При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.
К техническим мерам относят:
- защиту от несанкционированного доступа к системе,
- резервирование особо важных компьютерных подсистем,
- организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
- установку оборудования обнаружения и тушения пожара,
- оборудования обнаружения воды,
- принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
- оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам относят:
- охрану вычислительного центра,
- тщательный подбор персонала,
- исключение случаев ведения особо важных работ только одним человеком,
- наличие плана восстановления работоспособности центра после выхода его из строя,
- организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
- универсальность средств защиты от всех пользователей (включая высшее руководство),
- возложение ответственности на лиц, которые должны обеспечить безопасность центра.
К правовым мерам относят:
|
|
- разработку норм, устанавливающих ответственность за компьютерные преступления,
- защита авторских прав,
- совершенствование уголовного, гражданского законодательства и судопроизводства,
- общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Домашнее задание:
Ответить на контрольные вопросы:
1. Используя текст Закона «Об информации, информатизации и защите информации», объясните следующие понятия: «конфиденциальность информации», «электронное сообщение».
2. Соблюдается ли конфиденциальность при использовании электронной почты?
3. Кто должен обеспечивать эту конфиденциальность — обладатель информации или оператор информационной системы?
4. Относятся ли пароли к категории «охраняемой законом информации»?
5. Используя текст Закона «Об электронной цифровой подписи», определите сферы применения электронной цифровой подписи. Почему в России выбран самый строгий вариант использования электронной цифровой подписи?
6. Какие существуют опасности при работе в сети?
7. Какие существуют средства профилактики и борьбы с опасностями при работе в сети?
8. Какие правонарушения, связанные с работой в сети, вам известны?
9. Какие меры принимает общество и государство против правонарушений?
10. Назовите виды компьютерных преступлений.
Фото с результатом работы отправить на почту Evgeniya-chudina@yandex.ru с указанием в теме письма своей фамилии и номера группы