Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kit_shpory.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
850.94 Кб
Скачать

42. Понятие компьютерной преступности. Этапы развития компьютерной преступности.

С точки зрения уголовного кодекса, не существует компьютерной преступности.

Компьютерную преступность условно можно разделить на 2 категории:

1) преступления, связанные с вмешательством в работу компьютеров: несанкционированный доступ к информации, хранящейся в компьютере, осуществляется как правило с использованием чужого имени и изменением адресов, технических устройств. Использование информации, оставшейся после решения задач. Модификация программного и информационного обеспечения, хищение носителей информации, установка аппаратуры записи.

2) преступления, использующие компьютеры как необходимые технические средства: ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Этапы:

1. Разработка и распространение компьютерных вирусов.

Троянские кони обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Вирусы могут быть внедрены в операционную систему, прикладную программу или сетевой драйвер. Естественно, против вирусов создаются антивирусные программы.

2. Преступная небрежность в разработке, изготовлений и эксплуатации программно- вычислительных комплексов, приведшая к тяжким последствиям.

3. Подделка компьютерной информации

4. Хищение компьютерной информации.

43. Программно - техническое обеспечение безопасности информационных систем.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Меры, направленные на принуждение преступления:

1) технологические меры ( защита от несанкционированного доступа) резервирования особо важных подсистем, установка оборудования для обнаружения и тушения пожара, обнаружение воды, принятие мер защиты от хищения. саботажа, диверсий, взрывов, установка резервных систем питания.

2) организационные меры ( охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, выбор местоположения центра и т.п.).

3) правовые меры: разработка норм, устанавливающих ответственности за компьютерные преступления. Защита авторских прав программистов вопросы общественного контроля за разработчиками компьютерных систем и принятия международных договоров об их ограничении.

46. Структура и функции системы информационной безопасности. Методы защиты информации

На всех предприятиях вне зависимости от формы собственности и размеров выделяют однотипные методы и способы защиты.

Блок методов защиты – это препятствие, регламентация, разграничение доступа, маскировка, побуждение и принуждение.

Препятствие (физический способ защиты) Установка ограждений вокруг предприятия, ограничение доступа в здание и помещение, установка сигнализации, охрана.

Маскировка – использование криптографических программных средств (закодированный).

Побуждение – соблюдение этических норм при обработке и использовании информации.

Регламентация – наличие инструкций и регламента по обработке информации.

Принуждение, запрещение – наличие правовых норм, определяющих юридическую ответственность.

Все методы и способы защиты объединяются в подсистему и устанавливаются в информационных системах:

1)      подсистема разграничения доступа – защищает вход в информационную систему с помощью паролей и программно – технических средств.

2)      подсистема регистрации и учета – осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему к файлам и базам данных, время входа и выхода и все операции.

3)      криптографическая – это специальные программы, которые осуществляют шифрование и расшифрование данных (используются в электронном бизнесе)

4)      подсистема обеспечения целостности – состоит из физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных. Использование сертифицированных средств защиты.

Служба информационной безопасности (СИБ) является одним из основных компонентов организационного обеспечения информационной безопасности объекта.

Служба информационной безопасности является органом управления системы защиты информации. Именно от качества построения службы информационной безопасности, профессиональной подготовленности ее сотрудников, наличия в их арсенале современных средств управления безопасностью во многом зависит эффективность мер по защите информации.

Основная цель функционирования СИБ: используя организационные меры и программно-аппаратные средства, избежать или свести к минимуму возможность нарушения политики безопасности, либо, в крайнем случае, вовремя заметить и устранить последствия   нарушения.

Состав и размер группы службы информационной безопасности зависят от конкретного предприятия и задач, которые ставятся перед ней.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]