Реферат: Информация, которая подлежит защите, понятие и виды

Трудно обобщать, но теперь компьютерным преступником может быть...

  • конечный пользователь, не технический служащий и не хакер
  • тот, кто не находится на руководящей должности
  • тот, у кого нет судимостей
  • умный, талантливый сотрудник
  • тот, кто много работает
  • тот, кто не разбирается в компьютерах
  • тот, кого вы подозревали бы в последнюю очередь
  • именно тот, кого вы взяли бы на работу

Признаки компьютерных преступлений .

Обращайте внимание на следующие факты или события:

  • неавторизованное использование компьютерного времени
  • неавторизованные попытки доступа к файлам данных
  • кражи частей компьютеров
  • кражи программ
  • физическое разрушение оборудования
  • уничтожение данных или программ
  • неавторизованное владение дискетами, лентами или распечатками

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Информационная безопасность .

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе . Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

  • конфиденциальность критической информации
  • целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода)
  • доступность информации, когда она нужна
  • учет всех процессов, связанных с информацией

Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности.

Что же такое критические данные? Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента Украины, законами Украины и другими подзаконными актами.

Признаки информационной уязвимости систем.

Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.

1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе.

3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.

4. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

5. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

6. Изменения в программы могут вноситься без их предварительного утверждения руководством.

7. Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

8. Делаются многочисленные попытки войти в систему с неправильными паролями.

9. Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.

10. Имеют место выходы из строя системы, приносящие большие убытки

11. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности

12. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

Уголовная ответственность за информационные преступления.

На сегодняшний день преступления в информационной сфере попадают под действие Криминального кодекса Украины на основании Закона Украины «О внесении изменений и дополнений в Уголовный кодекс Украины и Уголовно-процессуальной кодекс Украины», в котором, в частности сказано:

В связи с принятием Закона Украины "О защите информации в автоматизированных системах" Верховная Рада Украины постановляет:

I. Дополнить Уголовный кодекс Украины статьей 198-1 такого содержания:

"Статья 198-1. Нарушение работы автоматизированных систем

Умышленное вмешательство в работу автоматизированных систем, которое

К-во Просмотров: 276
Бесплатно скачать Реферат: Информация, которая подлежит защите, понятие и виды