Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита информации – это обязанность каждого субъекта информации.
Меры фиксируются в политике информационной безопасности. Она должна обеспечивать: 1) Идентификацию лиц, имеющих доступ к информации. 2) Разделение полномочий по доступу. 3) Регистрацию и учет доступа. 4) Обеспечение антивирусной защиты. 5) Периодическая проверка целостности информации. 6) Шифрование отдельных видов. 7) Применение электронной подписи. Приемы и правила – это методы защиты информации. Виды: 1) Правовые: принятие н.п.а., устанавливающих правила работы с информацией. Надо установить: 1. Распределение информации по категориям доступности: 1.1 Открытая. 1.2 Конфиденциальная. 2. Критерии отнесения информации к защищаемой. 2 способа: 2.1 Составить перечень конфиденциальных сведений. 2.2 Разработать общие критерии, при соответствии которым информация является конфиденциальной. 3. Определение полномочий по доступу к информации. 4. Установление санкций за нарушение правил работы с информацией. 5. Включение оговорок в договоры с работниками. 2) Организационные: 1. Проведение инструктажа персонала. 2. Обозначение защищаемой информации с помощью специальных меток. 3. Ведение реестра лиц, обладающих категорией доступа. 3) Технические: 1. Антивирусы. 2. Паранирование и шифрование. 3. Организация хранилищ конфиденциальной информации.
Лекция №9 (31.10.12.) Преступления в сфере компьютерной информации
Сотов Александр Иванович
I. Международные акты: 1) ETS 185 от 23.11.2001: 1. Преступления против конфиденциальности, целостности и доступности данных киберсистем: незаконный доступ, незаконный перехват, противозаконное использование специальных компьютерных программ. 2. Преступления, связанные с использованием компьютерных средств: подлог и мошенничество с использованием компьютерных технологий. Это такие злонамеренные и противоправные ввод, изменении, удаление и блокирование данных, в результате которых нарушается их аутентичность, но при этом преступник желает, чтобы эти данные все равно рассматривались прочими пользователями как аутентичные. Т.е. лицо изменяет данные и при этом желает, чтобы все остальные воспринимали их как неизмененные. 3. Преступления, связанные с нарушением авторского и смежных прав.
4. Производство с целью распространения или производства в пользование детской порнографии. Протокол №1 принят в 2002 г.: к преступлениям в киберпространстве относится распространение информации расистского характера, подстрекающей к ненависти или дискриминации на основании расовой, национальной или религиозной информации. Каждое государство-участник должно создать набор прав: 1. Право на выемку компьютерной системы. 2. Конфискация копий компьютерных данных и их экземпляров. Государства обязаны принять такие документы, которые обязывал бы проводить Интернет-провайдеров сбор, фиксацию или перехват компьютерной информации с помощью имеющихся технических средств. 2) Кодификатор Генерального Секретариата Интерпола: Компьютерные преступления проходят под литерой Q: 1. QA: несанкционированный доступ и перехват. 1.1 QAH (хакинг): доступ в компьютерные сети без соответствующего права. 1.2 QAI (перехват): несанкционированный перехват информации с помощью технических средств путем подключения к каналам связи. 1.3 QAT (кража времени): подключение к провайдеру и пользование трафиком без оплаты. 2. QD: вредоносные программы: 2.1 QDL (логическая бомба): они запускаются и выполняют свою вредоносную функцию только один раз. 2.2 QDT (троян). 2.3 QDW (компьютерный червь). 3. QF: компьютерное мошенничество: 3.1 QFF (фишинг): мошенничество с картами. 3.2 QFG (мошенничество с игровыми автоматами). 4. QR: незаконное копирование, например, QRS (копирование ПО). 5. QS: компьютерный саботаж: 5.1 QSH: саботаж с использованием аппаратного обеспечения. 5.2 QSS: саботаж с использованием программного обеспечения. 6. QZ: все остальные преступления: 6.1. QZE: хищение информации, составляющей компьютерную тайну. II.Уголовный кодекс РФ: 1) Ст. 272: неправомерный доступ к компьютерной информации и телекоммуникационным системам. 2) Ст. 273: создание, использование и распространение вредоносных программ. 3) Ст. 273: нарушение правил эксплуатации компьютерных средств и телекоммуникационных систем. Вывод: 1) По международным актам под компьютерным преступлением понимается любое преступление с использованием компьютера.
2) В России под компьютерными преступлениями понимаются только те, предметом посягательства которых является компьютерная информация.
|
||||||
Последнее изменение этой страницы: 2021-01-08; просмотров: 98; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.202.167 (0.01 с.) |