Соціальна географія - Шевчук Л.Т. - 5.4. Забезпечення захисту інформації

На сучасному етапі особливо актуальною проблемою стає забезпечення захисту інформації. її необхідно розв'язувати у таких напрямах:

1. Захист інформації, яку науковці використовують у процесі досліджень, а також захист результатів досліджень у вигляді інтелектуальної власності.

2. Захист інформації від руйнування і втрати у зв'язку з технологічними неполадками в комп'ютерних системах.

3. Захист інформації, яка стосується життєдіяльності особистості, груп людей або суспільства загалом і є конфіденційною, тобто такою, що може принести їм шкоду, коли стане легкодоступною для загалу.

4. Захист інформації, що висвітлює відкриття або є комерційною, технічною чи технологічною таємницею.

5. Захист інформації, яка є державною таємницею.

Розглянемо детальніше особливості захисту інформації за окремими напрямами.

Інформація, якою користуються вчені, у тому числі й соціогеограф, має бути достовірною, актуальною, вивіреною та непошкодженою, оскільки від цього залежать не лише результати наукових досліджень, а й практичні вирішення, що приймаються на її основі. У багатьох випадках ця інформація має конфіденційний характер (наприклад, коли вона стосується приватних відомостей про особу або призначена лише для службового користування). Тоді така інформація повинна мати належний захист.

Потреба в захисті інформації зростає, якщо доводиться працювати з великими інформаційними масивами. В такому випадку виникає проблема збереження даних від пошкоджень технічного характеру (наприклад, від перебоїв з електропостачанням) і суб'єктивного характеру (зокрема, випадкове стирання інформації, випадкове внесення змін, занесення вірусів), несанкціонованого втручання в базу даних (і випадкового, через некомпетентність, і цілеспрямованого, з метою пошкодити інформацію або скористатися нею) й електронного шпіонажу.

Захист інформації від руйнування і втрати у зв'язку з технологічними неполадками в комп'ютерних системах постійно перебувають у полі зору висококваліфікованих фахівців. Зазначимо, що сучасні обчислювальні системи відрізняються високою надійністю, однак в роботі комп'ютерних систем неодноразово спостерігалися різноманітні порушення. У зв'язку з цим з'явилися ідеї стосовно здійснення захисту інформації від руйнування і втрати не лише за допомогою засобів самих обчислювальних систем, а й додатковими технічними і системними засобами. Наприклад, були розроблені основи програмного методу захисту інформації у вигляді систем резервування. Дуже надійно резервування виробляється на носії, що не залежать від стану засобів зчитування, — це стрімери, CD та елементи флеш-пам'яті.

Основний метод передачі інформації на відстань — передача засобами Internet та Intranet. В Internet засоби захисту закладені з самого початку формування цієї мережі, але вони з кожним днем модифікуються і доповнюються новими. Класифікуються системи захисту за методом передачі на відстань інформації.

Сигнал, який передається несанкційовано, перехоплюється дуже просто, тому важливо організувати системний захист засобами кодування.

Отже, при збереженні інформації на перший план виходять не технічні, а системні засоби. До них можна віднести також спеціальну процедуру обмеження доступу до інформації або повний її перенос в організовані місця збереження (архіви, сховища й ін.).

Захист інформації, яка стосується життєдіяльності особистості, груп людей або суспільства загалом і є конфіденційною, тобто такою, що може принести їм шкоду, коли стане легкодоступною для загалу, — це, зазвичай, захист інформації від різних злочинців. У цій ситуації важливо не лише захистити інформацію, а й виявити злочинців, які крадуть інформацію з метою збагачення. Однак найголовніше завдання — попередження можливих злочинів.

Ці завдання надзвичайно складні хоча б тому, що несанкціонованим доступом до інформації та електронним шпіонажем займаються переважно висококваліфіковані спеціалісти, котрі працюють як приватні особи або за завданням різних фірм та установ. Наприклад, електронним шпіонажем займається Агентство національної безпеки США (АНБ), а також аналогічні органи Австралії, Канади, Нової Зеландії, Великобританії та багатьох інших країн. АНБ США здійснює це за допомогою програми "Проект Ешелон", у межах якої сканується весь потік інформації в Internet, фіксуються всі розмови по сотовому зв'язку, факси і міжнародні телефонні дзвінки.

Згідно з серією звітів, підготовлених дослідним відділом Європарламенту під назвою STOA (Scientific and Technological Option Assessment program — Програма оцінки можливостей науки і техніки), задіяне в "Проекті Ешелон" обладнання здатне за ЗО хв. опрацювати 1 млн повідомлень. Дослідники STOA засвідчили, що система, аналізуючи ключові слова, фільтрує перехоплені матеріали настільки скрупульозно, що з 1 млн лише десять повідомлень відправляються на детальний аналіз, який, очевидно, становить фільтрацію другого рівня. Внаслідок цього до аналітиків АНБ США потрапляє ще менша кількість повідомлень.

Відомо також, що для відфільтровування телефонних переговорів конкретних осіб у цій системі використовується технологія "відбитку голосу".

Багато міжнародних експертів вважають, що "Проект Ешелон" становить загрозу правам людини на недоторканість особистого життя. Тому Американський союз захисту громадянських свобод (ACLU — American Civil Liberties Union) надіслав до Комітету з урядової реформи петицію з проханням розпочати розслідування діяльності "Проекту Ешелон" з метою отримати впевненість, що ця програма реалізується відповідно до федеральних законів і Конституції СІЛА.

Дуже багато користувачів web-сайтами Internet не можуть захистити власне приватне життя чи службову діяльність, подорожуючи лабіринтами цієї мережі. Серед фірм, котрі стежать за подорожуючими, найвідоміші DoubleClick і RealNetworks. У дослідженнях Джорджтаунського університету, результати якого були опубліковані в червні 1999 p., описані понад 360 комерційних web-сайтів. При цьому виявлено, що дев'ять із десяти сайтів вимагають показати їм якусь інформацію особистого характеру (ім'я, адресу електронної пошти тощо). Однак лише третина із перевірених сайтів мала декларацію про захист таємниці приватного життя.

Деякі найбільші web-сайти Internet зазнали останнім часом нападів електронних вандалів, внаслідок чого окремі особи та фірми мали серйозні збитки. Наприклад, були вкрадені тисячі номерів кредитних карток із сайту CD Universe, а також з інших. І це не випадково. Фірма Perfecto перевірила понад 50 відомих сайтів і виявила "дірки" у системах їх безпеки. При цьому на перевірених восьми web-сайтах працівник цієї фірми зміг отримати доступ до всіх без винятку файлів.

Отже, слабкість систем безпеки багатьох web-сайтів перетворила систему Internet доступною для хакерів. На жаль, дотепер не існує стовідсоткових методів захисту. І все-таки боротися з хакерами, вандалами необхідно. Така боротьба здійснюється через:

— постійне навчання персоналу;

— підтримку високої виробничої дисципліни;

— адміністрування доступу як до інформації, так і до ресурсів обчислювальної техніки (розроблення системи паролів);

— обмеження доступу до апаратного та програмного забезпечення внаслідок підключення спеціалізованих периферійних пристроїв;

— здійснення захисту обладнання від пошкоджень і простоїв, пов'язаних із неякісним електроживленням (у тому числі забезпечення автономної роботи організації);

— захист комп'ютерних систем від перехоплення інформації по каналах побічних електромагнітних випромінювань і наводок;

— аналіз рівня захищеності інформаційної системи та відстеження несанкціонованого доступу (моніторинг атак);

— захист від несанкціонованого доступу до мережі Internet;

— захист від вірусних атак (полягає у виявленні та дезактивації вірусного коду, найпоширеніші програми на зразок Доктор Вебер, AntiViralToolkidPro (AVE) тощо);

— захист інформації, яка передається по загальнодоступних каналах комунікацій (в тому числі з використанням технологій, захищених віртуальних мереж і каналів);

— систематичне архівування даних;

— реплікування (дублікації) особливо важливої інформації у режимі реального часу.

Кількість методів, спрямованих на захист комп'ютерної інформації, треба збільшувати, а самі методи удосконалювати. Лише в такому випадку можна надіятися на успіх.

Багато організацій розвинутих країн світу відкривають свої бази даних для громадян. Так, в Онтаріо громадяни мають доступ до бази даних земельних ділянок, а в м. Беркелей — до кримінальної сторінки, завдяки якій вони можуть стежити за тенденціями злочинності й порівнювати, наприклад, розподіл вбивств і викрадення автомобілів у розрізі районів міста. Зазначимо, що через комп'ютерні мережі формуються банки даних спільного користування, але оскільки така інформація має зазвичай конфіденційний або службовий характер, то реалізовувати банки даних спільного користування доцільніше на рівні локальної мережі.

В найближчий час необхідно розробити низку заходів і впроваджувати їх у життя. Серед таких заходів — і розроблення нового програмного забезпечення, і модерні технологічні новинки. Однак найголовнішим, завданням, є виховання нових поколінь згідно з морально-етичними цінностями людства, що зумовить поліпшення ситуації в цьому напрямі.

5.5. Удосконалення застосування соціологічних і експериментальних методів у соціальній географії
ПЕРЕДМОВА
Розділ 1. ТЕОРЕТИЧНІ ОСНОВИ СОЦІАЛЬНОЇ РОБОТИ
1.1. Соціальна робота як наука і навчальна дисципліна
Соціальна робота як навчальна дисципліна
1.2. Соціальна робота як практична діяльність
Функції соціальної роботи
1.3. Стратегії соціальної підтримки особистості
1.4. Правові основи соціальної роботи
1.5. Модель фахівця із соціальної роботи
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru