Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IЗЮД Лекция 9.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
118.78 Кб
Скачать

ДНІПРОПЕТРОВСЬКИЙ державний університет ВНУТРІШНІХ справ

КАФЕДРА СПЕЦІАЛЬНОЇ ТЕХНІКИ ТА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Інформаційне забезпечення юридичної діяльності

ТЕМА 3

Інформаційна безпека у юридичній та комерційній діяльності при використанні інформаційних систем та мереж

Лекція 9

2 Години.

­

для студентів 3 курсу

кваліфікаційний рівень­ "бакалавр"­ за спеціальністю "Правознавство" (7.060.1­01­)

Дніпропетровськ - 2011

Укладач:

кандидат технічних наук, доцент Косиченко О.О.

Рецензент:

професор, кандидат технічних наук Алексєєв М.О. (завідувач кафедри програмного забезпечення комп’ютерних систем Національного гірничого університету)

Обговорено та затверджено на засіданні кафедри Спеціальної техніки та інформаційних технологій, протокол №___ від ________ 200_ р.

ПЛАН ЛЕКЦІЇ №9

Вступ.

  1. Значення інформації і її захисту .

  2. Захист інформації від пошкоджень.

  3. Захист інформації від несанкціонованого доступу

  4. Основи криптографії .

Висновок

Вступ

  • Коротко про зміст попередньої лекції;

  • Задати питання про призначення форм та звітів у MS Access ;

  • Перелічити питання лекції.

  1. Значення інформації і її захисту .

Сучасний світ характеризується такою цікавою тенденцією, як постійне підвищення ролі інформації. Як відомо, усі виробничі процеси мають у своєму складі матеріальну і нематеріальну складові. Перша - це необхідне для виробництва устаткування, матеріали й енергія в потрібній формі (тобто, чим і з чого виготовляється предмет). Друга складова - технологія виробництва (тобто, як щось виготовляється).

Згадавши загалом історію розвитку продуктивних сил на Землі, кожен читач побачить, що роль (і, відповідно, вартість) інформаційного компонента в будь-якім виробництві з часом зростає.

В останнє сторіччя з'явилося багато таких галузей виробництва, що майже на 100% складаються з однієї інформації, наприклад, дизайн, створення програмного забезпечення, реклама й інші.

Відповідно, і собівартість товару складається з вартості матеріалу, енергії і робочої сили з однієї сторони і вартості технології, з іншої. Частка НДР у ціні товару в наш час може досягати 50% і більш, незважаючи на те, що матеріальні витрати індивідуальні для кожної одиниці продукції, а витрати на технологію - загальні, тобто, розкладаються нарівно на всю серію товару. З'явився навіть принципово новий вид товару, у якому частка індивідуальних витрат зведена майже до нуля. Це програмне забезпечення (ПО), при виробництві якого усі витрати робляться на створення першого зразка, а подальше його тиражування не коштує нічого.

Настільки ж яскраво демонструє підвищення ролі інформації у виробничих процесах поява в XX столітті такого заняття, як промислове шпигунство. Не матеріальні цінності, а чиста інформація стає об'єктом викрадання.

У минулі століття людина використовувала знаряддя праці і машини для обробки матеріальних об'єктів, а інформацію про процес виробництва тримала у голові. У XX сторіччі з'явилися машини для обробки інформації - комп'ютери, роль яких постійно підвищується.

Зазначені тенденції однозначно свідчать, що XXI століття стане інформаційним століттям, у якому матеріальна складова відійде на другий план. З підвищенням значимості і цінності інформації відповідно росте і важливість її захисту.

З одного боку, інформація коштує грошей. Значить витік чи втрата інформації спричинить матеріальний збиток. З іншого боку, інформація - це керування. Несанкціоноване втручання в керування може привести до катастрофічних наслідків в об'єкті керування - виробництві, транспорті, військовій справі. Наприклад, сучасна військова наука затверджує, що повне позбавлення засобів зв'язку зводить боєздатність армії до нуля.

Захист інформації (ЗІ) у рамках курсу визначимо так:

Захист інформації це міри для обмеження доступу до інформації для яких-небудь осіб (категорій осіб), а також для забезпечення дійсності і незмінності інформації.

Друга задача може показатися слабко зв'язаної з першої, але насправді це не так. У першому випадку власник інформації прагне перешкодити несанкціонованому доступу до неї, а в другому випадку - несанкціонованій зміні, у той час як доступ для читання дозволений. Як ми пізніше побачимо, вирішуються ці задачі тими самими засобами.

Проблема безпеки інформації в період загальної ін­форматизації, широкого впровадження е-технологій — одне із найгостріших питань сьогодення. Комплексне ви­рішення проблем безпеки інформації як складової час­тини національної безпеки держави в цілому ґрунтуєть­ся на розробці загальної стратегії. Необхідно створити єдину правову, організаційну та матеріально-технічну базу з урахуванням міжнародних норм і правил безпеки ін­формації, а також оптимізувати чинні в країні норматив­ні, організаційні та регламентуючі документи.

Способи захисту інформації можна поділити на спо­соби її захисту від пошкоджень і способи захисту ін­формації від несанкціонованого доступу.