Главная страница
Навигация по странице:

  • 1. Официальная правовая информация

  • 1.1. Нормативная правовая информация

  • 1.2. Иная официальная правовая информация

  • 2. Информация индивидуально - правового характера, имеющая юридическое значение

  • 3. Неофициальная правовая информация

  • Вопрос 2. Определение информационных технологий (ИТ). Цель, методы и средства информационных технологий.

  • Вопрос 17. Правовая охрана программ и данных.

  • Вопрос 19. Методы и средства защиты информации

  • Разделение и минимизация

  • Обеспечение контроля

  • Экономическая целесообразность

  • Препятствие

  • Вопрос 20. Компьютерные преступления.

  • Вопрос 21. Электронная цифровая подпись: понятие и назначение, компоненты.

  • Вопрос 22. Справочно-правовые системы (СПС) и их виды. Преимущества и недостатки СПС (на примере «Консультант Плюс»).

  • Экзаменационные вопросы по информатике. экзаменационные вопросы по информатике. Вопрос Понятие информации и правовой информации. Структура правовой информации


    Скачать 92.24 Kb.
    НазваниеВопрос Понятие информации и правовой информации. Структура правовой информации
    АнкорЭкзаменационные вопросы по информатике
    Дата19.01.2022
    Размер92.24 Kb.
    Формат файлаdocx
    Имя файлаэкзаменационные вопросы по информатике.docx
    ТипЗакон
    #336614

    Вопрос 1. Понятие информации и правовой информации. Структура правовой информации.

    В сфере юридической деятельности и правовой информатизации широко применяется термин "правовая информация". К правовой информации относятся, прежде всего, правовые акты, а также вся информация, которая связана с правом: материалы подготовки законопроектов и других нормативных правовых актов, их обсуждения и принятия, учета и упорядочения, толкования и реализации правовых норм, изучения практики их применения. В правовую информацию включаются также материалы о правовом образовании и разработке научных концепций развития права.
    Исходя из сказанного, правовую информацию можно определить как массив правовых актов и тесно связанных с ними справочных, нормативно - технических и научных материалов, охватывающих все сферы правовой деятельности.
    Правовую информацию, в зависимости от того, кто является ее "автором", то есть от кого она исходит, и на что направлена, можно разделить на три большие группы: официальная правовая информация, информация индивидуально - правового характера, имеющая юридическое значение, и неофициальная правовая информация.
    Официальная правовая информация - это информация, исходящая от полномочных государственных органов, имеющая юридическое значение и направленная на регулирование общественных отношений.
    Информация индивидуально - правового характера, имеющая юридическое значение, - это информация, исходящая от различных субъектов права, не имеющих властных полномочий, и направленная на создание (изменение, прекращение) конкретных правоотношений.
    Неофициальная правовая информация - это материалы и сведения о законодательстве и практике его осуществления (применения), не влекущие правовых последствий и обеспечивающие эффективную реализацию правовых норм.

    1. Официальная правовая информация

    Официальная правовая информация, в свою очередь, подразделяется на нормативную правовую информацию и иную официальную правовую информацию.

    1.1. Нормативная правовая информация
    Нормативная часть правовой информации, составляющая ее ядро, - это совокупность нормативных правовых актов (далее НПА) во всем их многообразии и динамике.
    Нормативный правовой акт - это письменный официальный документ, принятый (изданный) в определенной форме правотворческим органом в пределах его компетенции и направленный на установление, изменение и отмену правовых норм. Нормативным правовым актом может быть как постоянно действующий, так и временный акт, рассчитанный на четко установленный срок, определяемый конкретной датой или наступлением того или иного события.
    В свою очередь, под правовой нормой принято понимать общеобязательное государственное предписание постоянного или временного характера, рассчитанное на многократное применение.
    Таким образом, норма права рассчитана не на какой-то конкретный случай или обстоятельство, а на тот или иной вид случаев, обстоятельств, определяемых каким-либо общим признаком, и тем самым норма права рассчитана на определенную категорию, вид общественных отношений.

    1.2. Иная официальная правовая информация
    К иной (ненормативной) официальной правовой информации можно отнести:
    - ненормативные акты общего характера;
    - акты официального разъяснения;
    - правоприменительные акты.
    Акты общего характера, не являясь нормативными, создают серию правоотношений, в их исполнении участвуют многие субъекты, но они исчерпываются однократным исполнением (решение о проведении профилактических прививок, о строительстве завода и т.п.). Такого рода акты принимаются полномочными государственными органами.
    Акты официального разъяснения действующих норм - это акты толкования Конституции РФ Конституционным Судом РФ, руководящие разъяснения Пленума Верховного Суда РФ, Пленума Высшего Арбитражного Суда РФ и др. По вопросу правовой природы этих актов в научной литературе нет единства мнений. Одни авторы относят акты официального разъяснения к актам толкования, не содержащим новых норм, другие - к нормативным правовым актам. При этом не подвергается сомнению реальное значение указанных актов в обеспечении единообразного применения законов в судебной практике.
    Правоприменительные акты - это индивидуально - правовые акты, принимаемые органами законодательной, исполнительной власти, судебными, прокурорскими органами, государственными инспекциями и т.д. Они относятся не к любому лицу, органу, организации (как нормативный акт), а к определенному, конкретному субъекту правоотношения, регулируемого данным актом (судебный приговор, решение о назначении пенсии, Указ Президента РФ о назначении на должность министра и т.д.).

    2. Информация индивидуально - правового характера,
    имеющая юридическое значение

    Этот вид правовой информации отличается от официальной правовой информации тем, что исходит не от полномочных государственных органов, а от различных субъектов права, не имеющих властных полномочий, - граждан, организаций.
    Правовую информацию индивидуально - правового характера, имеющую юридическое значение, можно подразделить на:
    - договоры (сделки);
    - жалобы, заявления, порождающие юридические последствия.
    Общие черты этих актов:
    - носят индивидуально - правовой характер,
    - направлены на создание (изменение, прекращение) конкретных правоотношений.
    Конкретный договор поставки заключается между двумя конкретными организациями, влечет определенные юридические последствия - устанавливает права и обязанности сторон договора, прекращается после исполнения условий договора. Иск, предъявленный конкретным гражданином к конкретной организации по определенному поводу, также порождает определенные юридические последствия.

    3. Неофициальная правовая информация

    Неофициальная правовая информация, представляющая собой материалы и сведения о законодательстве и практике его применения, отличается от официальной правовой информации и правовой информации, имеющей юридическое значение, прежде всего тем, что не влечет правовых последствий. Ее можно подразделить на следующие группы:
    - материалы подготовки, обсуждения и принятия законов и иных нормативных правовых актов;
    - материалы учета и систематизации законодательства (картотеки учета нормативных правовых актов, предварительные материалы подготовки собраний и сводов законов, неофициальные сборники нормативных правовых актов и т.д.);
    - материалы статистики по правовым вопросам (статистические данные о состоянии преступности, правонарушениях и т.д.);
    - образцы деловых бумаг;
    - комментарии законодательства;
    - научные, научно - популярные, учебные и иные труды по вопросам законодательства.
    Неофициальная правовая информация, не являясь нормативной и порождающей правовые последствия, имеет тем не менее важное значение для эффективной реализации норм права. Так, мнения известных ученых, комментирующих, разъясняющих законодательство, представляют интерес как для специалистов, так и для широких кругов населения и используются при реализации, применении правовых норм.

    Вопрос 2. Определение информационных технологий (ИТ). Цель, методы и средства информационных технологий.

    Информационная технология - сочетание процедур, реализующих функции сбора, получения, накопления, хранения, обработки, анализа и передачи информации в организационной структуре с использованием средств вычислительной техники, или, иными словами, совокупность процессов циркуляции и переработки информации и описание этих процессов. Целью ИТ является качественное формирование и использование информационных ресурсов в соответствии с потребностями пользователя. Методами ИТ являются методы обработки данных. В качестве средств ИТ выступают математические, технические, программные, информационные, аппаратные и др. средства.

    Информационная технология базируется и зависит от технического, программного, информационного, методического и организационного обеспечения.

    Техническое обеспечение - это персональный компьютер, оргтехника, линии связи, оборудование сетей. Вид информационной технологии, зависящий от технической оснащенности (ручной, автоматизированный, удаленный) влияет на сбор, обработку и передачу информации. Развитие вычислительной техники не стоит на месте. Становясь более мощными, персональные компьютеры одновременно становятся менее дорогими и, следовательно, доступными для широкого круга пользователей. Компьютеры оснащаются встроенными коммуникационными возможностями. скоростными модемами, большими объемами памяти, сканерами, устройствами распознавания голоса и рукописного текста.

    Программное обеспечение, находящееся в прямой зависимости от технического и информационного обеспечения, реализует функции накопления, обработки, анализа, хранения, интерфейса с компьютером.

    Информационное обеспечение - совокупность данных, представленных в определенной форме для компьютерной обработки.

    Организационное и методическое обеспечение представляют собой комплекс мероприятий, направленных на функционирование компьютера и программного обеспечения для получения искомого результата.

    Основными свойствами ИТ являются целесообразность, наличие компонентов и структуры, взаимодействие с внешней средой, целостность, развитие во времени. Рассмотрим данные свойства.

    Целесообразность - главная цель реализации информационной технологии состоит в повышении эффективности производства на базе использования современных ЭВМ, распределенной переработке информации, распределенных баз данных, различных информационных вычислительных сетей (ИВС) путем обеспечения циркуляции и переработки информации.

    Существуют различные компоненты и структура:

    функциональные компоненты - это конкретное содержание процессов циркуляции и переработки информации;

    структура информационной технологии:

    Структура информационной технологии - это внутренняя организация, представляющая собой взаимосвязи образующих ее компонентов, объединенных в две большие группы: опорную технологию и базу знаний.

    Модели предметной области - совокупность описаний, обеспечивающие взаимопонимание между пользователями: специалистами предприятия и разработчиками.

    Опорная технология - совокупность аппаратных средств автоматизации, системного и инструментального программного обеспечения, на основе которых реализуются подсистемы хранения и переработки информации.

    База знаний представляет собой совокупность знаний, хранящихся в памяти ЭВМ. Базы знаний можно разделить на интенсиональную (т.е. знания о чем-то "вообще") и экстенсиональную, (т.е. знания о чем-то "конкретно"). В интенсиональной базе хранятся оболочки, а в экстенсиональной хранятся оболочки с запоминанием, которые носят название баз данных. Иными словами, база знаний представляет отображение предметной области. Она включает в себя базу данных (директивная информация - плановые задания, научно-техническая информация, учетно-производственная информация, вспомогательная информация, отражающие режимы работы подразделений предприятий).

    Существуют различные системные и инструментальные средства:

    - Аппаратные средства;

    - Системное ПО (ОС, СУБД);

    - Инструментальное ПО (алг. языки, системы программир., языки спецификаций, технология

    программирования);

    - Комплектация узлов хранения и переработки информации.

    Результатом технологических описаний является совокупность реализуемых в системе информационно-технологических процессов.

    Взаимодействие с внешней средой - взаимодействие информационной технологии с объектами управления, взаимодействующими предприятиями и системами, наукой, промышленностью программных и технических средств автоматизации.

    Целостность - информационная технология является целостной системой, способной решать задачи, не свойственные ни одному из ее компонентов.

    Реализация во времени - обеспечение динамичности развития информационной технологии, ее модификация, изменение структуры, включение новых компонентов.

    Вопрос 17. Правовая охрана программ и данных.

    Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

    Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

    Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

    - буквы "С" в окружности © или круглых скобках (с);

    - наименования (имени) правообладателя;

    - года первого выпуска программы в свет.

    Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.

    Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

    Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

    Вопрос 18. Информационная безопасность. Типы вредоносных программ

    Информационная безопасность — это всесторонняя защищённость информации и поддерживающей её инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

    Вредоносных программ

    Под вирусом принято понимать разновидность зловреда, копирующего себя. С его помощью происходит заражение других файлов (подобно вирусам в реальной жизни, которые заражают биологические клетки с целью размножения).

    Виды:

    1. Червь

    2. Троян

    3. Spyware

    4. Adware

    5. Keylogger

    6. Ботнет

    7. Руткит

    8. Баннеры вымогатели

    9. Фишинг

    10. Спам

    С помощью вируса можно проделывать большое количество различных действий: получить доступ к компьютеру в фоновом режиме, украсть пароль и сделать так, что зависнет компьютер (заполняется ОЗУ и загружается ЦП различными процессами).

    Однако основной функцией malware-вируса является возможность к размножению. Когда он активизируется, заражаются программы на компьютере.

    Запуская софт на другом компьютере, вирус и здесь заражает файлы, к примеру, флешка с зараженного ПК вставленная в здоровый, тут же передаст ему вирус.

    Червь

    Поведение червя напоминает поведение вируса. Отличие только в распространении. Когда вирус заражает программы, запускаемые человеком (если программы не использовать на зараженном компьютере, вирус туда не проникнет), распространение червя происходит с помощью компьютерных сетей, по личной инициативе.

    Например, Blaster за быстрый период времени распространился в Windows XP, так как данная операционная система не отличалась надежной защитой веб-служб.

    Таким образом, червь использовал доступ к ОС с помощью Интернета.

    После этого зловред переходил на новую зараженную машину, чтобы продолжить дальнейшее размножение.

    Данных червей увидишь редко, так как сегодня Windows отличается качественной защитой: брандмауэр используется по умолчанию.

    Однако черви имеют возможность распространяться другими методами — например, через электронный почтовый ящик инфицируют компьютер и рассылают собственные копии всем, кто сохранен в списке контактов.

    Червь и вирус способны совершать множество других опасных действий при заражении компьютера. Основное, что дает зловреду признаки червя — способ распространения собственных копий.

    Троян

    Под троянскими программами принято понимать вид зловредов, которые имеют вид нормальных файлов.

    Если вы запустите «троянского коня», он начнет функционировать в фоне совместно с обычной утилитой. Таким образом, разработчики трояна могут получить доступ к компьютеру своей жертвы.

    Еще трояны позволяют мониторить активность на компьютере, соединять компьютер с бот-сетью. Трояны используются для открытия шлюзов и скачивания различных видов вредоносных приложений на компьютер.

    Рассмотрим основные отличительные моменты.

    ¹ Зловред скрывается в виде полезных приложений и во время запуска функционирует в фоне, открывает доступ к собственному компьютеру. Можно провести сравнение с троянским конем, который стал главным персонажем произведения Гомера.

    ² Этот зловред не копирует себя в различные файлы и не способен к самостоятельному распространению по Интернету, подобно червям и вирусам.

    ³ Пиратский программный софт может быть инфицирован трояном.

    Spyware

    Spyware — еще одна разновидность вредоносного ПО. Простыми словами, это приложение является шпионом.

    С его помощью происходит сбор информации. Различные виды зловредов часто содержат внутри себя Spyware.

    Таким образом, происходит кража финансовой информации, к напримеру.

    Spyware часто используется с полностью бесплатным софтом и собирает информацию о посещаемых интернет-страницах, загрузках файлов и так далее.

    Разработчики программного обеспечения зарабатывают, продавая собственные знания.

    Adware

    Adware можно считать союзником Spyware.

    Речь идет о любом виде программного обеспечения для показа рекламных сообщений на компьютере.

    Софт показа рекламы внутри самого приложения, как правило, не называют зловредом. Adware получает доступ к системе пользователя, чтобы показывать различные объявления.

    Например, может показывать всплывающие рекламные сообщения на компьютере, если вы не устанавливали ничего.

    Также часто происходит такое, что Adware использует дополнительную рекламу на сайтах во время их просмотра. В данной ситуации сложно что-либо заподозрить.

    Keylogger

    Кейлоггер является вредоносной утилитой.

    Запускается в фоновом режиме и фиксирует нажатия всех кнопок. Эта информация может содержать пароли, имена пользователей, реквизиты кредитных карт и другие конфиденциальные данные.

    Кейлоггер, вероятнее всего, сохраняет нажатия кнопок на собственном сервере, где их анализирует человек или специальное программное обеспечение.

    Ботнет

    Ботнет представляет собой огромную компьютерную сеть, которой управляет разработчик.

    В этом случае компьютер работает в качестве «бота», так как устройство инфицировано определенным зловредом.

    Если компьютер заражен «ботом», то связывается с каким-нибудь сервером управления и ожидает инструкций от ботнета разработчика.

    Например, бот-сети способны создавать атаки DDoS. Все компьютеры в бот-сети могут использоваться для атаки определенного сервера и веб-сайта различными запросами.

    Эти частые запросы могут стать причиной выхода из строя сервера.

    Разработчики ботнетов продают доступ к собственной бот-сети. Мошенники могут использовать большие бот-сети для реализации своих коварных идей.

    Руткит

    Под руткитом принято понимать вредоносное программное обеспечение, которое находится где-нибудь в глубинке персонального компьютера.

    Скрывается различными способами от пользователей и программ безопасности.

    К примеру, руткит загружается перед стартом Windows и редактирует системный функционал операционной системы.

    Руткит можно замаскировать. Но основное, что превращает вредоносную утилиту в руткит, он скрывается в «недрах» операционной системы.

    Баннеры вымогатели

    Речь идет о достаточно коварном виде вредоносных программных продуктов.

    Кажется, с этим видом злоредов встречалось не малое количество людей.

    Таким образом, компьютер или отдельные файлы окажутся в заложниках. За них нужно будет заплатить выкуп.

    Наиболее популярной разновидностью считаются порно – баннеры, которые требуют отправить денежные средства и указать код. Стать жертвой данного программного обеспечения можно, не только заходя на порно-сайты.

    Есть вредоносное программное обеспечение наподобие CryptoLocker.

    Оно в прямом смысле этого слова шифрует какие-нибудь объекты и требует оплату за открытие доступа к ним. Данная разновидность зловредов является самой опасной.

    Поэтому, важно создавать резервные копии.

    Фишинг

    Фи́шинг (англ. phishing, от fishing – рыбная ловля, выуживание – вид интернет – мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям.

    Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри соц. сетей.

    В письме обычно содержится прямая ссылка на сайт, внешне неотличимый от настоящего.

    После того, как пользователь попадет на поддельный сайт, мошенники пытаются разными психологическими приемами вынудить пользователя ввести на поддельной странице свои данные, логин  пароль, которые он использует для доступа к сайту, это дает возможность мошенникам получить доступ к аккаунтам и банковским счетам.

    Спам

    Спам (англ. spam) – почтовая рассылка коммерческой или иной рекламы  лицам, не выражавшим желания на получение.

    В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем.

    Не запрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ.) русск. (англ. Spam over IM).

    Доля спама в мировом почтовом трафике составляет от 60% до 80% (выдержка взята из Википедии).

    Вопрос 19. Методы и средства защиты информации.

    Для защиты информации требуется не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации.

    При разработке компьютерных информационных систем возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих систем. Создание базовой системы защиты информации основывается на следующих принципах:

    Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты и подтвержденный практикой создания отечественных и зарубежных систем защиты.

    Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.

    Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в системе без ее предварительной регистрации.

    Обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.

    Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

    «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей.

    Экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае его разработки и эксплуатации без системы защиты информации.

    Следует отметить, что какими бы совершенными не были программно-технические средства защиты информации от несанкционированного доступа, без надлежащей организационной поддержки и точного выполнения предусмотренных проектной документацией процедур проблему обеспечения безопасности информации в должной мере не решить.

    Рассмотрим методы и средства обеспечения безопасности информации (рис. 19.1), составляющие основу механизмов защиты.



    Рис. 19.1. Методы и средства обеспечения защиты информации

    Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

    Управление доступом – метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

    – идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

    – аутентификация (опознание, установление подлинности) объекта или субъекта по предъявленному им идентификатору;

    – проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

    – разрешение и создание условий работы в пределах установленного регламента;

    – регистрацию (протоколирование) обращений к защищаемым ресурсам;

    – реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

    Маскировка – метод защиты информации путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

    Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

    Принуждение – такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

    Побуждение – такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

    Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные и морально-этические.

    Основные средства защиты делятся на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

    К формальным средствам относятся следующие:

    Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на физические и аппаратные.

    – Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

    – Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

    – Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.

    Неформальные средства:

    – Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).

    – Законодательные средства защиты определяются законодательными актами, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

    – Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека.




    Вопрос 20. Компьютерные преступления.

    Компьютерные преступленияэто предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно подразделить на две большие категории:

    ·  преступления, связанные с вмешательством в работу компьютеров;

    ·  преступления, использующие компьютеры как необходимые технические средства.

    Основные виды преступлений, связанных с вмешательством в работу компьютеров.

    1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

    Хакер, «компьютерный пират» - лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба (в том числе и путем путем распространения компьютерных вирусов). С одной стороны «хакер», это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с целью получения информации.

    Английский глагол «to hack» применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.

    Таким образом, слово «хакер» совмещает в себе по крайней мере два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших».

     «Хорошие хакеры» двигают технический прогресс и используют свои знания и умения на благо человечества. Ими разработано большое число новых технических и программных систем.

    Им, как водится, противостоят «плохие» - они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.

    «Плохих хакеров» можно условно разделить на четыре группы. Первая, состоящая в основном из молодежи, - люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них получаются превосходные компьютерные специалисты.

    Вторая группа - пираты. Они взламывают защиту компьютеров для похищения новых программ и другой информации.

    Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства.

    Есть и еще одна группа - хакеры, которые охотятся за секретной информацией по чьим-либо заказам.

    Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола ежегодно на военных компьютерах США фиксируются несколько тысяч атак российских хакеров.

    Во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано то огромное количество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения.

    Среди российского хакерства выделяются четыре основных типа.

    Первый - романтики-одиночки. Они, как правило, взламывают базы данных из чистого любопытства. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массо­вые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из "романтиков" и похвастается этим в своей сети.

    Второй - прагматики или классики. Работают как в одиночку, так и группами. Воруют, как говорится, что придется: игры, программы, электронные версии разных изданий. Например, еще в сентябре 1995 фирма "Майкрософт" с большой помпой представляла в Москве "WINDOWS95". По оценкам западной прессы на рекламу нового продукта ушло около 300 миллионов долларов. И фирмачи потом долго не могли понять, почему в России эта новейшая база раскупается так плохо. А дело в том, что наши хакеры еще в апреле взломали главный компьютер "Майкрософта", украли оттуда засекреченный тогда "WINDOWS" и наладили продажу его по ценам, дешевле фирменных.

    Третий - разведчики. Сегодня в любой уважающей себя фирме имеется хакер, оформленный обычно как программист. Его задача - взламывать сети конкурентов и красть оттуда самую разную информацию. Этот тип пользуется сейчас наибольшим спросом.

    Четвертый - кибергангстеры. Это уже профессиональные компьютерные бандиты, работают они в основном на мафиозные структуры. Их задачи конкретные: блокировка и развал работы компьютерных сетей разных "неугодных" российских и западных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое.

    Нахальство наших компьютерных хулиганов не в последнюю очередь обусловлено фактическим отсутствием борьбы с ними на Родине.

    2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

    “Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

    Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

    Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

    Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”.

    3. Разработка и распространение компьютерных вирусов. 

    4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

    Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

    5. Подделка компьютерной информации.

    По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

    Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

    К подделке информации можно отнести также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

    6. Хищение компьютерной информации.

    Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

    Вопрос 21. Электронная цифровая подпись: понятие и назначение, компоненты.

    Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

    Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

    - Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

    - Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

    - Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

    - Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

    Все эти свойства ЭЦП позволяют использовать её для следующих целей:

    1)Декларирование товаров и услуг (таможенные декларации)

    2)Регистрация сделок по объектам недвижимости

    3)Использование в банковских системах

    4)Электронная торговля и госзаказы

    5)Контроль исполнения государственного бюджета

    6)В системах обращения к органам власти

    7)Для обязательной отчетности перед государственными учреждениями

    8)Организация юридически значимого электронного документооборота

    9)В расчетных и трейдинговых системах.

    Существует несколько схем построения цифровой подписи:

    - На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.

    - На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦП наиболее распространены и находят широкое применение.

    Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭЦП.

    Вопрос 22. Справочно-правовые системы (СПС) и их виды. Преимущества и недостатки СПС (на примере «Консультант Плюс»).

    Справочно-правовые системы (информационо-правовые системы)- это особый класс компьютерных баз данных, содержащих тексты указов, постановлений и решений различных государственных органов. Основным назначением справочно-правовых систем является формирование информационной основы для принятия управленческих решений обеспечения хозяйствующих субъектов и полной нормативной и иной информацией. Подобные базы данных широко используют бюро переводов, крупные бухгалтерские компании и ряд других коммерческих организаций.

    Сегодня в России существует несколько справочно-правовых систем, которые делятся на две основные группы:

    1. Государственные системы. Сюда входят: база данных законодательных документов ГД РФ – система «Закон», база правовых актов верховных органов власти – центр правовой информации «Система», информационно-правовая система под названием «Законодательство России», а также базы данных Министерства юстиции и иностранных дел России.

    2. Коммерческие системы. Всего их на сегодняшний день насчитывается три:

    • Консультант Плюс. Представляет собой компьютеризированную справочно-правовую систему законодательных актов РФ. Разработана эта система была в 1992 году НПО Москвы. Данная система обновляется каждый день, поэтому здесь находятся только самые новые и актуальные правовые документы.

    • Гарант – информационно-правовое обеспечение, разработанное в 1990 году ООО НПП «Гарант-Сервис». Является первой информационно-правовой системой, появившейся на территории России. Электронные тексты данной системы полностью соответствуют оригиналам законодательных актов любого направления. Кроме того, все документы заключенные здесь снабжены комментариями и пояснениями специалистов, справочной информацией, схемами и ссылками.

    • Кодекс - справочно-правовая система международного уровня. Содержит правовые акты не только регионального или федерального значения, но также материалы по международному законодательству. Обновляется информация также ежедневно, поэтому ее пользователи получают самые свежие данные по любым нормативно-правовым и консультационным вопросам. Поиск необходимой информации при использовании подобной справочно-правовой системы не занимает много времени.

    Современная система Консультант Плюс – это мощнейший программный комплекс, обладающий множеством преимуществ и возможностей.

    Правовая справочная онлайн-система Консультант Плюс, детище одноименной компании, была создана в 1992 году. Основное назначение системы – быстрое информирование частных лиц и сотрудников коммерческих организаций по возникающим правовым вопросам. Сегодня Консультант Плюс открывает перед пользователями огромные возможности и обладает действительно ценными преимуществами. Вот только некоторые из них:

    1. Полнотекстовый поиск в документальной базе системы Консультант Плюс представляет собой ряд инструментов, каждый из которых может произвести поиск документа по критериям, заданным пользователем. Система производит равнозначный поиск и на основе размытых поисковых данных, когда пользователь имеет лишь общее представление об искомом документе, и на основе конкретных данных с указанием атрибутов юридического документа, идентифицирующих его однозначно. Т.е. инструменты системы могут осуществлять поиск по реквизитам документа или по его содержимому, правовой навигатор может подбирать документы, содержание которых частично или полностью соответствует поисковому запросу.

    2. В данных системы содержится большое количество правовой информации:

      • законодательные акты;

      • акты судебных решений;

      • данные о правоприменении актов и законов;

      • литература правового характера;

      • консультации, разъяснения и проч.

    3. Перед тем, как внести правовую информацию в базу данных, специалисты СПС проводят тщательную проверку на достоверность, и только при наличии подтверждающего бумажного оригинала сведения вносятся в общую базу.

    4. Ежедневно система пополняется более чем на 1000 входных документов, благодаря чему разработчики гарантируют своевременность текущих данных. Каждое изменение в законодательстве приводит к незамедлительному обновлению документов системы. Для пользователей обновления могут быть доставлены курьером раз в неделю либо в онлайновом режиме через интернет.

    5. Организация документации системы Консультант Плюс на основе гипертекстового принципа позволяет быстро переходить от одного документа к другому, связанному с ним тем или иным способом. Простой переход по ссылкам позволяет просмотреть информацию по смежным вопросам. Одновременно с размещением документа в БД Консультант Плюс проводится оперативный контроль на наличие в нем гиперактивных ссылок на иные документы системы.

    6. Удобная навигация по разделам системы позволяет пользователю незамедлительно перейти в каталог документов, соответствующих тематике запроса.

    7. Бесспорным достоинством СПС Консультант Плюс является оперативное сопровождение клиентов и онлайн консультация по всем юридическим вопросам.

    Наличие даже этих преимуществ обеспечивает системе Консультант Плюс востребованность, а благодаря наращиванию программного комплекса, внедрению новых технологических и информационных решений популярность этой справочно-правовой системы обеспечена еще на долгие годы.


    написать администратору сайта