
- •Что такое информационная безопасность?
- •2. Информационные технологии и право
- •2. Признаки компьютерных преступлений
- •Что же такое критические данные?
- •Пять основных технологий, использовавшихся при совершении компьютерных преступлений:
- •Основными методами совершения преступления являются:
- •Различают следующие признаки уязвимых мест в информационной безопасности:
- •Меры защиты информационной безопасности
- •При защите вашего пароля:
- •Предосторожности при работе с компьютерами
- •Защита целостности информации.
- •Физическая безопасность
- •1. Средства защиты информации компьютерных систем.
- •1.1. Криптографические методы защиты информации
- •1.2. Антивирусное программное обеспечение
- •1.3. Защита информации в персональном компьютере (пк)
- •1.4. Защита информации в компьютерных сетях
Что такое информационная безопасность? 2
2. Информационные технологии и право 3
2. Признаки компьютерных преступлений 4
Что же такое критические данные? 5
Пять основных технологий, использовавшихся при совершении компьютерных преступлений: 5
Основными методами совершения преступления являются: 5
Различают следующие признаки уязвимых мест в информационной безопасности: 7
Меры защиты информационной безопасности 7
При защите вашего пароля: 8
Предосторожности при работе с компьютерами 8
Защита целостности информации. 9
Физическая безопасность 9
Советы 11
Тесты 12
1. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ. 12
1.1. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 12
1.2. АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ 13
1.3. ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ (ПК) 14
1.4. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 16
Глава . Основы информационной безопасности
По прочтении материала вы узнаете о нравственно-этических и правовых аспектах использования средств новых информационных технологий в современном обществе, узнаете о компьютерном преступлении или уязвимых местах в системе информационной безопасности, а также об обеспечении информационной безопасности.
После изучения главы 1 вы должны будете ответить:
Что такое информационная безопасность?
Уровни решения проблемы информационной безопасности.
Содержание основных законов Российской Федерации в сфере компьютерного права.
Уровни защиты информации.
Меры защиты информационной безопасности.
Меры обеспечения физической безопасности.
Угрозы для информационной безопасности, связанные с подключением к глобальной компьютерной сети Интернет, и меры безопасного использования сервисов Интернет.
В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных «взломах» банков, росте компьютерного пиратства, распространении компьютерных вирусов. Число компьютерных преступлений растет, также увеличиваются масштабы компьютерных злоупотреблений. Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, «мы теряем из-за ошибок больше денег, чем могли бы украсть». Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.
Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
На практике важнейшими являются три аспекта информационной безопасности:
доступность (возможность за разумное время получить требуемую информационную услугу);
целостность (ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения).
Кроме того, информационные системы должны использоваться в соответствии с существующим законодательством. Данное положение, разумеется, применимо к любому виду деятельности, однако информационные технологии специфичны в том отношении, что развиваются: исключительно быстрыми темпами. Почти всегда законодательство отстает от потребностей практики, и это создает в обществе определенную напряженность. Для информационных технологий подобное отставание законов, нормативных актов, национальных и отраслевых стандартов оказывается особенно болезненным.
Формирование режима информационной безопасности — проблема комплексная. Меры по ее решению можно подразделить на четыре уровня.
Законодательный (законы, нормативные акты, стандарты и т.п.).
Административный (действия общего характера, предпринимаемые руководством организации).
Процедурный (конкретные меры безопасности, имеющие дело с людьми).
Программно-технический (конкретные технические меры).