Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита информации – это обязанность каждого субъекта информации.Содержание книги
Поиск на нашем сайте Меры фиксируются в политике информационной безопасности. Она должна обеспечивать: 1) Идентификацию лиц, имеющих доступ к информации. 2) Разделение полномочий по доступу. 3) Регистрацию и учет доступа. 4) Обеспечение антивирусной защиты. 5) Периодическая проверка целостности информации. 6) Шифрование отдельных видов. 7) Применение электронной подписи. Приемы и правила – это методы защиты информации. Виды: 1) Правовые: принятие н.п.а., устанавливающих правила работы с информацией. Надо установить: 1. Распределение информации по категориям доступности: 1.1 Открытая. 1.2 Конфиденциальная. 2. Критерии отнесения информации к защищаемой. 2 способа: 2.1 Составить перечень конфиденциальных сведений. 2.2 Разработать общие критерии, при соответствии которым информация является конфиденциальной. 3. Определение полномочий по доступу к информации. 4. Установление санкций за нарушение правил работы с информацией. 5. Включение оговорок в договоры с работниками. 2) Организационные: 1. Проведение инструктажа персонала. 2. Обозначение защищаемой информации с помощью специальных меток. 3. Ведение реестра лиц, обладающих категорией доступа. 3) Технические: 1. Антивирусы. 2. Паранирование и шифрование. 3. Организация хранилищ конфиденциальной информации.
Лекция №9 (31.10.12.) Преступления в сфере компьютерной информации
Сотов Александр Иванович
I. Международные акты: 1) ETS 185 от 23.11.2001: 1. Преступления против конфиденциальности, целостности и доступности данных киберсистем: незаконный доступ, незаконный перехват, противозаконное использование специальных компьютерных программ. 2. Преступления, связанные с использованием компьютерных средств: подлог и мошенничество с использованием компьютерных технологий. Это такие злонамеренные и противоправные ввод, изменении, удаление и блокирование данных, в результате которых нарушается их аутентичность, но при этом преступник желает, чтобы эти данные все равно рассматривались прочими пользователями как аутентичные. Т.е. лицо изменяет данные и при этом желает, чтобы все остальные воспринимали их как неизмененные. 3. Преступления, связанные с нарушением авторского и смежных прав. 4. Производство с целью распространения или производства в пользование детской порнографии. Протокол №1 принят в 2002 г.: к преступлениям в киберпространстве относится распространение информации расистского характера, подстрекающей к ненависти или дискриминации на основании расовой, национальной или религиозной информации. Каждое государство-участник должно создать набор прав: 1. Право на выемку компьютерной системы. 2. Конфискация копий компьютерных данных и их экземпляров. Государства обязаны принять такие документы, которые обязывал бы проводить Интернет-провайдеров сбор, фиксацию или перехват компьютерной информации с помощью имеющихся технических средств. 2) Кодификатор Генерального Секретариата Интерпола: Компьютерные преступления проходят под литерой Q: 1. QA: несанкционированный доступ и перехват. 1.1 QAH (хакинг): доступ в компьютерные сети без соответствующего права. 1.2 QAI (перехват): несанкционированный перехват информации с помощью технических средств путем подключения к каналам связи. 1.3 QAT (кража времени): подключение к провайдеру и пользование трафиком без оплаты. 2. QD: вредоносные программы: 2.1 QDL (логическая бомба): они запускаются и выполняют свою вредоносную функцию только один раз. 2.2 QDT (троян). 2.3 QDW (компьютерный червь). 3. QF: компьютерное мошенничество: 3.1 QFF (фишинг): мошенничество с картами. 3.2 QFG (мошенничество с игровыми автоматами). 4. QR: незаконное копирование, например, QRS (копирование ПО). 5. QS: компьютерный саботаж: 5.1 QSH: саботаж с использованием аппаратного обеспечения. 5.2 QSS: саботаж с использованием программного обеспечения. 6. QZ: все остальные преступления: 6.1. QZE: хищение информации, составляющей компьютерную тайну. II.Уголовный кодекс РФ: 1) Ст. 272: неправомерный доступ к компьютерной информации и телекоммуникационным системам. 2) Ст. 273: создание, использование и распространение вредоносных программ. 3) Ст. 273: нарушение правил эксплуатации компьютерных средств и телекоммуникационных систем. Вывод: 1) По международным актам под компьютерным преступлением понимается любое преступление с использованием компьютера. 2) В России под компьютерными преступлениями понимаются только те, предметом посягательства которых является компьютерная информация.
|
||
|
Последнее изменение этой страницы: 2021-01-08; просмотров: 175; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (6.712 с.) |