- •Модуль і. Основи правового забезпечення документно-інформаційної діяльності
- •Тема 1. Документно-інформаційна діяльність як об’єкт правового регулювання
- •Інформація як об’єкт інформаційного права
- •Основні заходи та засоби захисту комп’ютерної інформації
- •Особливості інформації з точки зору інформаційного права
- •Тема 2. Правове регулювання документно-інформаційної діяльності як складова інформаційного права
- •Основні принципи інформаційного права
- •Перелік відомостей, доступ до яких обмежений
- •Всю інформацію з точки зору права поділяють на кілька основних сегментів:
- •Перелік відомостей, доступ до яких не може бути обмежений
- •Обов’язкове доведення.
- •Вільний доступ.
- •Надання інформації за запитом юридичних осіб.
- •Загальна характеристика нормативного регулювання інформаційної галузі
- •Законодавство України у галузі інформаційної діяльності
- •Інформаційна діяльність як об’єкт правового регулювання
- •Характеристика деяких законодавчих актів
- •Тема 3. Інформаційно-правові норми та інформаційно-правові відносини
- •Суб’єкти правовідносин, що виникають при реалізації права на інформацію (Марущак)
- •Поняття та структура інформаційних правовідносин (Кормич)
- •Роль права у галузі регулювання інформаційних відносин і розвиток законодавства України про інформатизацію та інформаційні процеси
- •Система правового регулювання соціальних інформаційних відносин (Гуцу)
- •Інформація у правовідносинах (Гуцу)
- •Міжнародні договори в галузі інформаційних правовідносин (Гуцу)
- •5.2.3. Культура поведінки у галузі інформаційних відносин
- •Тема 4. Джерела правового забезпечення документно-інформаційної діяльності
- •1. Джерела інформації (Марущак)
- •Джерела інформаційного права (Кормич)
- •Тема 5. Органи державної влади як суб’єкти інформаційного права
- •Сучасні тенденції доступу до інформації про діяльність органів державної влади (Марущак)
- •2. Обов’язок органів державної влади та місцевого самоврядування оприлюднювати офіційну документовану інформацію, відомості про свою діяльність
- •Особливості доступу до інформації про діяльність Верховної Ради України, Президента України, органи виконавчої влади та місцевого самоврядування
- •4. Отримання інформації про органи судової влади, діяльність військових формувань та правоохоронних органів України
- •Тема 6. Джерела опублікування нормативно-правових актів в Україні
- •Тема 7. Конституційне право на пошук, отримання та використання інформації Журавський
- •3.2. Право на інформацію Марущак
- •3.3. Міжнародно-правові стандарти прав людини в інформаційній галузі та їх класифікація Кормич
- •3.4. Конституційні засади прав і свобод людини в інформаційній галузі
- •3.4. Підстави та випадки обмеження прав людини у галузі інформації
- •Кримінальний кодекс України (інформаційні, комп’ютерні)
- •Стаття 163. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер
- •Стаття 176. Порушення авторського права і суміжних прав
- •Стаття 177. Порушення прав на винахід, корисну модель, промисловий зразок, топографію інтегральної мікросхеми, сорт рослин, раціоналізаторську пропозицію
- •Стаття 182. Порушення недоторканності приватного життя
- •Стаття 183. Порушення права на отримання освіти
- •Стаття 184. Порушення права на безоплатну медичну допомогу
- •Стаття 200. Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення
- •Стаття 229. Незаконне використання знака для товарів і послуг, фірмового найменування, кваліфікованого зазначення походження товару
- •Стаття 231. Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю
- •Стаття 232. Розголошення комерційної або банківської таємниці
- •Стаття 232-1. Розголошення або використання неоприлюдненої інформації про емітента або його цінні папери
- •Стаття 238. Приховування або перекручення відомостей про екологічний стан або захворюваність населення
- •Стаття 298-1. Знищення, пошкодження або приховування документів чи унікальних документів Національного архівного фонду
- •Стаття 300. Ввезення, виготовлення або розповсюдження творів, що пропагують культ насильства і жорстокості
- •Стаття 301. Ввезення, виготовлення, збут і розповсюдження порнографічних предметів
- •Стаття 328. Розголошення державної таємниці
- •Стаття 329. Втрата документів, що містять державну таємницю
- •Стаття 330. Передача або збирання відомостей, що становлять конфіденційну інформацію, яка є власністю держави
- •Стаття 358. Підроблення документів, печаток, штампів та бланків, їх збут, використання підроблених документів
- •Стаття 359. Незаконне використання спеціальних технічних засобів негласного отримання інформації
- •Стаття 360. Умисне пошкодження ліній зв’язку
- •Стаття 361-1. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут
- •Стаття 363. Порушення правил експлуатації еом (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється
- •Стаття 363-1. Перешкоджання роботі еом (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку
- •Тема 7. Правові питання інформаційної безпеки
- •Марущак
- •2.3. Загальні положення про інформаційну безпеку
- •Категорії інформаційної безпеки
- •Інформаційна безпека як складова національної безпеки країни
- •Основні складові інформаційної безпеки
- •Основні поняття комп’ютерної безпеки
- •Тема 9. Інформаційна безпека
- •Глава 5. Інформаційна безпека
- •Модуль іі. Окремі правові акти, що регулюють правовідносини в процесі документно-інформаційної діяльності
- •Тема 9. Закон України «Про інформацію» в процесі регулювання правовідносин, що виникають в інформаційній галузі
- •Тема 9. Закон України «Про наукову та науково-технічну інформацію» в правовому забезпеченні документно-інформаційної діяльності
- •Тема 10. Закон України «Про доступ до публічної інформації» в правовому забезпеченні документно-інформаційної діяльності
- •Про необхідність оновлення інформаційного законодавства
- •Особливості зберігання та накопичення інформації
- •Тема 5. Доступ до інформації: поняття, правове регулювання
- •Загальна характеристика закону України «Про доступ до публічної інформації»
- •Особливості реалізації окремих норм нового інформаційного законодавства
- •Тема 11. Закон України «Про захист персональних даних» в правовому забезпеченні документно-інформаційної діяльності кормич
- •4. 5. Захист персональних даних
- •Охорона персональних даних
- •Коментар до Закону України «Про захист персональних даних»
- •Тема 12. Закон України «Про авторське право та суміжні права» в правовому регулюванні документно-інформаційної діяльності
- •Охорона інтелектуальної власності
- •Тема 13. Закон України «Про державну таємницю» в правовому регулюванні документно-інформаційної діяльності
- •7. І. Поняття і правовий режим державної таємниці.
- •7. 5. Міжнародні передачі таємної інформації.
- •Тема 14. Закон України «Про друковані засоби масової інформації (пресу) в Україні» в правовому забезпеченні документно-інформаційної діяльності
- •Правове регулювання поширення мітсової інформації
- •Політико-правовий контекст діяльності у галузі масової інформації
- •2. Друковані засоби масової інформації (преса)
- •3. Видавнича справа
- •4. Інформаційні агентства
- •5. Правові основи діяльності електронних змі
- •6. Поширення і демонстрування фільмів
- •Тема 16. Закон України «Про Основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки» в правовому регулюванні формування в Україні інформаційного суспільства
- •2.1. Загальні положення про інформаційне суспільство
- •1. Поняття «інформаційного суспільства»
- •1.4. Основні ознаки сучасного інформаційного суспільства
- •Модуль ііі. Правові відносини, що виникають в процесі формування, використання та зберігання документно-інформаційних ресурсів
- •Тема 17. Законодавство України в галузі архівів та архівної справи
- •Марущак
- •7.4. Доступ до інформації в архівах
- •Тема 18. Законодавства в галузі бібліотечної справи
- •Марущак
- •7.3. Доступ до інформації з бібліотечних ресурсів
- •Тема 19. Правове забезпечення книговидання та книгопоширення в Україні
- •Тема 20. Правове регулювання системи обов’язкового примірника
- •Тема 21. Правове забезпечення документно-інформаційної діяльності за кордоном Цимбалюк
- •Тема 7. Міжнародні аспекти інформаційного права
- •Вплив міжнародного права на формування інформаційного права України
- •3. Законодавство Росії у інформаційній галузі
- •4. Інформаційне законодавство сша
- •5. Інформаційне законодавство Німеччини
- •5. Законодавство в інформаційній галузі Великобританії
- •6. Інформаційне законодавство Австралії
- •7. Інформаційне законодавство Норвегії
- •8. Інформаційне законодавство Італії
- •9. Інформаційне законодавство Франції
- •10. Інформаційне законодавство Іспанії
- •11. Інформаційне законодавство Швеції
- •12. Інформаційне законодавство Казахстану
- •Модуль іv. Правове регулювання документно-інформаційної діяльності в контексті інформаційно-комунікативних технологій і електронного документообігу
- •Тема 22. Законодавство України про інформатизацію
- •Розділ і. Загальні положення
- •Інформатизація в Україні
- •Інформаційна структура України
- •Тема 8. Поняття та сутність інформатизації
- •Тема 23. Законодавство України про електронні документи та електронний документообіг
- •Тема 24. Особливості інформаційних правовідносин у мережі Інтернет Марущак
- •7.5. Особливості доступу громадян до інформації через мережу Інтернет
- •1. Основні поняття та принципи функціонування мережі Інтернет, визначені національним законодавством.
- •2. Суб’єкти й об’єкти правовідносин у функціонуванні мережі Інтернет
- •3. Правові основи адміністрування домену .Ua.
- •4. Декларація Ради Європи «Про свободу спілкування у мережі Інтернет»
- •5. Національна програма інформатизації
- •Тема 25. Закон України «Про розповсюдження примірників аудіовізуальних творів, фонограм, відеограм, комп’ютерних програм, баз даних»
- •Тема 26. Законодавство України про інформаційні та телекомунікаційні системи
- •Основні моделі правого регулювання інформаційної діяльності (коормич)
- •2. Міжнародно-правові основи регулювання телекомунікацій
- •3. Правове регулювання використання радіочастот
- •4. Регулювання ринку телекомунікацій
- •5. Національна комісія з питань регулювання зв’язку України.
Основні заходи та засоби захисту комп’ютерної інформації
Важливим попередженням злочинів, вчинених у галузі використання інформаційно-комунікаційних технологій (ІКТ), є застосування сучасних програмно-технічних заходів захисту інформації. Ці заходи можуть відіграти серйозну загально профілактичну роль у боротьбі з комп’ютерними злочинами при їх умілому та комплексному використанні.
Розглянемо окремі організаційно-технічні заходи попередження комп’ютерних злочинів, що застосовують у розвинених зарубіжних країнах.
У даний час попередження комп’ютерних злочинів у цих країнах здійснюють за наступними напрямками:
відповідність управлінських процедур вимогам комп’ютерної безпеки;
розроблення питань технічного захисту комп’ютерних залів комп’ютерного обладнання;
розроблення стандартів опрацювання даних і стандартів комп’ютерної безпеки;
здійснення кадрової політики з метою забезпечення комп’ютерної безпеки.
Національним бюро стандартів США були розроблені базові вимоги безпеки, що висувають до комп’ютерних мереж. А саме:
придатність – гарантія того, що мережа придатна для забезпечення санкціонованого доступу;
доступність – гарантія того, що мережа забезпечить доступ лише санкціонованому користувачу для вирішення санкціонованих задач;
недоторканість – захист даних від несанкціонованої зміни та знищення;
конфіденційність – захист даних від несанкціонованого розкриття;
безпека передавання даних – гарантія того, що ідентифікація користувачів, якість даних, які передають, тривалість передавання даних забезпечені.
На основі даних вимог були створені відповідні механізми технічного контролю, які відповідають наступним критеріям:
цілісність, базова надійність, яка гарантує, що механізм працює як потрібно;
можливість перевірки – здатність записувати інформацію, яка може мати значення в розкриті та розслідуванні спроб посягання на засоби комп’ютерної техніки й інших подій, що відносять до питань безпеки систем.
У результаті практичної реалізації цих заходів стало можливо:
контролювати фізичний доступ до засобів комп’ютерної техніки (ЗКТ);
контролювати електромагнітне випромінювання апаратних ЗКТ;
спостерігати за можливою загрозою ЗКТ і фіксувати кожну таку спробу (методом моніторингу).
Отже, основні положення захисту інформації передбачають:
запобігання витоку, розкраданню, втраті, спотворенню та підробці інформації;
запобігання загрозам безпеки держави та кожної людини;
запобігання несанкціонованим діям зі знищення, модифікації, спотворення, копіювання, блокування інформації;
забезпечення правового режиму функціонування інформації як об’єкта власності;
збереження державної таємниці конфіденційності;
збереження прав суб’єктів в інформаційних процесах і при виробництві, розробленні, застосуванні ІКТ і засобів їх забезпечення.
За методами застосування тих або інших організаційно-технічних заходів попередження комп’ютерних злочинів фахівці окремо виділяють три їх основні групи:
організаційні;
технічні;
комплексні (які поєднують у собі окремі методи двох перших груп);
Організаційні заходи захисту ЗКТ включають в себе сукупність організаційних заходів щодо добору, перевірки та навчання персоналу, який бере участь на всіх стадіях інформаційного процесу:
розроблення плану відновлення інформаційних об’єктів після виходу їх з ладу;
організації програмно-технічного обслуговування ЗКТ;
покладання дисциплінарної відповідальності на осіб з забезпечення безпеки конкретних ЗКТ;
здійснення режиму секретності при функціонуванні комп’ютерних систем; забезпеченню режиму фізичної охорони об’єктів;
матеріально-технічне забезпечення.
Організаційні заходи, на думку фахівців, які займаються питаннями безпеки комп’ютерних систем, є важливим і одним з ефективних засобів захисту інформації.
Аналіз матеріалів кримінальних справ уможливлює висновок, про те, що основними причинами й умовами, які сприяють здійсненню комп’ютерних злочинів, в більшості випадків стають:
неконтрольований доступ співробітників до управління комп’ютерами, які використовують як автономно, так і для дистанційного передавання даних;
безконтрольність за діями обслуговуючого персоналу, що забезпечує можливість злочинцю вільно використовувати комп’ютер як знаряддя вчинення злочину;
низький рівень програмного забезпечення, яке не має контрольного захисту, та не забезпечує перевірку відповідності та правильності інформації;
недосконалість парольної системи захисту;
відсутність посадової особи, що відповідає за режим секретності та конфіденційність інформації та її безпеку в частині захисту;
відсутність категоричності допуску співробітників до таємної інформації;
відсутність договорів зі співробітниками на предмет нерозголошення службової та комерційної таємниці.
Інформаційні системи, які застосовують у більшості організацій, звичайно уможливлюють використання таких заходів безпеки, як паролі, недоступність програмних і інформаційних файлів, а також інші заходи, які майже не практикують або використовують у обмеженому масштабі. Для ефективності безпеки від комп’ютерних злочинів необхідно:
переглянути всю документацію в установі, організації;
ознайомитися з функціями та мірою відповідальності кожного співробітника;
визначити можливі канали витоку інформації;
ліквідувати виявлені слабкі ланцюги у системі захисту.
Для будь-якої організації практично існують два варіанти доступу до засобів комп’ютерної техніки, які і будуть надалі зумовлювати комплекс захисних заходів.
У першому варіанті організація купує власний комп’ютер, який і використовує для вирішення своїх задач, при цьому організація є його єдиним користувачем. У цьому випадку всі питання комп’ютерної безпеки більш-менш контролюють.
У другому випадку організація стає (нарівні з іншими) користувачами будь-якої розгалуженої колективної комп’ютерної мережі. Це може бути зроблене за допомогою розподілення користувачів за часом, мережною системою в межах організації або шляхом створення спільної мережі користування з іншими громадськими, державними або комерційними організаціями, в результаті чого відбувається об’єднання їх інформаційних ресурсів, отже у багато разів зростає і ризик стати потерпілою стороною від комп’ютерного злочину через практично доступну мережу.
Зарубіжний досвід свідчить, що найефективнішим заходом у цьому напрямі є введення в штатний розклад організацій посади фахівця з комп’ютерної безпеки (адміністратора з захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу, наприклад, в банківській структурі знижує ймовірність вчинення злочинів у галузі використання ІКТ. У обов’язковому порядку цей захід необхідно здійснювати в кредитно-фінансових установах і організаціях.
У функціональні обов’язки зазначених осіб передусім повинні входити наступні позиції здійснення організаційних заходів забезпечення безпеки ЗКТ:
забезпечення підтримки з боку керівництва конкретної організації вимог захисту ЗКТ;
розроблення комплексного плану захисту інформації;
визначення пріоритетних напрямів захисту інформації у відповідності зі специфікою діяльності організації;
складання загального кошторису витрат фінансування охоронних заходів відповідно до розробленого плану та затвердження його як додатку до плану керівництвом організації;
визначення відповідальності співробітників організації за безпеку інформації у межах встановленої компенсації шляхом висновку відповідних договорів між співробітником і організацією;
розроблення, впровадження та контроль за виконанням різного виду інструкцій, правил, наказів, які регламентують форми допуску, рівні секретності інформації, конкретних осіб, допущених до роботи з конфіденційними даними тощо;
розроблення ефективних заходів боротьби з порушниками захисту ЗКТ.
При цьому, як показує практика, найнадійнішим засобом підвищення ефективності заходів безпеки ЗКТ є навчання та інструктаж працюючого персоналу з організаційно-технічними заходами захисту, які застосовують у конкретній організації.
Крім цього, в обов’язковому порядку повинні бути реалізовані наступні організаційні заходи:
для всіх осіб, що мають право доступу до ЗКТ, повинні бути визначені критерії допуску, тобто необхідно визначити галузь службових інтересів кожної особи, види інформації, до яких вона має доступ, а також вигляд дозволу цього доступу, правомірність особи, яка призначена здійснювати маніпуляції з ЗКТ, виходячи з прямих функціональних обов’язків особи;
проведена класифікація інформації відповідно до її важливості, диференціація на основі цього заходів захисту; визначений порядок її охорони та знищення;
визначена адміністративна відповідальність для осіб за збереження та санкціонування доступу до інформаційних ресурсів, при цьому за кожний їх вид відповідальність повинна нести одна конкретна особа;
налагоджений періодичний системний контроль за якістю захисту інформації за допомогою проведення регламентних робіт як самою особою, так і з залученням компетентних фахівців з інших організацій;
організаційний фізичний захист ЗКТ.
Крім організаційно-управлінських заходів, істотну загально профілактичну роль у боротьбі з комп’ютерними злочинами можуть відігравати заходи технічного характеру:
захист від несанкціонованого доступу (НСД), стихійного лиха й аварії, від розкривання ЗКТ, диверсій;
резервування особливо важливих ЗКТ;
правильна організація комунікаційних мереж і ресурсів;
установка охоронно-пожежної сигналізації й інших рубежів охорони.
Програмні методи захисту призначають для безпосереднього захисту інформації у трьох напрямках:
апаратури;
програмного забезпечення;
даних,
для забезпечення належного контролю за правильністю здійснення процесів її введення, виведення, опрацювання, запису, стирання, читання та передавання.
Для захисту інформації при її передаванні звичайно використовують різні методи шифрування даних перед їх введенням у канал зв’язку або на фізичний носій з наступною розшифровкою. Як свідчить практика, методи шифрування уможливлюють досить надійний захист комп’ютерної інформації від злочинних посягань.
Отже, одним з методів захисту від потенційних комп’ютерних злочинців, що завойовує все більшу популярність останнім часом, є застосування криптографічного захисту, тобто кодування тексту за допомогою складних математичних алгоритмів. Звичайно, жоден з шифрувальних алгоритмів не дає цілковитої гарантії захисту від зловмисників, але деякі методи шифрування настільки складні, що ознайомитися зі змістом зашифрованих повідомлень практично неможливо.
Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, технічних і адміністративних засобів.
До апаратно-програмних засобів належать:
спеціальні криптографічні плати, що вбудовують у комп’ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати1 користувача;
smart Card — магнітна картка для зберігання секретного ключа, шифрування паролів;
пристрої ActivCard для введення паролів, де пароль не вводять, а розраховують (динамічний пароль), а також Smart Reader для зчитування паролів. В цих пристроях вмонтовано мікропроцесор, у пам’яті якого зберігається секретний код. Пароль, що вводить користувач (чотири цифри), в комп’ютері перераховують, тобто створюють спеціальний код.
Програмні заходи включають:
вбудовані у програми функції захисту даних. Наприклад, система Netware після трьох спроб користувача ввійти в мережу з неправильним паролем «блокує» цього користувача, і лише адміністратор мережі може розблокувати доступ;
спеціальні криптографічні розробки.
За принципом побудови існуючі засоби захисту інформації, в яких використовують криптографічні методи захисту, можна поділити на два типи:
засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;
засоби, основу роботи яких складають асиметричні алгоритми, що застосовують для тих самих цілей.
У засобах першого типу обов’язковою є наявність центру розподілення ключів, що відповідає за їх створення, поширення та вилучення. При цьому носії ключової інформації передають абонентам з використанням фізично захищених каналів зв’язку. Ключі мають змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питання аутентифікації вирішують довірою користувачів. Центр розподілення ключів контролює всю інформацію. Захист інформації низький.
У засобах другого типу ключі для шифрування автоматично генерують, поширюють і вилучають для кожного сеансу зв’язку. Функції служби поширення ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучають. У таких засобах можливими є організація цифрового підпису та його перевірка. Протокол встановлення аутентичного зв’язку відповідає певному стандарту.
Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв’язок, з подальшою перевіркою відповідності цих паролів еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі – секретний, відомий тільки даному абоненту, та відкритий, який передають у банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, який підписують. Перевірка відповідності підпису виконують за допомогою відкритого ключа.
До біометричних засобів належать:
візерунки сітківки ока;
відбитки пальців;
геометрія долоні;
динаміка підпису тощо.
Адміністративні заходи включають:
систему електронних перепусток для персоналу та відвідувачів;
системи відеоспостереження та відеореєстрації, які уможливлюють введення цілодобового візуального нагляду як за периметром об’єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп’ютер;
розподілення доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі — до програмного забезпечення;
систематичний аналіз мережного протоколу роботи, блокування спроб введення паролів кілька разів;
ретельний добір співробітників, навчання, стажування, тренування. Кандидат повинен мати задовільні свідоцтва, атестати та характеристики з попередніх робочих місць, не мати нахилу до зловживання наркотиками й алкоголем, не мати вагомих заборгованостей, не виявляти недоброзичливості до наймачів.
Основними способами резервування інформації є:
її зберігання в захищених місцях (спеціальних приміщеннях, сейфах тощо);
зберігання інформації в територіально розподілених місцях.
Технічні заходи можна поділити на такі групи:
заходи захисту від підслуховування, що включають:
встановлення фільтрів на лініях зв’язку;
обстеження приміщень з метою виявлення підслуховуючих пристроїв;
використання звукопоглинаючих стін, стелі, підлоги;
застосування систем віброакустичного й акустичного зашумлення для захисту мовної інформації від прослуховування за допомогою акустичних мікрофонів, стетоскопів, лазерних і інфрачервоних систем добору інформації;
заходи захисту від електромагнітного випромінювання, куди входять:
використання оптико-волоконного кабелю;
застосування захисної плівки на вікнах;
використання захищених дисплеїв.
заходи захисту від поновлення вилучених даних.
Технічні заходи. Один із технічних заходів захисту інформації — використання безперебійних джерел живлення, які уможливлюють коректне закінчення роботи та вихід з програми в разі перебою електропостачання. Ці пристрої залежно від складності задачі та потужності встановленого комп’ютерного обладнання можуть підтримувати роботу системи від 20 хвилин до кількох годин. Надійнішу роботу забезпечують при підключенні до запасної енергопідстанції. На підприємствах, що мають неперервний робочий цикл опрацювання інформації (наприклад, головні банки), слід використовувати власні енергогенератори.
Адміністративні заходи. Керівники інформаційних відділів повинні:
чітко визначити функції всіх учасників інформаційного процесу;
досліджувати й аналізувати ризики безпеки інформації;
створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;
мінімізувати ризик для тих, хто працює з важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації;
визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю інформацію копіювати кожен день о 12 годин»). При цьому слід враховувати фізичне руйнування магнітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сейфі біля комп’ютера, інша – якнайдалі від офісу (на випадок вибуху, пожежі, землетрусу).
