Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема № 7. Правовые и организационные основы обеспечения информационной безопасности в компьютерных сетях



 

 

ПЛАН

Введение

1. Защита коммерческой тайны

2. Техническая охрана

3. Предупреждение преступлений, совершенных в использовании компьютерных технологий

Выводы

 

Введение

 

Интенсивное внедрение информационных технологий в области экономики, управления и, особенно, в кредитно-банковский вызвало появление нового класса преступлений-преступления, совершенные с использованием компьютерной технологии или преступление в использовании (компьютеров), систем и компьютерных сетей.

Распространение компьютерных вирусов, мошенничество с использованием пластиковых платежных карт, украсть деньги с банковских счетов, кражи компьютера и нарушение правил эксплуатации автоматических электронных вычислительных систем-это не исчерпывающий перечень таких преступлений. Вот почему проблема их счетчик имеет важное значение как для ДНР, так и для многих других стран. Особенность заключается в том, что такое преступление, как неотъемлемой части уровень общей преступности, каждый год имеет тенденцию к обострению и транснациональных. Такие незаконные действия уже сегодня представляют общественную опасность, действительно угрозы информационной безопасности – элементом национальной безопасности. Национальной инфраструктуры тесно связаны с использованием современных компьютерных технологий. Повседневной деятельности банковских и энергетических систем, воздуха управления движением, транспортной сети, любой (сущности, полностью зависят от надежной и безопасной эксплуатации автоматизированных электронных вычислительных систем.

Как любой новой технологии создают новые виды преступной деятельности, поэтому каждый новый тип преступности требует новых мер защиты и методы работы правоохранительных органов.

Быстрое развитие информатизации в ДНРнесет в себе потенциал для использования компьютерных технологий с топором молоть. Анализ законодательства, регулирующего отношения общественной информации в ДНР, позволяет утверждать, что нашего государства, а также меры по стимулированию развития инфраструктуры на основе новейших технологий, принимает необходимые меры против компьютерных преступлений.

 

 

Вопрос 1

Защита коммерческой тайны

 

Условно различают два вида общественной информации, которые используются в бизнесе, это два вида информационной безопасности: пассивный и активный.

Пассивная защита характеризуется тем, что владелец информации дает ему режиме открытость, доступность для всех заинтересованных сторон, но эти лица не могут использовать его для коммерческих целей. Он принадлежит владельцу исключительное право уполномочить кого-то использовать эту информацию. Следующие сведения безопасности набор патентов и авторского права. Для защиты интересов собственника в случае несанкционированного использования будет реализовываться в судах на основании законодательства.

Примеры информационных объектов, для которых их владельцы распространение пассивной защиты, довольно много: Изобретения, полезные модели, промышленные образцы (дизайн), товарные знаки, бренд, музыкальных, драматических, литературных, и аудиовизуальных написание достижений различного характера, компьютерные программы, лекций и т.д.

Активная защита информации, которая является более подходящим для защиты коммерческой тайны против владелец несанкционированного использования, с тем, что владелец указывает, что режим определенного доступа, например, ограничивает доступ к информации от узкого круга специалистов из числа сотрудников, организовать зону безопасности на предприятии, с использованием средств массовой информации, которые делают его невозможным несанкционированное копирование, и т.д.

Пример информации, которые могут подпадать под активной защиты и представляют собой коммерческую тайну информации может служить тип «ноу-хау», т.е. технической информации – режимы, методы, процесс карты и т.д., результаты различных исследований, методы управления, а также информационные объекты, которые являются столь значительную коммерческую ценность, что владелец – по соображениям целесообразности или безопасности – обеспечивает информационный режим для ограничения доступа.

На сегодняшний день, потери коммерческой тайны в ДНРспособствует для ее защиты. Наблюдается разделить усилия государственных и частных предпринимателей для обеспечения целостности информации, отсутствие владельцев коммерческой тайны организационного опыта для его защиты, недостаточностью правовой подготовки и информационной культуры.

Применения организационного и правового механизма для защиты коммерческой тайны сталкиваются с целым рядом нерешенных проблем, среди них отсутствие четкого определения понятия «коммерческая тайна», принимая во внимание интересы юридических и физических лиц; Разработка механизма для осуществления прав собственности на информацию, за коммерческой тайны; методы для определения его значение; определение органа государственной исполнительной власти, который будет создавать и реализации государственной политики по защите прав на коммерческую тайну, и т.д.

Что касается режима доступа к информации ее установки регулируется искусства. 28 Закона ДНР «об информации», определяет порядок правовых норм предоставляются для получения, использования, распространения и хранения информации. Режим доступа к информации состоит из открытых информацию и информацию с ограниченным доступом, который, в соответствии с их правовой режим является конфиденциальной и секретной. Согласно ст. 30 упомянутого закона конфиденциальной информации является информация, которые находятся в владения, использования или удаления определенных физических или юридических лиц и по их просьбе, в соответствии с предусмотрено их условия.

Искажение информации меняется его содержание, нарушение его целостности, включая частичное разрушение.

Граждане, юридические лица, имеющие профессиональный, Бизнес-информация, производство, банковские, коммерческие и иные, держать свои собственные средства или, которая является предметом их профессиональных, Бизнес, производство, банковские, коммерческие и другие интересы и не нарушать законом тайну имеют право самостоятельно определять режим доступа к нему, включая принадлежность к категории конфиденциальной информации и установить его в систему (пути).

Последняя информация, что который содержит информацию, которая представляет государство или другие секретный закон предусматривает раскрытие из которых вред личности, общества и государства.

Среди ученых есть два основных подхода к концепции информационной безопасности.

Первый подход основан на оценке концепции информационной безопасности как широкого явления, частью которого является защита информации. Например, м. Арсентьев считает, что информационная безопасность является удаление информации неопределенность в отношении объективно и субъективно существующие фактические и потенциальные угрозы через контроль над глобального информационного пространства и наличия возможностей, условий и средств борьбы с этими угрозами вместе определяет уровень информационной безопасности (степень) каждого предмета.

Другая группа ученых связывает информационной безопасности с защитой информации. Хотя концепция информационной безопасности трактуется по-разному. Например, Статье и Теньков определяют информационной безопасности как безопасность информации и инфраструктуры, которая поддерживает, с населением программного обеспечения, аппаратных и программных средств и методов, а также организационные меры для того, чтобы предотвратить повреждение владельцев этой информации или инфраструктуры, которая поддерживает.

Легитимизованная сущность категории «информационная безопасность» подала законодателем в концепции национальной программы информатизации (утверждена Законом ДНР от 4 февраля 1998 года № 75/98 - ВР). «Информационная безопасность» является неотъемлемой частью политической, экономической, обороны и других компонентов национальной безопасности. Объекты информационной безопасности являются информационные ресурсы, каналы обмена информацией и телекоммуникаций, механизмы функционирования телекоммуникационных систем и сетей и другие элементы информационной инфраструктуры страны.

На основании содержания концепции «информационная безопасность» лежит понятие «безопасность». Что касается вышесказанного, информационная безопасность можно определить, как состояние защищенности жизненно важных интересов личности, общества и государства в информационной среде от внешних и внутренних угроз. Информационная среда является сферой деятельности субъектов, связанный с информацией о создании, реорганизации и потребления.

Таким образом, информационная безопасность является состояние защищенности жизненно важных интересов личности, объектов, общества государства в информационной среде от внешних и внутренних угроз, которая обеспечивает его формирования, использования и развития в интересах граждан, общества и государства.

Содержание категории «информационная безопасность» считает развитие в сложных правовых документов относительно использования технологии (компьютер) для обработки и хранения информации советника, государственных стандартов документации, техническое обслуживание, использование, сертификационные испытания компьютерного программного обеспечения для защиты данных, средств диагностики, локализации и предотвращения компьютерных вирусов, новые технологии защиты информации с помощью спектральных методов, надежность криптографические методы защиты и т.д.

Что касается определения органа государственной исполнительной власти, который будет создавать и реализации государственной политики по защите прав на коммерческую тайну, в Закон ДНР «о службе безопасности ДНР» в статье 25, что обязанности СБУ «для оказания помощи в порядке, установленном законом, предприятий, учреждений, организаций и предпринимателей в сохранении коммерческой тайны, раскрытие которой может нанести ущерб жизненно важным интересам ДНР.» Как вы можете видеть, формулировка положения не позволяют четко определить, является ли СБУ органом государственной исполнительной власти, который будет создавать и реализации государственной политики по защите прав на коммерческую тайну, или нет. Кроме того, законодательство не определяет, что понимается под термином «облегчить», а также механизм «акции».

Специальный вид конфиденциальной информации является информация, которая является государственной тайной. В соответствии с законодательством ДНР такая информация является:

1) в области обороны:

-содержание стратегических и оперативных планов и других документов, боевого управления, подготовки и проведения военных операций, стратегический и развертывания войск, а также другие важные показатели, которые характеризуют Организации, прочность, распоряжения, боевых действий и готовности, боевой и другие военной подготовки, и материально-технического обеспечения вооруженных сил ДНР и других военных формирований;

-о возможностях гражданской обороны ДНР, возможности районов, регионов и отдельных объектов для защиты, эвакуации и рассредоточения населения, обеспечить его жизни и деятельности объектов национальной экономики в военное время или чрезвычайных ситуаций;

-геодезические, гравиметрические, картографических и метеорологических данных и характеристик, которые имеют важное значение для обороны страны;

2) в области экономики, науки и технологии:

-планы мобилизации и мобилизационных возможностей экономики ДНР, резервы и объем поставок стратегического сырья и материалов, а также резюме диапазона и уровня накопления, на общие объемы поставок, уплотнение, пополнения, и фактических запасов государственного заповедника;

-планы, содержание, финансирование и осуществление государственного заказа для обеспечения безопасности и оборонных нужд;

-о планах, объемы и другие важные показатели горного производства и реализации некоторых стратегического сырья и продуктов;

-о состоянии запасов драгоценных металлов денежной группы, драгоценных камней, валюты и других ценностей, операций, связанных с производством банкнот и ценных бумаг, их хранения, защиты от подделки, торговля, Обмен или вывод из обращения;

-о научных, исследования, разработки и дизайна, работы, на основе которой могут быть созданы передовые технологии, новые виды производства и технологических процессов, которые имеют важные обороны или экономической ценности, или значительное влияние на экономическую деятельность и национальной безопасности ДНР;

3) в области международных отношений:

-директив, планов, указав делегаций и должностных лиц по вопросам внешней политики и внешнеэкономической деятельности ДНР, направленных на обеспечение его национальных интересов и безопасности;

-о военной, научно -технического и иного сотрудничества с иностранными государствами, если раскрытие такой информации будет вред национальной безопасности ДНР;

-экспорт и импорт оружия, военной и специальной техники, отдельных стратегического сырья и продуктов;

4) в сфере государственной безопасности и общественного порядка:

-сотрудников органов, осуществляющих оперативно розыскной деятельности;

-инструменты, содержание, планы, финансирование и материально-технического обеспечения, форм, методов и результатов оперативно розыскной деятельности; о лицах, приватно сотрудничать или сотрудничал в прошлом с органами, которые осуществляют такую деятельность; о составе и конкретных лиц, которые являются наемного органов, осуществляющих оперативно розыскную деятельность;

-об организации и процедуре государственных административных зданий и других государственных учреждений, должностных лиц и других лиц, защита которых осуществляется в соответствии с законом «о государственной защите государственных органов и должностных лиц;

-системы управления и особых случаев;

-по организации, содержание, статус и планов развития криптографической защиты секретной информации, содержание и результаты научных исследований в области криптографии;

-другие средства, формы и методы защиты государственных секретов.

Кроме того, информация защищена должно быть предметом собственности и защиты юридических документов и требований, которые задаются сведения о владельце (владелец информации может быть государство, юридическим лицом, группой лиц, частным лицом).

 

Вопрос 2.

Техническая охрана

 

Одним из наиболее важных частей защиты информации является технической защиты. Утечки информации в компьютерных системах могут быть допущены как случайно и преднамеренно, с применением технических средств снятия информации.

Анализ действующего законодательства информация показывает, что украинские законодатели основном соединяет сущность категории «информационная безопасность» из категории «информационной безопасности автоматизированных систем». Эта категория также имеет определение на законодательном уровне как системный фактор (объект) правовой правовое регулирование отношений общественной информации, связанные с использованием систем автоматизированного (компьютер). В нашей стране в области общественных отношений служит Закон ДНР «о защите информации в автоматизированных системах».

Информационной безопасности компьютерных систем тесно связана с обеспечением информационной безопасности. Она включает в себя инструменты и набор действий, направленных на использование физические, организационные и программно-технических средств охраны, которая должна обеспечить для идентификации пользователей, распределения полномочий доступа к системе, регистрации и учета незаконных, несанкционированных вмешательств.

Таким образом, информационная безопасность является состояние защищенности жизненно важных интересов личности, объектов, общества государства в информационной среде от внешних и внутренних угроз, которая обеспечивает его формирования, использования и развития в интересах граждан, общества и государства.

Среди различных классификаций безопасности угрозы могут быть определены следующим образом:

1. Источник:

-внешние – угрозы, связанные с стихийные бедствия, технологические, политические и социальные факторы, развитие информационных и коммуникационных технологий и других внешних воздействий;

-внутренний-угрозы, относящиеся к сбоям компьютера и коммуникационного оборудования, ошибки программного обеспечения.

2. Природа возникновения:

-природные (цель)-угрозы, вызванные воздействие на информацию среды объективные физические процессы или природных явлений, не зависящим от воли лица;

-искусственные (субъективного) – угрозы, вызванные влиянием информационной среды человека.

Среди антропогенных угроз различать:

-непреднамеренных угроз (случайных) – ошибки программного обеспечения, кадров, компьютер и коммуникационного оборудования и т.д.;

-умышленное угрозы – несанкционированный доступ к информации, разработка специального программного обеспечения, которое используется для изготовления такого доступа, развития и распространения вирусных программ, и т.д. поддерживает угрозы, вызванные действиями людей и сосредоточена на незаконное нарушение конфиденциальности, целостности или доступности информации, а также использование ресурсов в своих собственных целях.

3. на основе воздействия: с помощью; использование скрытых каналов.

4. с целью реализации: нарушение конфиденциальности, целостности; нарушение доступности.

5. характер воздействия: активные, пассивные.

6. объект воздействия: угроз, которые влияют на информационные среды в целом; угроз, которые влияют на отдельные элементы.

7. путем влияния на объект атаки: те, которые непосредственно влияют на объект нападения; косвенно влияет на объект нападения.

Кроме того, в литературе, на основе данных статистики, попытка классификации основных угроз согласно степени их опасности, (принимая во внимание вероятность их проявления и стоимости ликвидации последствий):

-несанкционированного доступа (первое место);

-огонь;

-намеренно нарушение нормальной работы (вирусной инфекции, преднамеренного введения искаженных данных, преднамеренного вывода отказа оборудования и его похищение) – статистика, некоторые страны называют угрозу стоит на втором месте;

-использование программного обеспечения, которое содержит ошибки.

Таким образом основные проблемы информационной безопасности, связанных, прежде всего, смежных угроз (действия), поскольку они являются главной причиной поплавка и сила преступлений и правонарушений. Согласно статистике, это незаконное вмешательство в эксплуатацию автоматических электронных вычислительных систем являются самыми опасными. Ежегодные потери от указанного вида преступности постоянно растут. По данным бухгалтерского учета правительство Соединенных Штатов Америки палата ежегодные потери от краж и мошенничества, совершенных с использованием информационных технологий только через Интернет, как высоко как $5 млрд.

Контрмеры утечки случайной информации, причиной которых может быть программно-аппаратный сбой или человеческий фактор можно подразделить на следующие функциональные группы: дублирование информации, повысить надежность компьютерных систем, создания отказоустойчивых компьютерных систем, оптимизации взаимодействия человека и компьютера системы, свести к минимуму потери от аварий и стихийных бедствий (в том числе путем создания распределенных компьютерных систем), блокировка ложных срабатываний.

Общие для всех преступлений в районе изучали тот факт, что они связаны с или вмешательство в работу компьютера (компьютеры) систем и компьютерных сетей или с использованием компьютерных технологий в качестве инструмента. Специальные общественной опасности преступлений, связанных с незаконным доступ к компьютерной информации определяется следующими факторами:

1. интенсивное осуществление различных информационных технологий и процессов, основанных на использовании компьютеров, во многих областях человеческой деятельности.

2. высокий уровень задержки в этой области.

3 относительная доступность широкого круга людей, специальных знаний и методов, необходимых для совершения преступлений.

Наибольший интерес представляет собой преднамеренное изменение информации, также известный как промышленные (технический) шпионаже.

В то время как защита информации в компьютерных системах (CS) от традиционных шпионажа и саботажа используется же средства и методы защиты и защиты других объектов, которые не используются КС. Для защиты объектов КС от угроз данного класса необходимо решать следующие задачи:

• Создайте объект системы;

• Организация работы с конфиденциальной информацией ресурсы для КС;

• противодействие наблюдения;

• Предотвращение подслушивания;

• Защита от преступных действий.

Сведения о компьютере, который все еще может быть идентифицирован как информация записана на телекоммуникационных каналов машина копирования или информации в виде восприятия, доступных компьютеров, можно классифицировать по следующим признакам:

из-за ее родной: записанные на магнитной ленте, флоппи-диск (дискету), лазерные диски, жесткий диска (жесткий диск), память компьютера, компьютерной системы или сети;

-внешний вид: текст, графика, звук, программное обеспечение, файлы данных;

-для атрибутов файла: Архив, только для чтения, система, скрыты. Возможности классификации и другие функции.

Изучение практики функционирования систем обработки данных и компьютерные сети показали, что существует множество возможных путей утечки информации и как несанкционированный доступ к ней систем и сетей:

-Перехват электронного излучения;

-Сила электромагнитного облучения (подсветка) линии;

-Использование «прослушивания» устройств;

удаленное изображение захвата;

-перехвата акустических волн излучения;

-кража средств массовой информации и промышленных отходов, обработки систем;

-чтение информации из массивов других пользователей; o чтения остаточной информации в оборудовании;

-чтобы скопировать медиа-файлы с преодоления мер защиты;

-модификация программного обеспечения путем устранения или добавление новых функций;

-использовать недостатки операционных систем и прикладного программного обеспечения;

незаконных подключений к линии оборудования и коммуникаций, включая как активный ретранслятор;

-вредоносных выход недостаточность механизмов;

-Когда маскировки зарегистрированного пользователя и назначение его полномочий;

-введение новых пользователей;

-внедрение компьютерных вирусов.

Криминологические исследования показывают:

1) 52% установленных правонарушителей прошли специальную подготовку в области автоматизированной компьютерной обработки информации;

2) 97% являлись служащими государственных учреждений и организаций, которые использовали компьютерных систем и информационных технологий в их повседневной деятельности;

3) 30% из них были непосредственно связаны с эксплуатации средств компьютерной техники.

Имеет место и совершения преступлений сотрудниками организаций, которые занимают ответственные посты. Эксперты указывают, что более чем на 25% компьютерных преступлений, совершенных лидерами организаций. Современные руководители, как правило, специалисты высокого уровня, имеют достаточную подготовку компьютера и профессиональные знания, иметь доступ к информации по широкому кругу и может отдавать приказы, но не непосредственно отвечает за работу компьютерной системы.

 

 

Вопрос 3.


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 590; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.061 с.)
Главная | Случайная страница | Обратная связь