Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Предмет правовой информатики и кибернетики.↑ Стр 1 из 16Следующая ⇒ Содержание книги
Поиск на нашем сайте
Правовая кибернетика
Лекция №1 (05.09.12.)
Ткачев Александр Викторович
Обязательно за октябрь надо будет сделать задания в электронном виде и сдать до окончательной даты. В случае опоздания с датой, задания приняты не будут и тогда на отметки «отлично» и «хорошо» можно не рассчитывать. Учебники: 1) Крылов «Правовая информатика и кибернетика. Современная криминалистика» (раздел 2). 2) Полевой Н. С. «Правовая информатика и кибернетика» (только теория и методология). 3) Чубуков, Элькин «Основы правовой информатики», 2004 г. 4) Темы «Расследования компьютерных преступлений» и «Исследование компьютерных документов» учить по учебнику криминалистики. Обязательно к экзамену знать лекционный курс!
Предмет правовой информатики и кибернетики. 1) История. 2) Сущность. 3) Основные понятия. 4) Характеристика н.п.а.
С появлением современных компьютеров право пытается адаптировать технологии к новым реалиям. Юристы часто не учитывают влияние технологических особенностей на право, считают, что правовые нормы д.б. индифферентны к технологиям. 1) Законы на камне. 2) С появлением бумаги появилась возможность анализировать доказательства. В инквизиционном процессе техники не было. Компьютерная информация – это информация в сети ЭВМ, системе ЭВМ или в ЭВМ. (УК РФ 1996 г.). В результате каждый ученый стал понимать понятие «ЭВМ» по-своему. Практика стала понимать ЭВМ по-своему, следовательно, одни и те же устройства в одних случаях признавались ЭВМ, а в других – нет. Чаще всего споры возникали в отношении контрольно-кассовых машин (МВД это не считало ЭВМ; налоговая служба это считало ЭВМ). Основные понятия
Информация (ФЗ «Об информации, информационных технологиях и защите информации») – это сведения, данные независимо от формы предоставления. Информация (Ногард Винер – основатель информатики, обосновавший возможность создания управляющей системы) - это обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. (Книга «Кибернетика и общество» 1958 г). Информация (Клод Шенон) – это сигнал (сообщение), устраняющее или снижающее неопределенность. Он связывал информацию с новизной поступившего сигнала. Кибернетика – это наука, исследующая закономерности осуществления процессов управления в естественных и искусственных условиях. Информатика в широком смысле – это наука, исследующая закономерности возникновения и существования феномена информации. Информатика в узком смысле – это наука, изучающая информацию, функционирующую в компьютерных и коммутационных системах. Правоая информатика; правоая кибернетика и компьютерное право. Предмет Правовая информатика – это наука, изучающая информацию, инф процессы и информационные системы, функционирующие в правовой сфере. Правовая кибернетика – это наука, изучающая особенности процессов управления в правовой сфере. Информационное право – это отрасль права, представляющая собой систему социальных норм и отношений, возникающих в инф сфере. Информационное право (Бибеев) – это общественные отношения, возникающие в процессе электронной деятельности, гуманитарно-экономической, осуществляемые в информационной среде. Компьютерное право (Бакунин) – это отношения по поводу создания и использования компьютерных сетей. Общие положения: 1) Признается существование данной отрасли знаний. 2) Предмет: закономерности информационных процессов и информационных отношений в обществе, подлежащие правовому регулированию. Особое внимание уделяется вопросам, связанным с компьютеризацией. 3) Основное содержание отрасли составляют юридические знания. Венгеров А.Б. разработал концепцию информационных отношений в 1977 Доктрина информационной безопасности РФ, утвержденной Президентов РФ в 2000г. В рамках информационной сферы складываются инф отношения.
Особенности предмета п.и.к.: 1) Она изучает только информационные отношения, нуждающиеся в правовом регулировании. 2) Только те отношения, где информация обрабатывается с помощью компьютерных средств связи. 3) Черты информации: 1. Повышенная степень уязвимости. 2. Использование для обработки такой информации систем искусственного интеллекта. 3. Количественно е расширение способов доступа к информации. 4. Включение в процесс принятия решения информации, созданной компьютерной системой. Правовая информатика и кибернетика – это юридичес4ая отрасль знания о закономерностях и особенностях реализации информационных процессов в юридической деятельности, связанных с использованием компьютеров и иных информационных технологий.!!! Отличия от определения Крылова: 1) Убрана междисциплинарная. 2) Не разрабатывает инструментарий. 3) Изучает только сферу компьютеров и иных информационных отношений. П.и.к. – это специальная прикладная юридическая наука. Варианты развития п.и.к. и информационного права: 1) Сохранение как самост областей знаний. 2) Правовая информатика м.б. одним из институтов информационного права. 3) Объединения этих дисциплин на новой научной основе. Задачи курса: 1) Совершенствования знаний юристов в этой сфере. 2) Ознакомление с новшествами в этой сфере. 3) Изучение работы с доказательствами в информационной сфере.
Содержание курса 1) Предмет, система и задачи. 2) Понятийный аппарат и задачи. 3) Описание информационных технологий. 4) Информационные процессы в юридической деятельности, в т.ч. организация информационных процессов в конкретных видах юридичкской деятельности. 5) Информационно-справочные системы. 6) Особенности использования информационных сетей. 7) Правовой режим компьютерной информации, включая юридический статус компьютерных документов. 8) Информационная безопасность. 9) Правовые аспекты создания и функционирования компьютерных банков и баз данных. 10) Новые информационные технологии и права граждан, в т.ч. персональные данные. 11) Информац особенности установления юрид фактов для борьбы с преступлениями и нарушениями в данной сфрее. 12) Правовые аспекты информатизации о.г.в. 13) правовые аспекты информатизации судебных органов. 14) Правоые аспекты информатизации прокуратуры, следственного комитета и МВд. 15) Методики расследования комп правонарушений. 16) Исследование новых видов доказательств и техники.
Методологические основы 1) Информационный подход. 2) Системно-структурный. 3) Функциональный. 4) Метод моделирования. 5) Алгоритмический.
Лекция №2 (12.09.12.) Сотов Александр Иванович
Понятие информации и ЭВМ Классификация ЭВМ I. Классификация по поколениям: 1) 1 поколения (электронно-вакуумные лампы). 2) 2 поколения (транзисторные устройства). 3) 3 поколения (интегральные микросхемы). 4) 4 поколение (большие интегральные микросхемы).
II. Классификация по сфере применения: 1) Универсальные: они решают любую задачу. 2) Специализированные: они решают одну задачу или несколько задач. Например, бортовые компьютеры на авто; игровые приставки. III. Классификация по назначению: 1) Сервера – это компьютер, выделенный из группы PC для обеспечения доступа к данным для других устройств без участия человека. 2) Рабочая станция – это комплекс аппаратных средств для решения определенных задач. 3) Персональный компьютер. IV. Классификация компьютеров по быстродействию: 1) СуперЭВМ: не менее 100 000 000 операций в секунду. 2) Большие ЭВМ: от 200 000 000 до 1 000 000 000 операций в секунду. 3) МикроЭВМ: менее 200 000 000.
Лекция №3 (19.09.12.) Ткачев Александр Викторович Неисчерпаемость информации. 2 вида уничтожения информации: 1. Абсолютное уничтожение, например, уничтожение Александрийской библиотеки и всех рукописей в ней. 2. Относительное уничтожение, т. е. когда письменный договор займа утрачен мы не можем доказать факт его заключения. Однако в памяти людей сведения о данном договоре останутся. 3) Информация неразрывно связано с материей, но она относительно самостоятельна: 1. Носитель может исчезнуть, но сведения о его свойствах могут остаться. 2. Информация может исчезнуть, но сам объект сохраняется. Например, открытие Америки викингами. Они о ней забыли, но материк остался. 3. Может существовать информация о несуществующих объектах. Например, мошенничество, когда людям продают несуществующие ценные бумаги; фальсификация доказательств. 4. Материальный объект существует, существует информация о нем, но ее нельзя выявить и использовать. Причины: несовершенство чувств и недостаточная развитость техники. II. Структура информации. 1) Содержание информации. 2) Материальный носитель (п.11 ст.2 ФЗ «Об информации…»). 3) Форма предоставления информации. ФЗ «О государственной тайне». Раскрывает понятие материального носителя информации.
Все 3 части взаимосвязаны: 1) Содержание не м.б. без носителя. 2) Содержание д.б. представлено в виде сигнала. Материальные носители бывают разными. Договор м.б. записан на бумаге, электронном носителе или в радиоволне. Для передачи информации используются: 1) Алфавит. 2) Электрические сигналы. 3) Азбука Морзе. В ФЗ нет слов о требованиях к материальным носителям информации. ФЗ требует определенную форму и вид носителя, например, бумажный носитель. Н.п.а. в последнее время связывают появление информации с электронной формой, например, государственные заказы. Компьютерная информация. Ее выделение обусловлено 2 критериями: 1) Социальное значение. 2) Технология создания и использования. Информационно-телекоммуникационная сеть (п.4 ст. 2 ФЗ «Об информации») – это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Оконеченное оборудование (п.10 ст.2 ФЗ «О связи») – это техсредства для передачи или приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов и предназначенные для таких целей. Особенности по отношению содержания информации и ее материального носителя: 1) Имеющиеся правовые средства не позволяют закрепить за определенным материальным носителем соответствующую компьютерную информацию. При изменении информации в документе происходят изменения. В случае с компьютерной информацией мы не можем установить факт изменения. Документ
Петр I перевел документ как письменное свидетельство. Лекция №4 (26.09.12.)
Ткачев Александр Викторович
Информационная сфера – это совокупность информации, информационные инфраструктуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Перечень информационных процессов есть в ряде н.п.а.: 1) Ст. 29 Ч.4 КРФ: каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. 2) ФЗ «Об информации»: В ст. 2 при определении понятия информационных технологий выделяются информационные процессы поиска, сборы, хранения, обработки, предоставления и распространения. Здесь не хватает процессов создания и уничтожения информации. В этом ФЗ далее указывается лицо, создавшее информацию В ст. 16 этого же ФЗ речь идет и об уничтожении информации. Выделяются модификация, блокирование и копирование информации. 3) УК РФ: Ст. 272 и 274 выделяет: 3.1 Уничтожение. 3.2 Блокирование. 3.3 Модификация. 3.4 Копирование. 3.5 Создание вредоносных программ (Ст. 273 УК РФ). Основные информационные процессы: 1) Создание информации. Создание – это созидательная деятельность по изобретению, сочинению чего-либо. В результате возникают материальные и идеальные следы. Этапы создания информации: 1. Постановка задачи, определение цели, для которой необходимо создание информации. 2. Выбор средств и методов по реализации создания информации. 3. Непосредственное создание информации. 4. Проверка созданной информации на соответствие поставленным целям. КРФ и ФЗ провозглашают право на свободу создания информации. Есть ограничение: запрещено создавать дефектную информацию. 2)Поиск информации. Копирование информации. Блокирование информации. Блокирование информации – это непредставление доступа к информации. Блокирование м.б.: 1. Постоянным. 2. Временным. Уничтожение информации. Об этом говорится в Ст. 1280 ГК РФ. Уничтожение персональных данных – это действие, в результате которого становится невозможным восстановить содержание персональных данных в информационной системе персональных данных или в результате которого уничтожаются материальные носители персональных данных. Уничтожение информации в сети происходит только тогда, когда на это место записана другая информация.!!! Ст. 1280 ГК РФ требует уничтожения информации на компьютере. Простое удаление информации не является ее уничтожением. Постановление Пленумов ВАС РФ И ВС РФ от 26 марта 2009 «О некоторых вопросах, возникших в связи с введением в действие ч. 4 ГК РФ»: лицо, которое записало программу в ЭВМ или базу данных ЭВМ должно удалить программу в случае продажи этой программы или базы данных. Ч. 4 ст. 16 ФЗ «Об информации»: обладатель информации должен обеспечить возможность незамедлительного восстановления информации, модифицированной в результате доступа к ней. В УК РФ указано, что информация м.б. уничтожена в результате воздействия вредоносных программ, неправомерного доступа или нарушения правил эксплуатации.
Лекция №5 (03.10.12.) Ткачев Александр Викторович Неквалифицированная. 3.10 Процедура выработки усиленной электронной подписи регулируется: 3.10.1 ГОСТом «Система обработки информации и алгоритмы криптографического преобразования» 1989г. ГОСТ «Информационные технологии, криптографическая защита информации, процедуры выработки и проверки электронной цифровой подписи на базе криптографического алгоритма». ГОСТ «Информационные технологии, криптографическая защита информации, функция кэширования». 3.10.2 Усиленная подпись реализуется в виде компьютерных программ, которые позволяют кодировать определенные виды информации. Криптографическая информация меняет защитную роль по сравнению с простой подписью: правила составления кода и его смысловая нагрузка известны только разработчику данного кода, которые несут персональную ответственность за разглашение такой информации. 3.11 Средства, входящие в понятие электронной подписи: 3.11.1 Средства создания электронной подписи –это программные и аппаратные средства, которые используются разработчиком для создания ключей (у пользователя этого ключа нет). 3.11.2 Средства проверки – это программные и аппаратные средства, которые используются для удостоверения создания подписи именно разработчикам (у пользователя этого ключа нет). 3.11.3 Ключ создания электронной подписи – это программа, которая запускает в действие алгоритм создания электронной подписи. Он находится у лица, подписывающего документ. С его помощью электронное сообщение шифруется и вырабатывается подпись, связанная с количественными параметрами документами (количество пробелов, букв и т.д.) – хэш-значение документа. Любое внесение изменений приводит к изменению количественного значения. 3.11.4 Ключ проверки электронной подписи – это программа, позволяющая установить, не вносились ли изменения в электронный документ после его подписания. Он находится у получателя документа. 3.12 Сложность использования электронной подписи говорит о том, что наличие совпадения хэш-значения с ключом проверки не говорит о подлинности документа. Для установления подписи надо: 3.12.1 Знать, действительно ли ключ подписи применялся для тех отношений, для которых он предназначен. 3.12.2 Должен действовать ключ сертификата электронной подписи. 3.12.3 Отсутствие заявления лица, подписавшего документ, о нарушении конфиденциальности электронной подписи. 3.13 Ввели удостоверяющий центр. Он поддерживает электронный документооборот в отношении квалифицированных и неквалифицированных электронных подписей. Виды: 3.13.1 Аккредитованный центр: он более надежен в финансовом и технологическом плане. 3.13.2 Неаккредитованный центр. Они являются разработчиками подписи; они передают участникам ключи подписи и ключи проверки подписи. Основные полномочия центров: 3.13.1 Изготовление и выдача ключей. 3.13.2 Выдача квалификационных сертификатов ключей проверки электронной подписи. 3.13.3 Ведение сертификатов ключей проверки подписи. 3.13.4 Приостановление, возобновление и аннулирование ключей электронной подписи. 3.13.5 Проверка уникальности электронной подписи. 3.13.6 Подтверждение подлинности электронной подписи. Аккредитация: 3.13.1 Единый реестр удостоверяющих центров. 3.13.2 Проведение аккредитующих мероприятий. 3.14 Электронный документ признается равнозначным документу, подписанному собственноручной подписью. Формулировка не совсем удачна, так как нельзя проводить аналогию между собственноручной и электронной подписью в силу, того, что у них разный механизм выработки. Связь между личной подписью и личностью носит биологический характер, а в электронной подписи имеет место социальная связь. Т.е. нельзя точно знать, проставило ли электронную подпись уполномоченное лицо. 4) Аналог собственноручной подписи: 4.1 Аналог собственноручной подписи – это пароль и код. 4.2 Документ можно защитить цифровой копией своей собственноручной подписи, т.е. когда человек расписывается специальной ручкой на мониторе компьютера, а компьютер рассчитывает углы наклона и заносит данные в компьютер. 4.3 Применяется для заверения электронных документов, когда создание электронной подписи невыгодно.
Лекция №6 (10.10.12.) Ткачев Александр Викторович
Нормативная база I. Специальные акты: 1) УПК РФ. 2) ФЗ «О полиции». 3) ФЗ «Об ОРД». 4) ФЗ «О государственной дактилоскопической регистрации». 5) ФЗ «О государственной геномной регистрации». II. Общие акты: 1) ФЗ «Об информации…». 2) ФЗ «О персональных данных». 3) ФЗ «Об электронной подписи». 1) ФЗ «Об информации…»: 1.1 Ст. 3: принципы. 1.2 Ст. 9: доступ к информации может быть ограничен только ФЗ; необходимо соблюдать конфиденциальность такой информации. 1.3 Ст. 13: право на создание госуд информационных систем. 2) ФЗ «О персональных данных»: 2.1 Ст. 14: право граждан на доступ к персональных данных м.б. ограничено, если обработка персональных данных получена в результате ОРД, разведывательной деятельности и кнтрразведывательной деятельности и обработка осуществляется в целях охраны правопорядка. 2.2 Ст. 14: права субъекта на доступ к персональным данным м.б. ограничены при задержании субъекта, предъявлении обвинения, избрании меры пресечения до предъявления обвинения. I. Специальный блок: 1) ФЗ «О полиции»: 1.1 Ст. 11: полиция обязана использовать достижения науки и техники, информационные системы, сети связи и современную информационно-телекоммуникационную структуру. 1.2 Ст. 13: право и обязанность полиции на регистрацию лиц, которые задержаны, заключены под стражу, обвиняемых и лиц, подвергнутых административному аресту, а также иных задержанных лиц, если невозможно установить их личность путем получения информации о них в других источниках. 1.3 П. 33: полиция обязана использовать информационные системы, банки данных оперативно-справочной, криминалистической, розыскной и иной информации; информации о лицах, предметах и фактах. 2) ФЗ «Об ОРД»: 2.1 Ст. 6: в ходе проведения ОРМ могут использоваться информационные системы. 2.2 Ст. 11: органы могут создавать и сипользовать информационные системы. 3) ФЗ «О государственной дактилоскопической регистрации»: 3.1 Устанавливает объекты, подлежащие обязательному учету: 3.1.1 Призывники. 3.1.2 Военнослужащие. 3.1.3 Работники силовых ведомств. 3.1.4 Экипажи воздушных судов. 3.1.5 Лица, не способные сообщить о себе данные самостоятельно. 3.1.6 Подозреваемые, обвиняемые и осужденные. 3.1.7 Лица, которых выдворили из РФ. 3.1.8 Лица, обратившиеся с просьбой о предоставлении политического убежища. 3.1.9 Лица, обратившиеся за получением лицензии на частную охранную деятельность и получившие такую лицензию. 3.1.10 Неопознанные трупы. 4) ФЗ «О государственной геномной регистрации»: 4.1 Лица, осужденные за тяжкие и особо тяжкие преступления. 4.2 Лица, осужденные за преступления против половой неприкосновенности и половой свободы личности. 4.3 Лица, биологический материал которых изъят в ходе следственных действий и личность которых неизвестна. 4.4 Неопознанные трупы. Хранение информации исходит их уголовно-процессуальных критериев: ст. 5 ФЗ «ОбОРД»: информация о лицах, вина которых не доказана, хранятся 1 год. Можно и дольше, если это в интересах правосудия или следствия. Ст. 12 ФЗ «О государственной дактилоскопической регистрации»: срок хранения информации о неопознанных трупах – 10 лет.
Информационные системы I. Классификация по территориальному уровню: 1) Местные. 2) Региональные. 3) Централизованно-местные. 4) Федеральные. 5) Международные: Интерпол, Европол. II. Классификация по виду деятельности: 1) Организационно-управленческая: учет кадров, материально-техническое обеспечение, образование и стажировки. 2) По отдельным функциям ПО: расследование преступлений, ОРД, криминалистическая и уголовная регистрация и экспертная деятельность. III. Классификация по уровню использованию систем: 1) Ориентированы на широкий кргу специалистов. 2) Ориентированы на определенных специалистов: Папилон, баллистика. IV. Классификация по степени сложности обработки информации: 1) Информационно-поисковые и информационно-справочные системы: розыскные учеты и оперативно-справочные системы. 2) Информационно-логические системы: после обработки информации выдается новая информация, не содержащаяся в системе: информация о способе совершения преступления, о личности преступника (пол, возраст, место проживания). 3) Экспертные системы: 3.1 По виду деятельности. 3.2 Связанные с логической обработкой информации.
Лекция №7 (17.10.12.)
Общая характеристика Правонарушения в области информации затрагивают все сферы права: 1) Гражданское право: Ошибочный перевод денежных средств в платежных системах; споры в договорных отношениях с использованием ЭЦП; затруднение доступа к информации по электронным торгам при размещении заказов на государственные и муниципальные нужды – это примеры правонарушений в сфере информации. 2) Административное право: глава 13 КоАП РФ: административные правонарушения в области информации. Ст.13.2; 13.8; 13.8 и другие. 3) Уголовное право: глава 28 УК РФ. Компьютерная преступность в узком смысле – преступление направлено на информационные отношения и информационные процессы. Компьютерные преступления в широком смысле – это любые преступления, в которых компьютерная техника используется как объект преступного посягательство или средство совершения преступления.
Лекция №8 (24.10.12.)
Сотов Александр Иванович
Информационная безопасность (итоговое понятие) – это такое состояние информационных ресурсов субъектов, при котором только лица, уполномоченные самим субъектом, могут осуществлять доступ к ней, и этот доступ является беспрепятственным, при этом в ходе доступа могут быть осуществлены только те полномочия в отношении информационного ресурса, которые были предоставлены его обладателям. II. Защита информации. Защита информации – это комплекс правовых, организационных и технических мер, которые направлены на: 1) обеспечение защиты информации от неправомерного доступа, включая уничтожение, модификацию и блокирование, а также от иных неправомерных действий в отношении информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализация права на доступ к информации. В ряде определенных законом случаев (государственная тайна и персональные данные) надо, чтобы оператор информационной системы или обладатель информации обеспечил выполнениеследующих условий: 1) Предотвращение несанкционированного доступа к информации, либо предотвращение передачи ее лицам, не имеющим право на доступ. 2) Своевременное обнаружение фактов несанкционированного доступа. 3) Предупреждение возможности неблагоприятных последствий нарушения порядка доступа. 4) Недопущение воздействия на технические средства обработки информации, в результате которых нарушается их функционирование. 5) Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа. 6) Постоянный контроль за обеспечением уровня защищенности информации. Угроза информационной безопасности (итоговое понятие) – это совокупность обстоятельств и факторов, которые потенциально способны нанести субъекту ущерб в результате нарушения установленных им правил по конфиденциальности, целостности и доступности. 2 критерия: 1) Нарушение доступности и целостности информации. 2) Потенциальный характер угрозы. Виды угроз в Концепции СНГ: 1) Объективные (не зависят от субъектов) и субъективные (зависят от субъектов). 2) Выражающиеся в процессах, явлениях и действиях. 3) Из внешних и внутренних источников. Виды угроз в Концепции информатизации Минюста: 1) Непреднамеренные действия работников (программисты и администраторы). 2) Умышленные действия работников. 3) Непреднамеренные и умышленные воздействия из внешних сетей. Международный Стандарт ISO / IEC 15408. Это практически дословный перевод критериев определения безопасности информационных систем, которые были разработаны в Пентагоне в 1983 г. («Оранжевая книга»). Виды угроз: 1) Несанкционированное раскрытие, т.е. потеря конфиденциальности. 2) Несанкционированная модификация или уничтожение, т.е потеря целостности. 3) Несанкционированное лишение доступа к сведениям, т.е. потеря доступности. Виды источников угроз: 1) Угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ (антропогенный источник угроз). 2) Угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, которые не имеют доступ и реализуют свои угрозы из внешних сетей связи. 1. Внутренние: имеют доступ. 2. Внешние: доступ не предоставлен. 1. Преднамеренные. 2. Случайные.
3) Угрозы, возникновение которых напрямую зависит от свойств техники (техногенные угрозы), т.е средства связи и обработки информации, которые использует субъект: 1. Инфраструктурные (кабели, модели, коммуникации). 2. Технические (железо, программные средства). 4) Угрозы, связанные со стихийными и природными явлениями: катаклизмы, наводнения и т.д.
Методы защиты информации
Лекция №9 (31.10.12.) Сотов Александр Иванович
I. Международные акты: 1) ETS 185 от 23.11.2001: 1. Преступления против конфиденциальности, целостности и доступности данных киберсистем: незаконный доступ, незаконный перехват, противозаконное использование специальных компьютерных программ. 2. Преступления, связанные с использованием компьютерных средств: подлог и мошенничество с использованием компьютерных технологий. Это такие злонамеренные и противоправные ввод, изменении, удаление и блокирование данных, в результате которых нарушается их аутентичность, но при этом преступник желает, чтобы эти данные все равно рассматривались прочими пользователями как аутентичные. Т.е. лицо изменяет данные и при этом желает, чтобы все остальные воспринимали их как неизмененные. 3. Преступления, связанные с нарушением авторского и смежных прав. 4. Производство с целью распространения или производства в пользование детской порнографии. Протокол №1 принят в 2002 г.: к преступлениям в киберпространстве относится распространение информации расистского характера, подстрекающей к ненависти или дискриминации на основании расовой, национальной или религиозной информации. Каждое государство-участник должно создать набор прав: 1. Право на выемку компьютерной системы. 2. Конфискация копий компьютерных данных и их экземпляров. Государства обязаны принять такие документы, которые обязывал бы проводить Интернет-провайдеров сбор, фиксацию или перехват компьютерной информации с помощью имеющихся технических средств. 2) Кодификатор Генерального Секретариата Интерпола: Компьютерные преступления проходят под литерой Q: 1. QA: несанкционированный доступ и перехват. 1.1 QAH (хакинг): доступ в компьютерные сети без соответствующего права. 1.2 QAI (перехват): несанкционированный перехват информации с помощью технических средств путем подключения к каналам связи. 1.3 QAT (кража времени): подключение к провайдеру и пользование трафиком без оплаты. 2. QD: вредоносные программы: 2.1 QDL (логическая бомба): они запускаются и выполняют свою вредоносную функцию только один раз. 2.2 QDT (троян). 2.3 QDW (компьютерный червь). 3. QF: компьютерное мошенничество: 3.1 QFF (фишинг): мошенничество с картами. 3.2 QFG (мошенничество с игровыми автоматами). 4. QR: незаконное копирование, например, QRS (копирование ПО). 5. QS: компьютерный саботаж: 5.1 QSH: саботаж с использованием аппаратного обеспечения. 5.2 QSS: саботаж с использованием программного обеспечения. 6. QZ: все остальные преступления: 6.1. QZE: хищение информации, составляющей компьютерную тайну. II.Уголовный кодекс РФ: 1) Ст. 272: неправомерный доступ к компьютерной информации и телекоммуникационным системам. 2) Ст. 273: создание, использование и распространение вредоносных программ. 3) Ст. 273: нарушение правил эксплуатации компьютерных средств и телекоммуникационных систем. Вывод: 1) По международным актам под компьютерным преступлением понимается любое преступление с использованием компьютера. 2) В России под компьютерными преступлениями понимаются только те, предметом посягательства которых является компьютерная информация.
Вредоносные программы Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации или копированию информации. Классификация вредоносных программ по их результатам В.В. Крылова: 1) Безвредные инфекции: они не уничтожают информацию, не производят с ней действий, но они могут нарушать штатный режим компьютера. Например, вирус Курникова. С помощью них может обеспечиваться поражение самих пользователей путем создания 25 - го кадра или инфразвука. 2) Опасные инфекции: ни приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая невозможным его функционирования на длительный срок. 3) Инфекции проникновения: их используют для несанкционированного доступа к файлам системы для ее копирования и передачи без ведома пользователя. Вредоно
|
||||
Последнее изменение этой страницы: 2021-01-08; просмотров: 384; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.46.108 (0.016 с.) |