Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Информация, которая подлежит защите, понятие и виды

ное   или
умышленное  раскрытие,  изменение,  или  разрушение  данных.   Этот   термин
включает в себя данные, чье неправильное использование или  раскрытие  может
отрицательно отразиться  на  способности  организации  решать  свои  задачи,
персональные данные  и  другие  данные,  защита  которых  требуется  указами
Президента Украины, законами Украины и другими подзаконными актами.

Признаки информационной уязвимости систем.

      Следующие признаки могут свидетельствовать о наличии уязвимых  мест  в
информационной безопасности.
   1. Не разработано положений о защите информации или они  не  соблюдаются.
      Не назначен ответственный за информационную безопасность.
   2. Пароли пишутся на компьютерных терминалах, помещаются в  общедоступные
      места, ими делятся с  другими,  или  они  появляются  на  компьютерном
      экране при их вводе.
   3. Удаленные терминалы и  микрокомпьютеры  оставляются  без  присмотра  в
      рабочие и нерабочие часы. Данные отображаются на компьютерных экранах,
      оставленных без присмотра.
   4. Не существует ограничений на доступ к информации, или на  характер  ее
      использования. Все пользователи имеют  доступ  ко  всей  информации  и
      могут использовать все функции системы.
   5. Не ведется системных журналов, и не хранится информация о том,  кто  и
      для чего использует компьютер.
   6.  Изменения  в  программы  могут  вноситься  без  их   предварительного
      утверждения руководством.
   7. Отсутствует  документация  или  она  не  позволяет  делать  следующее:
      понимать  получаемые  отчеты  и   формулы,   по   которым   получаются
      результаты,  модифицировать  программы,  готовить  данные  для  ввода,
      исправлять ошибки, производить оценку  мер  защиты,  и  понимать  сами
      данные - их источники, формат хранения, взаимосвязи между ними.
   8. Делаются  многочисленные  попытки  войти  в  систему  с  неправильными
      паролями.
   9. Вводимые данные не проверяются на корректность и точность, или при  их
      проверке много  данных  отвергается  из-за  ошибок  в  них,  требуется
      сделать много исправлений в данных, не делается записей в журналах  об
      отвергнутых транзакциях.
  10. Имеют место выходы из строя системы, приносящие большие убытки
  11. Не производился анализ  информации,  обрабатываемой  в  компьютере,  с
      целью определения необходимого для нее уровня безопасности
  12. Мало внимания уделяется  информационной  безопасности.  Хотя  политика
      безопасности и существует, большинство людей  считает,  что  на  самом
      деле она не нужна.


Уголовная ответственность за информационные преступления.

      На сегодняшний день преступления в информационной сфере  попадают  под
действие Криминального кодекса Украины на  основании  Закона     Украины  «О
внесении изменений и дополнений в  Уголовный  кодекс  Украины  и   Уголовно-
процессуальной кодекс Украины», в котором, в частности сказано:
       В  связи   с  принятием  Закона  Украины  "О  защите   информации   в
автоматизированных  системах" Верховная Рада Украины постановляет:
      I.  Дополнить   Уголовный  кодекс   Украины   статьей   198-1   такого
содержания:
     "Статья 198-1. Нарушение работы автоматизированных систем

     Умышленное  вмешательство    в   работу   автоматизированных    систем,
которое
привело    к   искажению   или   уничтожению   информации   или    носителей
информации,  распространение   программных    или    технических    средств,
предназначенных для незаконного проникновения в  автоматизированные  системы
и
способных обусловить искажение  или  уничтожение  информации  или  носителей
информации, - наказывается
- лишением  свободы  на  срок  до  двух  лет  или
- исправительными работами на тот же срок, или штрафом в размере от ста
  до двухсот минимальных размеров заработной платы.
     Те  же  действия,   если  ими  вызван  вред  в  больших  размерах,  или
содеянные повторно или по  предварительному  сговору  группой  личностей,  -
наказываются лишением  свободы  на  срок  от  двух  до  пяти лет".



                                 Заключение.


      Использование технологий, которые входят  в   понятие   информационная
система   -   залог   успешной   деятельности   любой   организации   и   ее
управленческого звена.
      Информационные процессы  и  деятельность,  связанная  с  ними,  должны
регламентироваться  стандартизтрованными  нормами.  Для   упрощения   обмена
информацией, защиты коммерческой тайны  и  авторских  прав,  статистического
анализа,  планирования  и  эффективного  управления  по  всем  иерерхическим
уровням глобальной информационной системы страны необходимо  законодательное
регулирование информационной деятельности организаций.
      Что касается защиты информации, то хотя рассмотренные нами средства не
всегда надежны, т.к. на сегодняшний день  быстрыми  темпами  развивается  не
только техника (в нашем случае компьютерная), постоянно совершенствуется  не
только сама информация, но и методы, позволяющие  эту  информацию  добывать,
этими  средствами  не  следует  пренебрегать.   Наш   век   часто   называют
информационной эпохой и он несет с собой огромные возможности,  связанные  с
экономическим  ростом,  технологическими  новшествами.  На   данный   момент
обладание электронными  данными,  которые  становятся  наибольшей  ценностью
информационной эры, возлагает на своих владельцев  права  и  обязанности  по
контролю  их  использования.  Файлы  и  сообщения,  хранимые  на  дисках   и
пересылаемые по каналам связи,  имеют  иногда  большую  ценность,  чем  сами
компьютеры, диски.  Поэтому  перспективы  информационного  века  могут  быть
реализованы только в том случае, если отдельные лица, предприятия  и  другие
подразделения,   владеющие   информацией,    которая    все    чаще    имеет
конфиденциальный характер или является особо важной, смогут  соответствующим
образом защитить свою собственность от  всевозможных  угроз,  выбрать  такой
уровень защиты, который будет соответствовать их  требованиям  безопасности,
основанным на анализе степени угрозы и ценности хранимой собственности.



                      Список использованной литературы.



1. Michel  L.  Kasavana   Managing  Front  Office  procedures.   Educational
institute of Hotel&Motel Association 1992.
2.  Jack  D.  Ninimeier    Management  of  FOOD  and  BEVERAGES  operations.
Educational institute of Hotel&Motel Association 1992.
3. Введение  в  информационный  бизнес.   Под  ред.  В.П.  Тихомирова,  А.В.
Хорошилова. Москва, Финансы и статистика, 1996.
4. Информационные системы в экономике.  Под ред.  проф. В.В.  Дика,  Москва,
Финансы и статистика, 1996.
5.  Хоскинг А. Курс Предпринимательства.  Москва,  Международные  отношения,
1994.
6.  Блюминау Д. И.   Информация  и  информационный  бизнес.  Москва,  Наука,
1989.
7. Майоров  С.И.   Информационный  бизнес:  коммерческое  распространение  и
маркетинг. Москва, Финансы и Статистика, 1993.
8.  Митчелл  К.  “Виртуальный  служащий:  полцарства  за  розетку  для   ПК”
BusinessWeek  N 7 1996.
9. Лейбман Л.  “ Проблемы глобальных  коммуникаций  “  ComputerWorld   N  41
1996.
10. Коваль А.П. Культура  ділового  мовленняя.  Видавниче  об’єднання  “Вища
школа”, К.: 1977.
11. Краткий словарь архивной терминологии. М.: 1968.
12. Уголовно-процессуальный кодекс Украины.  Закон  Украины  от  28  декабря
1960г. Ведомости Верховной Рады Украины. - 1961. - N2. - Ст.15.
13. Заботина Р. “Внутрихозяйственная инфраструктура предприятий” “Экономика
Украины”, №3  1994 г.
14. Закон Украины “О предприятиях”.
15. Закон  Украины  “О  предпринимательстве”  “Ведомости  Верховного  Совета
УССР”, 1991 г., №14.
16. Закон України “Про внесення змін і доповнень до Кримінального кодексу
України та  Кримінально-процесуального кодексу України” “Відомості
Верховної Ради” (ВВР) 1994, N 45, ст.409.
17.  Закон  України  «Про  захист  інформації  в  автоматизованих  системах»
«Відомості Верховної Ради» (ВВР), 1994, N 31, ст.286.
18. Закон  України “Про інформацію” “Відомості Верховної Ради” (ВВР),  1992,

N 48, ст.650.
19. Официальное  толкование к статье 23 Закона  Украины  «Об  информации»  в
Решении Конституционного Суда Украины N 5-зп от 30.10.97.
20. Кримінальний кодекс України «Відомості Верховної ради» (ВВР), 1997 р.
123
скачать работу

Информация, которая подлежит защите, понятие и виды

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ