Правонарушения в информационной сфере
Преступления в сфере информационных технологий или киберпреступность – преступления, совершаемые людьми, использующих информационные технологии для преступных целей.
Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.
Преступления в сфере информационных технологий включают:
- распространение вредоносных вирусов;
- взлом паролей;
- кражу номеров кредитных карточек и других банковских реквизитов;
- распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
- пиратское копирование и распространение;
- несанкционированный доступ;
- изменение или уничтожение информации (негативные последствия в медицине, оборонной, атомной промышленности);
- распространение вирусных программ;
- компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов).
Меры предупреждения правонарушений в информационной сфере.
|
|
К мерам относятся:
- охрана вычислительного центра;
- тщательный подбор персонала;
- исключение случаев ведения особо важных работ только одним человеком;
- наличие плана восстановления работоспособности центра после выхода его из строя;
- организация обслуживания вычислительного центра посторонней организацией или людьми;
- универсальность средств защиты от всех пользователей;
- возложение ответственности на лиц, которые должны обеспечить безопасность центра;
- выбор места расположения центра и т.п.
- разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
Методы защиты информации:
- криптографическое закрытие информации;
- шифрование;
- аппаратные методы защиты;
- программное методы защиты;
- резервное копирование;
- физические меры защиты;
- организационные меры
Криптографическое закрытие информации
- выбор рациональных систем шифрования для надёжного закрытия информации;
- обоснование путей реализации систем шифрования в автоматизированных системах;
- разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем;
- оценка эффективности криптографической защиты.
- Шифрование заменой (иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Аппаратные методы защиты
|
|
- специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
- генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
- устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
- специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
- схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
Программные методы защиты
- идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;
- определение прав технических средств (дни и время работы, разрешенная к использованию задачи) и пользователей;
- контроль работы технических средств и пользователей;
- регистрация работы технических средств и пользователей при обработки информации ограниченного использования.
- уничтожение информации в ЗУ после использования;
- сигнализации при несанкционированных действиях;
- вспомогательные программы различного значения: контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах.
Резервное копирование
|
|
- заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках;
- проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
Физические меры защиты
- физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений;
- ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;
- организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения;
- организация системы охранной сигнализации.
Организационные меры
|
|
- мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ)
- мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты);
- организация надежного пропускного режима;
- организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования;
- контроль внесения изменений в математическое и программное обеспечение;
- организация подготовки и контроля работы пользователей.
Причины защиты информации
· Резкое расширение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.
· Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.
· Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных
· Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального мира.
· Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
Заключение
В связи с возрастающим значением информационных ресурсов предпринят ряд правовых мер для их охраны и защиты. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационной безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.
Дата добавления: 2021-07-19; просмотров: 314; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!