
- •1) Внутренняя память – это тот объем информации, с которым работает наш компьютер.
- •2) Внешняя память – это устройство долговременного хранения память.
- •3) Процессор – это устройство управления и арифметическое устройство, который находится постоянно в рабочем состоянии благодаря аккумулятору.
- •7) Жесткий диск (hdd или винчестер) – это основной носитель внешней памяти.
- •2) Неисчерпаемость информации.
- •3) Информация неразрывно связано с материей, но она относительно самостоятельна:
- •II. Структура информации.
- •2) Конфиденциальность информации – это обязательное для выполнения лицом, которое получило доступ к такой информации, не передавать такую информацию без согласия ее обладателя.
- •3 Группы отношений по фз «Об информации»:
- •1) Укрепление и расширения принципа императивности.
- •2) Информация - объект любых правовых отношений, т.Е. Публичных, гражданских и иных правовых отношений.
- •3) Только в этом фз много говорится о видах информации (продолжение черт фз):
- •1) Классификация по форме предоставления потребителю:
- •2) Классификация по типу носителя информации:
- •1) Содержание документа – это любая информация, которая рассматривается как сведения, сообщения, данные, независимо от формы их предоставления.
- •2) Материальный носитель документа:
- •1) Создание информации.
- •2) Поиск информации.
- •3) Хранение информации.
- •4) Распространение и предоставление информации.
- •5) Копирование информации.
- •6) Модификация (изменение) информации.
- •7) Блокирование информации.
- •8) Уничтожение информации.
- •1) Личная подпись и печать:
- •2) Факсимильное воспроизведение подписи и печати:
- •3) Электронная подпись:
- •3.3 Фз «Об электронной цифровой подписи» утратил силу с 1 июля 2012 г.
- •3.9.2 Усиленная электронная подпись – это кодовое средство, для выработки которого используются криптографические средства преобразования информации. Виды:
- •3.9.2.2 Неквалифицированная.
- •4) Аналог собственноручной подписи:
- •4.1 Аналог собственноручной подписи – это пароль и код.
- •3 Направления:
- •1) Уголовный и административный процесс:
- •2) Гражданский и арбитражный процесс:
- •I. Специальный блок:
- •1) Фз «о полиции»:
- •3) Фз «о государственной дактилоскопической регистрации»:
- •4) Фз «о государственной геномной регистрации»:
- •I. Интеграцияв некоторые общие информационно-телекоммуникационные системы мвд:
- •I. Организационно-управленческие: прокуратура:
- •III. Автоматизация деятельности в оперативно-розыскных учетах:
- •2) Автоматизированная система сравнивания речи (фоноскопическая экспертиза):
- •VI. Системы учета:
- •1) Система Интерпола:
- •I. Способ совершения преступления:
- •3) Сокрытие преступления:
- •1. Непосредственный доступ:
- •2. Удаленный доступ:
- •II. Обстановка совершения преступления:
- •1) Пространственный элемент:
- •2) Временной элемент:
- •4) По разделению труда:
- •I. По источнику получения сведений:
- •I. Осмотр места происшествия:
- •1) Подготовка к осмотру:
- •2) Осмотр:
- •II. Обыск и выемка:
- •1) Подготовка обыска:
- •2) Проведение обыска:
- •III. Допрос:
- •1) Особенности допроса:
- •I. Информационная безопасность.
- •4) Рекомендация по стандартизации этого же агентства от 6 апреля 2005 г.:
- •2 Отличия Стандарта:
- •II. Защита информации.
- •2 Критерия:
- •2 Критерия:
- •I. Международные акты:
- •2) Кодификатор Генерального Секретариата Интерпола:
- •II. Уголовный кодекс рф:
- •2 Вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
- •1) Доступ: непосредственный и удаленный:
- •2) Внедрение в память эвм специальных программ:
- •3) Физическое воздействие на эвм и носители компьютерной информации (смотри их описание после вредоносных программ).
- •1) Саморазмножающиеся:
- •1. Черви.
- •3) Физическое воздействие на эвм:
- •6) Психически больные лица.
2 Критерия:
1) Опасность нанесения ущерба интересам субъекта в информационной сфере.
2) Потенциальный характер такой опасности.
Виды угроз:
1) Значимая угроза.
2) Незначительная угроза.
Решение Научно-технического Совета Минсвязи РФ от 21 апреля 2010 года №2 «Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах»:
Угроза информационной безопасности – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и несанкционированным воздействием на нее.
Речь идет о нарушении конфиденциальности и целостности информации.
Угроза информационной безопасности (итоговое понятие) – это совокупность обстоятельств и факторов, которые потенциально способны нанести субъекту ущерб в результате нарушения установленных им правил по конфиденциальности, целостности и доступности.
2 Критерия:
1) Нарушение доступности и целостности информации.
2) Потенциальный характер угрозы.
Виды угроз в Концепции СНГ:
1) Объективные (не зависят от субъектов) и субъективные (зависят от субъектов).
2) Выражающиеся в процессах, явлениях и действиях.
3) Из внешних и внутренних источников.
Виды угроз в Концепции информатизации Минюста:
1) Непреднамеренные действия работников (программисты и администраторы).
2) Умышленные действия работников.
3) Непреднамеренные и умышленные воздействия из внешних сетей.
Международный Стандарт ISO/IEC 15408. Это практически дословный перевод критериев определения безопасности информационных систем, которые были разработаны в Пентагоне в 1983 г. («Оранжевая книга»). Виды угроз:
1) Несанкционированное раскрытие, т.е. потеря конфиденциальности.
2) Несанкционированная модификация или уничтожение, т.е потеря целостности.
3) Несанкционированное лишение доступа к сведениям, т.е. потеря доступности.
Виды источников угроз:
1) Угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ (антропогенный источник угроз).
2) Угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, которые не имеют доступ и реализуют свои угрозы из внешних сетей связи.
1. Внутренние: имеют доступ.
2. Внешние: доступ не предоставлен.
1. Преднамеренные.
2. Случайные.
3) Угрозы, возникновение которых напрямую зависит от свойств техники (техногенные угрозы), т.е средства связи и обработки информации, которые использует субъект:
1. Инфраструктурные (кабели, модели, коммуникации).
2. Технические (железо, программные средства).
4) Угрозы, связанные со стихийными и природными явлениями: катаклизмы, наводнения и т.д.
Методы защиты информации
Защита информации – это обязанность каждого субъекта информации.
Меры фиксируются в политике информационной безопасности. Она должна обеспечивать:
1) Идентификацию лиц, имеющих доступ к информации.
2) Разделение полномочий по доступу.
3) Регистрацию и учет доступа.
4) Обеспечение антивирусной защиты.
5) Периодическая проверка целостности информации.
6) Шифрование отдельных видов.
7) Применение электронной подписи.
Приемы и правила – это методы защиты информации. Виды:
1) Правовые: принятие н.п.а., устанавливающих правила работы с информацией. Надо установить:
1. Распределение информации по категориям доступности:
1.1 Открытая.
1.2 Конфиденциальная.
2. Критерии отнесения информации к защищаемой. 2 способа:
2.1 Составить перечень конфиденциальных сведений.
2.2 Разработать общие критерии, при соответствии которым информация является конфиденциальной.
3. Определение полномочий по доступу к информации.
4. Установление санкций за нарушение правил работы с информацией.
5. Включение оговорок в договоры с работниками.
2) Организационные:
1. Проведение инструктажа персонала.
2. Обозначение защищаемой информации с помощью специальных меток.
3. Ведение реестра лиц, обладающих категорией доступа.
3) Технические:
1. Антивирусы.
2. Паранирование и шифрование.
3. Организация хранилищ конфиденциальной информации.
Лекция №9 (31.10.12.)
Преступления в сфере компьютерной информации
Сотов Александр Иванович