Защита информации – это обязанность каждого субъекта информации. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Защита информации – это обязанность каждого субъекта информации.



Меры фиксируются в политике информационной безопасности. Она должна обеспечивать:

1) Идентификацию лиц, имеющих доступ к информации.

2) Разделение полномочий по доступу.

3) Регистрацию и учет доступа.

4) Обеспечение антивирусной защиты.

5) Периодическая проверка целостности информации.

6) Шифрование отдельных видов.

7) Применение электронной подписи.

Приемы и правила – это методы защиты информации. Виды:

1) Правовые: принятие н.п.а., устанавливающих правила работы с информацией. Надо установить:

1. Распределение информации по категориям доступности:

1.1 Открытая.

1.2 Конфиденциальная.

2. Критерии отнесения информации к защищаемой. 2 способа:

2.1 Составить перечень конфиденциальных сведений.

2.2 Разработать общие критерии, при соответствии которым информация является конфиденциальной.

3. Определение полномочий по доступу к информации.

4. Установление санкций за нарушение правил работы с информацией.

5. Включение оговорок в договоры с работниками.

2) Организационные:

1. Проведение инструктажа персонала.

2. Обозначение защищаемой информации с помощью специальных меток.

3. Ведение реестра лиц, обладающих категорией доступа.

3) Технические:

1. Антивирусы.

2. Паранирование и шифрование.

3. Организация хранилищ конфиденциальной информации.

 

 

Лекция №9 (31.10.12.)

Преступления в сфере компьютерной информации

 

Сотов Александр Иванович

 

I. Международные акты:

1) ETS 185 от 23.11.2001:

1. Преступления против конфиденциальности, целостности и доступности данных киберсистем: незаконный доступ, незаконный перехват, противозаконное использование специальных компьютерных программ.

2. Преступления, связанные с использованием компьютерных средств: подлог и мошенничество с использованием компьютерных технологий. Это такие злонамеренные и противоправные ввод, изменении, удаление и блокирование данных, в результате которых нарушается их аутентичность, но при этом преступник желает, чтобы эти данные все равно рассматривались прочими пользователями как аутентичные. Т.е. лицо изменяет данные и при этом желает, чтобы все остальные воспринимали их как неизмененные.

3. Преступления, связанные с нарушением авторского и смежных прав.

4. Производство с целью распространения или производства в пользование детской порнографии.

Протокол №1 принят в 2002 г.: к преступлениям в киберпространстве относится распространение информации расистского характера, подстрекающей к ненависти или дискриминации на основании расовой, национальной или религиозной информации.

Каждое государство-участник должно создать набор прав:

  1. Право на выемку компьютерной системы.

  2. Конфискация копий компьютерных данных и их экземпляров.

Государства обязаны принять такие документы, которые обязывал бы проводить Интернет-провайдеров сбор, фиксацию или перехват компьютерной информации с помощью имеющихся технических средств.

2) Кодификатор Генерального Секретариата Интерпола:

Компьютерные преступления проходят под литерой Q:

1. QA: несанкционированный доступ и перехват.

1.1 QAH (хакинг): доступ в компьютерные сети без соответствующего права.

1.2 QAI (перехват): несанкционированный перехват информации с помощью технических средств путем подключения к каналам связи.

1.3 QAT (кража времени): подключение к провайдеру и пользование трафиком без оплаты.

2. QD: вредоносные программы:

2.1 QDL (логическая бомба): они запускаются и выполняют свою вредоносную функцию только один раз.

2.2 QDT (троян).

2.3 QDW (компьютерный червь).

3. QF: компьютерное мошенничество:

3.1 QFF (фишинг): мошенничество с картами.

3.2 QFG (мошенничество с игровыми автоматами).

4. QR: незаконное копирование, например, QRS (копирование ПО).

5. QS: компьютерный саботаж:

5.1 QSH: саботаж с использованием аппаратного обеспечения.

5.2 QSS: саботаж с использованием программного обеспечения.

6. QZ: все остальные преступления:

    6.1. QZE: хищение информации, составляющей компьютерную тайну.

II.Уголовный кодекс РФ:

1) Ст. 272: неправомерный доступ к компьютерной информации и телекоммуникационным системам.

2) Ст. 273: создание, использование и распространение вредоносных программ.

3) Ст. 273: нарушение правил эксплуатации компьютерных средств и телекоммуникационных систем.

Вывод:

1) По международным актам под компьютерным преступлением понимается любое преступление с использованием компьютера.

2) В России под компьютерными преступлениями понимаются только те, предметом посягательства которых является компьютерная информация.

 



Поделиться:


Последнее изменение этой страницы: 2021-01-08; просмотров: 98; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.202.167 (0.01 с.)