Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції з ІС в менеджменті2012.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
3.55 Mб
Скачать

15.5. Висновки по лекції.

Згідно закону "Про інформацію" інформація поділяється на відкриту та інформацію з обмеженим доступом. Інформація з обмеженим доступом, у свою чергу, за своїм правовим режимом поділяється на конфіденційну і таємну (зокрема, державну і комерційну).

Основні джерела загроз безпеки ІС поділяються на випадкові та навмисні. Загрози безпеки ІС можуть бути у вигляді загроз конфіденційності, цілісності та доступності і реалізовуватись пасивним або активним способом.

Захищати інформацію можна організаційними, законодавчими, фізичними і програмними методами.

Масове використання інформаційних технологій призвело до появи окремої галузі досліджень – комп'ютерної етики, яка займається проблемами, повязаними з розробкою моральних кодексів для комп'ютерних професіоналів і простих користувачів, захистом прав власності, авторських прав, права на особисте життя і свободу слова стосовно до сфери інформаційних технологій, а також правовими проблемами.

У рамках комп'ютерної етики виділяється особлива область, яка називається "хакерською етикою", підставу якої заклали хакери. Спочатку хакером називали комп'ютерного фанатика, захопленого програмуванням і проблемами комп'ютерних технологій, але у даний час цей термін набув негативного відтінку. Найнебезпечнішими хакерами є розробники комп'ютерних вірусів.

Комп'ютеризація суспільства також призвела до появи нового різновиду злочинності, пов'язаного з крадіжкою, перекрученням або знищенням комп'ютерної інформації.