Главная страница
Навигация по странице:

  • 47. Организационно-технические меры предупреждения компьютерных преступлений.

  • 49. Специальные способы защиты от компьютерных преступлений.

  • 50. Правовые ресурсы Интернета. Методы и средства поиска правовой информации.

  • 1. Понятие информационных технологий. Применение информационных технологий в юриспруденции


    Скачать 356.5 Kb.
    Название1. Понятие информационных технологий. Применение информационных технологий в юриспруденции
    Дата17.01.2019
    Размер356.5 Kb.
    Формат файлаdoc
    Имя файлаOtvety_k_ekzamenu_informatika.doc
    ТипДокументы
    #64073
    страница7 из 7
    1   2   3   4   5   6   7

    46. Правовая защита информации.

    Как известно, право — это совокупность общеобязательных правил и норм поведения, установленных государством в отношении определенных сфер жизни и деятельности.

    На государственном уровне правовая защита регулируется государственными и ведомственными актами. В нашей стране такими нормами являются Конституция, законы Российской Федерации, гражданское, административное, уголовное право, изложенные в соответствующих кодексах.Наиболее полный перечень законов и кодексов представлен в разделе«Законы».

    Правовой элемент системы организации защиты информации на предприятии основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные меры защитного характера, ответственности персонала за нарушение порядка защиты информации. Этот элемент включает:

    — наличие в организационных документах фирмы, правилах внутреннего трудового распорядка, трудовых договорах, в должностных инструкциях положений и обязательств по защите конфиденциальной информации;

    — формулирование и доведение до сведения всех сотрудников положения о правовой ответственности за разглашение конфиденциальной информации, несанкционированное уничтожение или фальсификацию документов;

    — разъяснение лицам, принимаемым на работу, положения о добровольности принимаемых ими на себя ограничений, связанных с выполнением обязанностей по защите информации.

    В числе основных подсистем защиты информации в правовом плане можно считать:

    установление на объекте режима конфиденциальности;

    — разграничение доступа к информации;

    — правовое обеспечение процесса защиты информации;

    — четкое выделение конфиденциальной информации как основного объекта защиты.

    Опираясь на государственные правовые акты на уровне конкретного предприятия (фирмы, организации), разрабатываются собственные нормативно- правовые документы, ориентированные на обеспечение информационной безопасности.

    К таким документам относятся:

    Политика Информационной безопасности;

    Положение о коммерческой тайне;

    Положение о защите персональных данных;

    Перечень сведений, составляющих конфиденциальную информацию;

    Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию;

    Положение о специальном делопроизводстве и документообороте;

    Обязательство сотрудника о сохранении конфиденциальной информации;

    Памятка сотруднику о сохранении коммерческой тайны.

    Указанные нормативные акты направлены на предупреждение случаев неправомерного оглашения (разглашения) секретов на правовой основе, и в случае их нарушения должны приниматься соответствующие меры воздействия.

    мер организационно-технического характера

    47. Организационно-технические меры предупреждения компьютерных преступлений.

    По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:

    1) организационные;

    2) технические;

    3) комплексные.

    Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.

    Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

    Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

    меры технического характера

    подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

    Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:

    1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;

    3) устройства комплексной защиты телефонии;

    6) средства охранно-пожарной сигнализации;

    7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.

    Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

    Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

    Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

    Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации.

    При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.

    Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства).

    Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.

    1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.

    2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.

    3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.

    4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.

    5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.

    6. Создать архив копий ПС, используемых в непосредственной работе организации.

    7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.

    8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.

    9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.

    10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.

    11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.

    49. Специальные способы защиты от компьютерных преступлений.

    В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.

    При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.

    Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их.

    Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.

    1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.

    2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.

    3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.

    4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.

    5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.

    6. Создать архив копий ПС, используемых в непосредственной работе организации.

    7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.

    8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.

    9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.

    10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.

    11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.

    49. Специальные способы защиты от компьютерных преступлений.

    То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

    Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

    Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

    Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства

    Принятие решения о выборе уровня сложности технологий длязащите системы требует установления критичности информации и последующего определения адекватного уровня безопасности.

    Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных.

    50. Правовые ресурсы Интернета. Методы и средства поиска правовой информации.

    В сети Интернет много сайтов правовой тематики, что отражает важность права в жизни личности, общества и государства. К правовым информационным ресурсам Интернет можно применить различные критерии классификации.

    1. По национально-территориальному признаку.

    2. По видам владельцев сайта – государственные организации, коммерческие организации, общественные объединения, образовательные учреждения, частные лица и т.п.

    3. По отраслям права – теория государства и права, гражданское право, право интеллектуальной собственности, информационное право и т.д.

    4. По характеру содержания (контента) – каталоги правовых ссылок, научные публикации, правовые базы данных, сборники нормативных документов, предложение юридических услуг и пр.

    5. По охвату предполагаемой аудитории – международные, федеральные, региональные и местные ресурсы.

    6. По популярности ресурса, количеству посетителей сайта (рейтингу).
    ПРАВОВЫЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ В СЕТИ ИНТЕРНЕТ

    Все правовые информационные ресурсы представленные в сети Интернет можно классифицировать следующим образом:

    1. Государственная власть – официальная Россия – представлены сайты принадлежащие органам государственной власти РФ (президент РФ, правительство РФ, ФС РФ, Министерства РФ, суды, правоохранительные органы и др.). На сайтах собраны официальные материалы и сведения о деятельности рассматриваемых властных институтов.

    2. Информационно-правовые базы данных – включены основные правовые базы данных присутствующие в российском сегменте Интернет. Эти базы данных созданы как государственными (ФАПСИ), так и частными (система ГАРАТ, КОНСУЛЬТАНТ Плюс) структурами и содержат самую свежую и полную информацию об законодательстве РФ.

    3. Правовые СМИ в сети Интернет – в Рунете широко представлены различные виды СМИ в том числе и правового характера. Часть из них являются интернет-версией официальных бумажных изданий, другая часть появляется и существует независимо от них и исключительно только в электронном виде.

    4. Тематические сайты по праву – в основном создаются профессиональными юристами и содержат материалы по различным правовым вопросам и проблемам.

    5. Виртуальные клубы и правовые форумы – созданы и ведутся группами профессионалов в области юриспруденции. Здесь ведутся обсуждения различных вопросов возникающих в связи применением законодательства в целом и разрешением конкретных ситуаций в частности.

    6. Правозащитные организации и юридические фирмы – представлены как сайты созданные различными общественными правозащитными структурами и организациями, так и сайты крупных и известных юридических фирм. Собраны материалы посвященные различным правовым вопросам исходя из специализации организации.

    7. WWW-страницы известных юристов – представлены www-страницы ряда известных российских юристов, где выложены биографические данные, материалы об их профессиональной деятельности и области их специализации.

    8. Зарубежные правовые ресурсы – приведены примеры зарубежных (англоязычных) баз данных разного типа.

    При поиске сайтов по данной теме были использованы такие словосочетания как: «правовые базы», «юридическая помощь», «право», «законодательств
    1   2   3   4   5   6   7


    написать администратору сайта