Автор: Пользователь скрыл имя, 18 Апреля 2012 в 23:03, реферат
Термін «інформація» поширений в усіх галузях науки та у повсякденному житті людей. Інформація супроводжує людину на кожному її кроці. Розглядаючи інформацію як подані певним способом повідомлення, що виникають під час здійснення певного виду людської діяльності, можна говорити про наукову, технічну, економічну, соціальну, політичну, військову та інші види інформації. Найбільший обсяг припадає на технічну та економічну (техніко-економічну) інформацію.
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ
КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ
ІМ. ВАДИМА
ГЕТЬМАНА
Реферат
на тему
“Захист
економічної інформації”
Виконала
студентка 4го курсу
9 групи, ФЕФ
спец. 6508
Бишенко Ірина
Термін «інформація» поширений в усіх галузях науки та у повсякденному житті людей. Інформація супроводжує людину на кожному її кроці. Розглядаючи інформацію як подані певним способом повідомлення, що виникають під час здійснення певного виду людської діяльності, можна говорити про наукову, технічну, економічну, соціальну, політичну, військову та інші види інформації. Найбільший обсяг припадає на технічну та економічну (техніко-економічну) інформацію.
Економічна інформація — це сукупність повідомлень економічного характеру, які можуть бути зафіксовані, передані, перетворені, збережені й використані для управління економічним об’єктом та економікою в цілому. Виникають такі повідомлення під час підготовки до вироблення послуг чи їх надання, а також безпосередньо в кожному з цих процесів.
Метою захисту інформації повинно бути:
- запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;
-
запобігання загрозам
-
запобігання несанкціонованим
- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах і ресурсах суб’єктів і об’єктів різних форм власності;
-
збереження державної таємниці,
конфіденційності
- забезпечення прав суб‘єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.
Контроль за дотриманням вимог до захисту інформації та експлуатації спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів з захисту інформаційних систем, що опрацьовують інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Організації, які опрацьовують інформацію з обмеженим доступом, що є власністю держави, створюють спеціальні служби для забезпечення захисту інформації.
Держава здійснює свої заходи через відповідні органи, а громадяни, суспільні організації і об'єднання, що мають відповідні повноваження, — у відповідності із законодавством. В основу забезпечення інформаційної безпеки держави повинні бути покладені наступні принципи:
· законність, дотримання балансу інтересів особистості, суспільства і держави;
· взаємна відповідальність суб'єктів забезпечення інформаційної безпеки;
· інтеграція систем національної і міжнародної безпеки.
Специфічними принципами забезпечення інформаційної безпеки є:
· превентивний характер проведення її заходів по відношенню до заходів інших видів безпеки;
· адекватна інформованість об'єктів безпеки, в тому числі і міжнародних.
Превентивність (лат. praeventio від praevenio — "попереджую") зумовлена властивою людині послідовністю виконання операцій, що складає будь-яку елементарну дію. Усе починається з приймання (добування) інформації, а закінчується активною дією: реакцією на одержану інформацію. Оскільки це справедливо по відношенню до будь-якого виду діяльності, то можна стверджувати, що даний принцип є загальним, і його дія розповсюджується на всі сфери безпеки особистості, суспільства та держави.
Адекватна інформованість об'єктів безпеки означає, що всі вони мають право володіти інформацією про явища і процеси, що їх цікавлять, яке обмежене тільки законодавчо з метою охорони особистої, сімейної, професійної, комерційної та державної таємниці, а також моралі.
Форми і способи забезпечення інформаційної безпеки утворюють власне інструмент, з допомогою якого сили інформаційної безпеки вирішують весь комплекс завдань із захисту життєво важливих інтересів особистості, суспільства та держави. Тому необхідне чітке юридичне оформлення при розробці нормативних актів, які регулюють діяльність органів інформаційної безпеки.
Найважливіша вимога до обґрунтування способів, форм і механізмів їхньої реалізації полягає в абсолютному верховенстві права у будь-якій, в тому числі і політичній діяльності. У свою чергу, кожний суб'єкт інформаційного процесу повинен мати відповідну правову свідомість, бути законослухняним, добре уявляти наслідки свої дій для інших суб'єктів та міру відповідальності на випадок порушення їхніх життєво важливих інтересів. Це є принциповим, оскільки застосування тих чи інших форм і способів залежить від того, чи є інформаційні загрози наслідком ненавмисних або навмисних дій суб'єктів інформаційного процесу. У першому випадку забезпечення інформаційної безпеки здійснюється відповідно у формах інформаційного патронату та інформаційної кооперації, у другому — у формі інформаційного протиборства.
Інформаційний патронат [information patronage] (лат. patronatys від patronys — "захисник") — форма забезпечення інформаційної безпеки фізичних і юридичних осіб з боку держави. Він припускає забезпечення органів управління системи інформаційної безпеки держави відомостями про дестабілізуючі фактори і загрози стану інформованості фізичних і юридичних осіб (інформаційне забезпечення інформаційної безпеки) і власне захист життєво важливих інтересів цих осіб від інформаційних загроз або, як ще кажуть, — інформаційний захист.
При цьому інформаційне забезпечення інформаційної безпеки [information support of information security] включає збирання (добування) відомостей про дестабілізуючі фактори та інформаційні загрози, їхню обробку, обмін інформацією між органами керування і силами та засобами системи інформаційної безпеки. Його основу складає збирання (добування) необхідних відомостей, здійснюване в процесі розвідувальної, контррозвідува-льної, оперативно-розшукової і оперативно-інформаційної діяльності.
Інформаційний захист [infosecurity] досягається шляхом внесення в порядку законодавчої ініціативи законопроектів, здійснення судового захисту, проведення оперативних заходів силами і засобами інформаційної безпеки.
Інформаційна кооперація [information cooperation] (лат. cooperatio, від coopero — "співробітничаю") — форма забезпечення інформаційної безпеки між рівноправними суб'єктами інформаційного процесу (фізичними, юридичними, міжнародними), який включає сукупність їхніх взаємоузгоджених дій, спрямованих на одержання відомостей про дестабілізуючі фактори, дестабілізуючі і інформаційні загрози та захист від них доступними законними способами і засобами.
Для конкретної особистості такими способами і засобами можуть бути:
· судовий захист прав і свобод у використанні інформації;
· адміністративний захист її життєво важливих інтересів у інформованості з боку територіальних або відомчих органів інформаційної безпеки;
· автономний захист своїх прав і свобод в основному із застосуванням технічних засобів захисту, особистої, сімейної і професійної таємниці.
Це
ж характерно і для суспільних
об'єднань, організацій (підприємств).
Разом із тим, при наявності у
них власних органів
Питання підвищення захищеності інформаційної інфраструктури постійно знаходяться в центрі уваги. В даний час необхідно проводити роботу за такими важливими напрямками, як:
-
побудова системи забезпечення
безпеки інформаційно-
- захист інформаційних систем (інформації, інформаційної інфраструктури) від протиправних посягань, досягнення незаконної мети, забезпечення антигромадських інтересів;
-
вивчення і запобігання
-
стандартизація, сертифікація і
аудит інформаційно-
-
забезпечення інформаційного і
інформаційно-технічного
- формування інформаційного права як самостійної комплексної кодифікуючої галузі права;
- постійний моніторинг системи ризиків і погроз у сфері інформаційних відносин;
- кадрове забезпечення інформаційної безпеки.
Зростаюча концентрація даних поряд із їх доступністю завдяки комп'ютерним мережам потребує розробки і впровадження спеціальних методів захисту даних в автоматизованих системах.
Проблема
захисту інформації виникла давно,
ще в умовах централізованої обробки
інформації із застосуванням великих
ЕОМ, але свого критичного стану
вона досягла разом з "комп'ютерним
бумом".
Потреба захисту інформації зумовлена
децентралізацією її обробки, полегшенням
доступу до неї завдяки комп'ютерним мережам,
необхідністю збереження комерційної
таємниці.
Проблема захисту інформації в комп'ютерному середовищі складна і багатогранна. Можна назвати такі види зловживань, що існують сьогодні:
- Знищення інформації.
- Викрадення даних.
- Зміна даних.
- Неправильне використання технічних засобів.
- Шахрайство.
- Вандалізм.
- Порушення умов захисту даних.
Знищення інформації - несанкціоноване знищення даних з метою приховання фактів зловживань або знищення їх через технічні причини (збій програми, поломка комп'ютера, непрофесійне користування комп'ютером).
Викрадення даних може здійснюватися або безпосередньо з комп'ютера, або через комп'ютерну мережу. Парадокс полягає в тому, що разом із великими перевагами, нові комп'ютерні технології значно полегшили доступ до інформації завдяки розповсюдженості ПК високій швидкості запису на дискету, легкості підключення до комп'ютерної мережі, екранним формам інформації.
Зміна
даних - навмисне або випадкове викривлення
даних через неправильне
Некоректне
використання технічних засобів. Це
такі види зловживань, як:
- використання ПК для особистих цілей;
- легкий доступ до ПК;
- ненадійність програмного забезпечення;
- віруси.
Особлива проблема - ненадійність програмного забезпечення. Такі персональні СУБД, як dBase, MS Access, Fox Pro, Paradox значною мірою відкриті для несанкціонованого доступу. На жаль, на їх основі розроблено чимало бухгалтерських та економічних програм, тому виправити це становище вже неможливо.
Системи управління базами даних, що розроблені пізніше (Oracle, Informix) вже мають високий захист від несанкціонованого доступу і в подальшому слід чекати появи СУБД тільки такого рівня.
Окремою
проблемою є захист і боротьба
з вірусами. Особливу шкоду наносять
піратські диски. На таких дисках
знаходиться неліцензоване