Центр исследования компьютерной преступности

home контакты

Проблемы технической и правовой защиты информации

Дата: 16.07.2004
Источник: www.crime-research.ru
Автор: Наталья Ахтырская


library/Natali.jpg ... носителя до температуры плавления, порядка 800-1000°С. Этот метод приводит к гарантированному уничтожению информации.

3. Химический. Разрушение носителя химическими средствами.

4. Пиротехнический. Разрушение носителя взрывом. Имеется вероятность, что останутся крупные куски носителя.

5. Радиационный. Разрушение носителя ионизирующими излучениями. Достаточно дорогой метод.

6. Метод физического воздействия. В основу этого метода заложено применение магнитного поля к рабочей области носителя, что позволяет привести к полному уничтожению информации. Но нужно учесть зависимость, чем меньше магнитное поле, тем дольше потребуется времени на разрушение поверхности. Этот метод достаточно эффективен, хотя для проверки - стерты ли данные - потребуется специальное оборудование, в отличие от химических методов очистки, где уничтожается сам носитель как таковой.

Из сказанного можно сделать вывод, что уничтожение данных достаточно непростое дело, требующее значительных средств, но конфиденциальность информации бесценна. Поэтому следует выбирать метод, при котором восстановление данных будет дороже, чем цена самих данных [3].

С целью защиты информации Кабинетом Министров Украины принято постановление "Об утверждении Положения о Национальном реестре электронных информационных ресурсов" от 17 марта 2004 г. №326, которым определяются функции администратора Национального реестра, которым может быть уполномоченное Госкомсвязи юридическое лицо.
Администратор, в частности, контролирует доступ к фондам Национального реестра, обеспечивает комплексную защиту информации, в том числе от несанкционированного доступа; обрабатывает сведения о составе, содержании, размещении и условия доступа к е-ресурсам, вносит эти сведения в соответствующие фонды Национального реестра и обновляет их. В Национальный реестр не включаются ресурсы, содержащие сведения, которые составляют государственную тайну, информацию с ограниченным доступом, информацию, распространение которой запрещено законодательством.

С целью обеспечения сохранности информации, содержащейся в электронном варианте в судах, Государственной судебной администрацией Украины был издан Приказ от 10 января 2004 г. №1/04 «Об утверждении Инструкции по использованию персонального компьютера».
Выводы:
1. В Украине существует неотложная проблема более логично и динамично следовать декларированному комплексному подходу в сфере защиты информационной инфраструктуры Украины, включая законодательное закрепление самого ее понятия.

2. Определение информационной инфраструктуры и основ компетенции государства по ее защите должно быть включено в Закон «Об информации», а также детализировано в нормативно-правовом акте «О защите информации и информационной инфраструктуры».

3. Должны быть определены единые принципы системы защиты единой информационной инфраструктуры.

4. Эта система защиты должна включать правовые, организационные, технические, криптографические, экономические методы.

5. Деятельность современных компаний во многом базируется на информационных технологиях. Остановки и сбои в работе компьютеров сильно влияют на общую эффективность бизнеса. Отсутствие должного внимания к программному обеспечению, которое является важным, а порой критическим активом бизнеса, может привести к губительным для компании последствиям. Вложение средств в новейшие технологии требует усиления роли управления лицензиями в деле повышения всего предприятия. Лицензия на программный продукт предоставляет своему обладателю законное право пользоваться этим продуктом. На каждую используемую копию каждой программы необходимо иметь лицензию. Обладание лицензией должно быть подтверждено соответствующим лицензионным соглашением.

1. Указ Президента України “Про Положення про технічний захист інформації в Україні” від 27 вересня 1999 р. №1229.
2. Информационная безопасность Росии / Ю.С.Уфимцев, Е.А.Ерофеев и др. – М.: «ЭКЗАМЕН", 2003. - С.12.
3. Баранов И. Уничтожение информации. Возможно ли это? / Бизнес и безопасность. - № 3. – 2004 (41). – С.74.


Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2012 Computer Crime Research Center

CCRC logo
Рассылка новостей