Автор: Пользователь скрыл имя, 17 Декабря 2012 в 01:42, курсовая работа
В Україні прийнято цілий ряд законодавчих актів і нормативних документів, пов'язаних з інформацією, у тому числі і з її захистом:
•Закон України «Про інформацію»:
Цей Закон закрiплює право громадян України на iнформацiю, закладає правовi основи iнформацiйної дiяльностi.Грунтуючись на Декларацiї про державний суверенiтет України та Актi проголошення її незалежностi, Закон стверджує iнформацiйний суверенiтет України i визначає правовi форми мiжнародного спiвробiтництва в галузi iнформацiї.
Результат роботи
Висновок
Проблема боротьби із злочинністю в сфері комп’ютерних технологій і захист інформації не нова. Вона виникла разом із появою комп’ютерів. Стрімкий розвиток інформаційних технологій відбився і на принципах побудови захисту інформації.
«Недосконалість правового забезпечення». Конституція України, що стала гарантом побудови демократичної правової держави, не могла не врахувати загальносвітових тенденцій інформатизації суспільства. Тому ряд її статей (зокрема ст. 17, 32, 34) визначають забезпечення інформаційної безпеки, як одну з найважливіших функцій держави і мають стати основою розвитку інформаційного законодавства.
Зростання злочинів в сфері комп’ютерної інформації, спричинене лібералізацією суспільних та міждержавних відносин, застосуванням технічних засобів обробки інформації та засобів зв’язку іноземного виробництва, поширенням засобів несанкціонованого доступу до інформації та впливу на неї, визначає необхідність проведення робіт із розробки і впровадження нормативних документів системи технічного захисту інформації та вдосконалення чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп’ютерної інформації.
На сьогодні правову основу забезпечення T3I становлять Концепція національної безпеки України, Закони України «Про інформацію», «Про державну таємницю», «Про захист інформації в автоматизованих системах», інші нормативно-правові акти, а також міжнародні договори України, що стосуються сфери інформаційних відносин.
Таким чином, кращий захист від нападу — не допускати його. Навчання користувачів правил мережевої безпеки може запобігти нападам. Іншими словами, захист інформації включає в себе крім технічних заходів, ще і організаційні, навчальні і правильний підбір обслуговуючого персоналу.
Абсолютного захисту бути не може. Поширена така думка — «встановив захист і можна ні про що не турбуватися». Повністю захищений комп’ютер — це той, який стоїть під замком у броньованій кімнаті в сейфі, не підключений ні до якої мережі (навіть електричної) і вимкнений. Такий комп’ютер має абсолютний захист, однак використати його не можна.
Література
1.Ярочкин В.И. Інформаційна безпека. Підручник для студентів вузів / 3-е изд. – М.: Академічний проект: Трікста, 2005. – 544 з.
2.Барсуков В.С. Сучасні технології безпеки / В.С. Борсуків, В.В. Водолазській. – М.: Нолідж, 2000. – 496 з., мул.
3.Зегжда Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. – М.: Гаряча лінія – телеком, 2000. – 452 с., мул.