ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ.

*Информационная безопасность (ИБ) -защищенность информации и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Защита информации-это комплекс мероприятий, направленных на обеспечение ИБ.

ОСНОВНЫЕ ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ

*предотвратить утечку, хищение, утраты , искажения, подделки информации.

*защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных

*сохранение гос. Тайны

*исключение несанкционированного доступа к программам

*исключение несанкционированного копирования.

НАПРАВЛЕНИЯ ЗАЩИТА ИНФОРМАЦИИ:

*от воздействия человека

*от воздействия аппаратуры

*от воздействия специализированных программ

Субъекты информационных отношений: владельцы и пользователи.

Интересы субъектов: доступность, целостность, конфиденциальность.

Угрозы доступности:

*непреднамеренные ошибки

*отказ пользователей

*отказ поддерживающей инфраструктуры

Угрозы целостности:

*фальсификация или изменения данных.

Угрозы конфиденциальности

*хищение данных

*хищение носителей и оборудования

*перехват данных

*злоупотребление полномочиями

Меры по обеспечению ИБ: организационные, технические, программные, правовые.

Организационные:

*защита территорий и помещений от проникновения нарушителей и незаконных наблюдений

*Защита аппаратных средств и носителей информации от хищения

*организация доступа в помещения и перемещений сотрудников

*противопожарная защита помещений

*минимизация материального ущерба от потерь информации.

Технические:

*устройства для ввода идентифицирующей пользователя информации

*устройства для шифрования информации

*устройства для воспрепятствования несанкционированному включению рабочих станций и серверов

Программные:

1.защита от несанкционированного доступа

1)парольная защита:

*идентификация

*аутентификация

*проверка полномочий

*регистрация обращений к защищаемым ресурсам

*реагирование при попытках несанкционированных действий

2)использование электронного ключа для запуска программ

*программный ключ-код, к которому обращается программа при запуске.

3)криптографические методы

Это шифрование информации с использований специальных алгоритмов (ключей)

*симметричные криптосистемы для шифрования и дешифрования используют один и тот же ключ.

*асимметричные криптосистемы для шифрования используют открытый ключ (известен всем членам организации) , а для дешифрования используют закрытый ключ.

4)Электронная цифровая подпись

Это последовательность символов, полученная в результате криптографического преобразования исходной информации с помощью закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации путем применения открытого ключа.

Правовые методы защиты.

1)федеральный закон «об информации , информационных технологиях и о защите информации»

Определяет основные понятия в сфере информации и информационных технологий, а так же «регулирует отношения, возникающие при:

*осущ.права на поиск, получение…….

*

*…….»

2)федеральный закон «о персональных данных»

Определяет основные понятия и положения о защите персональной , т.е личной информации каждого человека.

3) «о государственной тайне»

Определяет понятие государственной тайны и ответственность за ее разглашение.

4) «об электронной цифровой подписи»

5)гражданский кодекс рф «права на результаты интеллектуальной деятельности и средства индивидуализации

Глава 70-авторское право. 18.03.13

Автор-«физическое лицо, творческим путем которого создано произведение»

Категории авторских прав: моральные права,экономические права.

Знак охраны авторского права: знак ©, имя(наименование) обладателя исключительных авторских прав, год первого опубликования.

©, Иванов М.В.,2013

Глава 72-патентное право.

Устанавливает приоритет .

Статья 1345 патентные права.

Права: исключительное, авторства, на вознаграждение.

6)уголовный коек рф

Глава 19 преступление против конституционных прав….

Глава 28 преступление в сфере компьютерной информации

Статья 272 неправомерный доступ к компьютерной информации.

Статья 273 создание использование и распространение вредоносных компьютерных программ.

Глава 29 преступление против основ конституционного строя и безопасности государства.

 

ОСНОВЫ ЛИЦЕНЗИОННОЙ ПОЛИТИКИ В СФЕРЕ РАСПРЕДЕЛЕНИЯ ПРОГРАММ И ДАННЫХ.

*Лицензия- договор на передачу одним лицом(линцензиаром) другому лицу(линцензиату) права на использование имени, продукции, технологии или услуги.

На оригинале и на копии дб отметки: знак охраны авторского права, птентной защиты, торговые марки использованных в программе других програмных изделий, символ зарегистрированного права.

Типы лицензий на ПП:

1)исключительная-продажа всех имущественных прав на ПП.

2)простая –лицензиар предоставляет право лицензиату использовать программный продукт(ПП), оставляя за собой право применять их и предоставлять на аналогичных условия неограниченному числу лиц.

3)этикеточная лицензия-лицензия на одну копию ПП.

Виды ПО:

1)собственническое(проприетарное)-кому-то принадлежит, поэтому пользователь может только использовать эту программу, не менять , не копировать не имеет права.

*коммерческое-только путем продажи.

-пробное

-демо-версии.

*условно-бесплатное-программы, которые можно получить и использовать бесплатно, но и определенными ограничениями, указанными в лицензии.

*бесплатное-не требуют денежных выплат автору, ограничиваются только возможные действия по отношению к программе: менять в исполняемом коде, переписывать программу другим лицам и т.д.

2)свободное и открытое

*свободное-права на неограниченную установку, запуск, свободное использование, изучение, распространение.

*открытое

 

 

Лицензионное и нелицензионное ПО

1.Коммерческая лицензия

Типовые условия:

1)исключительные имущественные права на ПО принадлежат правообладателю, покупка программы передает пользователю только права на использование этой программы, а так же права на получение обновлений и сервисных услуг.

2)для юридической фиксации соглашения достаточно нажать кнопку согласен и продолжить установку программы.

3)оговорено что пользователь может делать с программой

4)

5)оговорено что запрещено пользователю

6)

*ричард столман – основатель движения свободное ПО.

Система информационной безопасности.

Система защиты информации-совокупность методови средств,объединенных единым целым назначением и обеспечивающих необходимую информацию эффективность защиты информации в компьютерных системах.

При выборе следует исходить из экономической целесообразности::стоимость защитных средств и мероприятий не должна превышать размер ожидаемого ущерба.

 

РАЗДЕЛ 2.