Учень:
пояснює причини та історію виникнення правових відносин у галузі цифрових технологій;
пояснює співвідношення між правилами, потребами й правом та законами в галузі цифрових технологій.
Які виокремлюють етичні та правові основи захисту даних?
Розвиток якісно нового суспільства потребує створення нової системи міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного суспільства, одночасно є засобом і об’єктом скоєння неетичних, протиправних дій та кримінальних злочинів.
Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів і мереж:
Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу:
Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут.
Поряд із загальнолюдськими етичними нормами існують такі базові права, як:
• загальнодоступність — гарантує право на комунікацію і передбачає доступність державних інформаційних ресурсів;
• таємниця приватного життя — дотримання конфіденційності довірених даних;
• недоторканність приватної власності — основа майнового порядку, дотримання права власності на дані та норм авторського права.
Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування даними і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.
У прийнятих в Україні законодавчих нормах зазначено, зокрема, що захисту підлягає:
• відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб’єктів владних повноважень, військових формувань, яка оприлюднюється в інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами;
• конфіденційна інформація, якою володіють розпорядники інформації, визначені частиною першою статті 13 Закону України «Про доступ до публічної інформації»;
• службова інформація;
• інформація, яка становить державну або іншу передбачену законом таємницю;
• інформація, вимогу щодо захисту якої встановлено законом.
Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.
Усім користувачам має бути забезпечено доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише ідентифіковані й автентифіковані користувачі, яким надано відповідні повноваження.
Правовий захист інформації (даних) передбачає:
Фізкультхвилинка
Які є шляхи захисту даних?
Розрізняють три шляхи захисту даних.
Захист доступу до комп’ютера. Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи. Комп’ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль.
Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.
Нині для захисту від несанкціонованого доступу до важливих даних дедалі частіше використовуються біометричні системи авторизації та ідентифікації користувачів. До біометричних систем захисту даних належать системи:
Захист даних на дисках. Кожний диск, папка і файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу:
Захист даних в інтернеті. Якщо комп’ютер підключений до інтернету, то будь-який користувач, також підключений до інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.
Механізми проникнення з інтернету на локальний комп’ютер і в локальну мережу можуть бути різними:
• вебсторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;
• деякі вебсервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які можна отримати конфіденційну інформацію про користувача локального комп’ютера;
• електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;
• за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.
Нині для захисту від несанкціонованого доступу до важливих даних дедалі частіше використовуються біометричні системи авторизації та ідентифікації користувачів. Використовувані в цих системах характеристики є невід’ємними якостями особистості людини й тому не можуть бути втраченими чи підробленими. До біометричних систем захисту даних належать системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації за райдужною оболонкою ока.
Домашнє завдання
1. Опрацювавти матеріал сайту АБО інтерактивної вправи та виконати тестові завдання (в інтерактивній вправі).
1. Морзе Н. В., Барна. О. В. Інформатика: підручник для 8 кл. закладів загальної середньої освіти / –– Київ: УОВЦ «Оріон», 2025. –– 240 с. : іл.