д 20.02.95 р. N 24-ФЗ). Закон «Про зв'язок» (Від 16.02.95 р. N 15-ФЗ), Закон «Про обов'язковий примірник документів» (Від 29.12.94 р. N 77-ФЗ), Закон «Про державну таємницю» (Від 21.07.93 р. N 5485-I), Закон «Про авторське право і суміжні права» (Від 9.07.93 р. N 5351-I). Крім перерахованих вище законодавчих актів відповідальність за злочини, вчинені у сфері інформаційної безпеки, регламентує Кримінальний кодекс РФ. Так, глава 28 містить 3 статті: Стаття 272. Неправомірне доступ до комп'ютерної інформації; Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ; Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі.
Виходячи з того, що питання інформаційної етики і права в сфері комп'ютерної безпеки практично не розглядаються в УМК шкільного курсу права та інформатики, а обов'язковий мінімум змісту освіти з інформатики вимагає включення даного розділу в освітні програми, найчастіше, викладачеві доводиться самостійно розробляти систему заходів, присвячену проблемам правового захисту дітей у світі комп'ютерних технологій, розглядати не тільки правові аспекти проблеми, а й етичні норми зберігання, обробки і передачі інформації за допомогою засобів ІКТ.
.3 Безпека дітей
1.3.1 Паролі
Існує чимало серйозних ризиків, пов'язаних з нерозмежований доступу до інформації. Заходи забезпечення безпеки дітей, стосовно до загальноосвітній установі, можна розділити на кілька рівнів: 1) захист на рівні робочого місця учня, 2) захист на рівні комп'ютерного класу, 3) захист на рівні освітньої установи.
Отже, шкільному адміністратору, зобов'язаному забезпечити безпеку дітей, не варто скидати з рахунків можливість зловмисного і не зловмисної фізичного доступу до комп'ютера. Збиток від фізичних дій на першому рівні може бути суттєвішими збитку від шкідливих програм. І навіть, якщо псування даних на комп'ютері сталася не через навмисних дій третіх осіб.
З найпростіших, що не означає поганих, методів забезпечення безпеки, варто відзначити паролювання директорій, учетних записів. Плюс до цього зберігання інформації в прихованих папках, директоріях. Якщо дані є важливими, конфіденційними, то для забезпечення безпеки можна застосувати шифрування даних з установкою допуску за паролем.
Що стосується паролів то, пароль повинен бути складним і надійним. Варто застосовувати літери різних регістрів, різних мов + цифри і розділові знаки. Якщо виникають проблеми зі створенням паролів, то можна використовувати спеціальні програми або он-лайн сервіси для їх створення.
.3.2 Безпека роботи в локальній мережі
Розглядаючи безпеку роботи в локальній мережі, варто відзначити, що погроз користувачам при підключенні комп'ютера до мережі, досить багато. Наведемо лише деякі з них: «злом» комп'ютера з метою захоплення контролю над операційною системою, крадіжка даних, знищення даних.
Якщо в мережі не зберігаються «надсекретні» дані, то для доступу до ресурсів зазвичай достатньо логіна і пароля. Управління такими системами зазвичай не представляє складнощів. Крім того, можна створювати відокремлені захищені зони управління - домени, що було б найкращим варіантом для освітніх установ. Мережевий адміністратор може надати користувачам домену права дос...