Правонарушения в информационной сфере



Преступления в сфере информационных технологий или киберпреступность – преступления, совершаемые людьми, использующих информационные технологии для преступных целей.

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Преступления в сфере информационных технологий включают:

  •  распространение вредоносных вирусов;
  •  взлом паролей;
  •  кражу номеров кредитных карточек и других банковских реквизитов;
  •  распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
  • пиратское копирование и распространение;
  • несанкционированный доступ;
  •  изменение или уничтожение информации (негативные последствия в медицине, оборонной, атомной промышленности);
  • распространение вирусных программ;
  •  компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов).

Меры предупреждения правонарушений в информационной сфере.

К мерам относятся:

  • охрана вычислительного центра;
  •  тщательный подбор персонала;
  •  исключение случаев ведения особо важных работ только одним человеком;
  •  наличие плана восстановления работоспособности центра после выхода его из строя;
  • организация обслуживания вычислительного центра посторонней организацией или людьми;
  •  универсальность средств защиты от всех пользователей;
  •  возложение ответственности на лиц, которые должны обеспечить безопасность центра;
  •  выбор места расположения центра и т.п.
  • разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

Методы защиты информации:

  • криптографическое закрытие информации;
  • шифрование;
  • аппаратные методы защиты;
  • программное методы защиты;
  • резервное копирование;
  • физические меры защиты;
  • организационные меры

Криптографическое закрытие информации

  • выбор рациональных систем шифрования для надёжного закрытия информации;
  • обоснование путей реализации систем шифрования в автоматизированных системах;
  • разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем;
  • оценка эффективности криптографической защиты.
  • Шифрование заменой (иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Аппаратные методы защиты

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Программные методы защиты

  • идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;
  • определение прав технических средств (дни и время работы, разрешенная к использованию задачи) и пользователей;
  • контроль работы технических средств и пользователей;
  • регистрация работы технических средств и пользователей при обработки информации ограниченного использования.
  • уничтожение информации в ЗУ после использования;
  • сигнализации при несанкционированных действиях;
  • вспомогательные программы различного значения: контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах.

Резервное копирование

  • заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках;
  •  проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

Физические меры защиты

  • физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений;
  • ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;
  • организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения;
  • организация системы охранной сигнализации.

Организационные меры

  • мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ)
  • мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты);
  • организация надежного пропускного режима;
  • организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования;
  • контроль внесения изменений в математическое и программное обеспечение;
  • организация подготовки и контроля работы пользователей.

Причины защиты информации

· Резкое расширение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.

· Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.

· Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных

· Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального мира.

· Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

Заключение

В связи с возрастающим значением информационных ресурсов предпринят ряд правовых мер для их охраны и защиты. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. О важности проблемы информационной безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.


Дата добавления: 2021-07-19; просмотров: 314; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!