+7 (499) 653-60-72 Доб. 448Москва и область +7 (812) 426-14-07 Доб. 773Санкт-Петербург и область

Правовая защита от компьютерных преступлений

Правовая защита от компьютерных преступлений

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест — указать, где находится дыра в защите — и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление — меры защиты могут помочь предотвратить его. Меры защиты — это меры, вводимые руководством, для обеспечения безопасности информации — административные руководящие документы приказы, положения, инструкции , аппаратные устройства или дополнительные программы — основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

46. Правовая защита информации.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов. Защита информации от несанкционированного доступа Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Наиболее распространенным методом идентификации является парольная идентификация.

Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать. Защита от копирования Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством — как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка.

Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом называемым ключевым может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру.

Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты: 1. Идентификация среды, из которой будет запускаться программа дискета или ПК ; 2. Аутентификация среды, из которой запущена программа; 3. Реакция на запуск из несанкционированной среды; 4.

Регистрация санкционированного копирования; 5. Противодействие изучению алгоритмов работы системы. Защита программ и данных от компьютерных вирусов Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность при хранении на ПЭВМ конфиденциальной информации.

Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в ПЭВМ. В процессе распространения вирусы могут себя модифицировать. Классификация компьютерных вирусов В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам.

Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы компьютеров вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов.

Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.

При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему. Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств.

В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ. Недостаток у этих средств один — зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера. Современные программные антивирусные средства могут осуществлять комплексную проверку компьютера на предмет выявления компьютерных вирусов. Web, Symantec Antivirus. Все они имеют антивирусные базы, которые периодически обновляются.

Криптографические методы и средства защиты информации Криптография как средство защиты закрытия информации приобретает все более важное значение в мире коммерческой деятельности. Криптография имеет достаточно давнюю историю.

Вначале она применялась главным образом в области военной и дипломатической связи. Теперь она необходима в производственной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи только у нас в стране передаются сотни миллионов сообщений, телефонных переговоров, огромные объемы компьютерных и телеметрических данных, и все это не для чужих глаз и ушей, становится ясным: сохранение тайны этой здесь крайне необходимо.

Криптография включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц. То есть криптография должна обеспечить такую защиту секретной или любой другой информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, она не должна быть дешифрована в течение нескольких десятков лет.

Для такого преобразования информации используются различные шифровальные средства — такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи телефонных и радиопереговоров , телеграфных сообщений и передачи данных.

Общая технология шифрования Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р.

На приемной стороне сообщение С дешифруется для восстановления исходного значения сообщения Р. Параметр, который может быть применен для извлечения отдельной информации, называется ключом. Если в процессе обмена информацией для шифрования и чтения использовать один тот же ключ, то такой криптографический процесс называется симметричным.

Его основным недостатком является то, что прежде, чем начать обмен информацией, нужно выполнить передачу ключа, а для этого необходима защищенная связь. В настоящее время при обмене данными по каналам связи используется несимметричное криптографическое шифрование, основанное на использовании двух ключей.

Это новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного закрытого и открытого. В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного открытого ключа, будет обеспечена.

Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации. Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.

Ключи устроены таким образом, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет открытый публичный ключ и надежно охраняет закрытый личный ключ. Защита публичным ключом не является абсолютно надежной. Изучив алгоритм ее построения можно реконструировать закрытый ключ. Однако знание алгоритма еще не означает возможность провести реконструкцию ключа в разумно приемлемые сроки.

Исходя из этого, формируется принцип достаточности защиты информации: защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую стоимость самой информации. Этим принципом руководствуются при несимметричном шифровании данных.

Разделение функций зашифрования и расшифрования посредством разделения на две части дополнительной информации, требуемой для выполнения операций, является той ценной идеей, которая лежит в основе криптографии с открытым ключом. Поделитесь на страничке.

Воротников В. В связи с широким проникновением во все сферы человеческой деятельности современных информационных технологий назрела необходимость не только в научном осмыслении последствий их создания и практического использования, но и в содержательном анализе проблем, возникающих в сфере информатизации общества и обеспечении информационной безопасности.

Виды компьютерных преступлений и правовая защита от них 7. Общие сведения В процессе глобальной информатизации современное общество постепенно попадало в зависимость от состояния своей информационной инфрастуктуры, на сегодняшний день это практически полная зависимость. Простота анонимного доступа к информационным ресурсам позволяет воздействовать на них враждебным силам - недружественным государствам, террористическим организациям, криминальным группам, отдельным злоумышленникам. Обилие и доступность компьютеров привели к тому, что в компьютерной сфере кроме злоумышленников-профессионалов появилось огромное количество самоучек. Нередко это настоящие компьютерные асы, неудовлетворенные амбиции которых заставляют их самоутверждаться через мировые компьютерные сети, где понятие государственных границ просто отсутствует. Компьютерные преступники стали настоящей грозой государственных организаций, крупных банков и частных фирм.

О правовой защите компьютерной информации

Положение о защите персональных данных; Перечень сведений, составляющих конфиденциальную информацию; Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию; Положение о специальном делопроизводстве и документообороте; Обязательство сотрудника о сохранении конфиденциальной информации; Памятка сотруднику о сохранении коммерческой тайны. Указанные нормативные акты направлены на предупреждение случаев неправомерного оглашения разглашения секретов на правовой основе, и в случае их нарушения должны приниматься соответствующие меры воздействия. Организационно-технические меры предупреждения компьютерных преступлений. По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы: 1 организационные; 2 технические; 3 комплексные. Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.

7.1. Виды компьютерных преступлений и правовая защита от них 7.1.1. Общие сведения

Главная Категории Правовая защита от компьютерных преступлений В г. Данный термин, возникший первоначально как средство для обозначения появившихся новых способов совершения преступлений, по своему содержанию давно уже перерос в криминологическое понятие, обозначающее самостоятельный вид преступности. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных странах уже целый перечень такого рода деяний и способов их совершения. С целью унификации национальных законодательств в г. Комитетом министров Европейского Совета был согласован и утвержден Список правонарушений, рекомендованный странам - участницам ЕС для разработки единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями. Компьютерное мошенничество. Ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на результат обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконного улучшения экономического положения для себя или другого человека или как альтернатива с намерением к незаконному лишению этого человека его имущества.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: ЖЕСТЬ.... Как сливали и сливают СССР
Защита информации — комплекс мер по предотвращению утечки, хищения, утраты, искажения или подделки информации. Проблема защиты компьютерной информации в настоящее время является одной из первостепенных.

Проблемы противодействия компьютерной преступности Методы и средства защиты информации в компьютерных системах Положение о защите персональных данных; Перечень сведений, составляющих конфиденциальную информацию; Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию; Положение о специальном делопроизводстве и документообороте; Обязательство сотрудника о сохранении конфиденциальной информации; Памятка сотруднику о сохранении коммерческой тайны. Указанные нормативные акты направлены на предупреждение случаев неправомерного оглашения разглашения секретов на правовой основе, и в случае их нарушения должны приниматься соответствующие меры воздействия. Организационно-технические меры предупреждения компьютерных преступлений. По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы: Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты. Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности администратора по защите информации либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела службы в организации снижает вероятность совершения компьютерных преступлений вдвое. Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся: Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Правовая защита от компьютерных преступлений

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов. Защита информации от несанкционированного доступа Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Наиболее распространенным методом идентификации является парольная идентификация.

.

.

На государственном уровне правовая защита регулируется мер предупреждения компьютерных преступлений специалистами.

Правовая защита, виды и принципы защиты компьютерной информации

.

11.3. Методы и средства защиты информации в компьютерных системах

.

.

.

.

.

Комментарии 1
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. Полина

    Ууу... под стулом валяюсь!!!!

© 2019 gasurf.ru