємо з комп’ютером

Залишити відповідь