
- •Понятие, элементы, стадии механизма правового регулирования
- •3. Стадии процесса применения права. Правоприменительный акт
- •4. Толкование норм права: понятие, виды, способы
- •5. Понятие, признаки и сущность государства.
- •6. Форма правления
- •7. Форма территориального устройства
- •10. Механизм государства.
- •Принципы организации и деятельности государственного аппарата.
- •13. Место и роль государства в политической системе общества.
- •14. Правовое государство: понятие и признаки.
- •15. Понятие и структура гражданского общества.
- •16. Понятие и признаки права. Концепции правопонимания.
- •17. Принципы и функции права.
- •18. Правовые системы и правовые семьи.
- •Англосаксонская правовая семья.
- •Религиозно-правовая семья.
- •19. Право в системе социальных норм. Соотношение права и морали.
- •Соотношение права и морали.
- •20. Понятие, признаки и структура правовой нормы
- •21. Формы (источники) права: понятие и виды.
- •22. Система нормативно-правовых актов в России.
- •24. Правотворчество: понятие, принципы, виды.
- •25. Стадии законодательного процесса.
- •27. Субъективные права и юридические обязанности как содержание правоотношения
- •28. Субъекты правоотношения
- •29. Отрасли и институты права. Частное и публичное право.
- •30. Система права.
- •31. Правомерное поведение и правонарушение.
- •Понятие, признаки и виды правонарушения.
- •32. Юридическая ответственность: понятия, принципы и виды.
- •Виды юридической ответственности.
- •33. Конституционное право как отрасль (предмет, методы, источники и круг правоотношений, регулируемый конституционным правом).
- •35. Основы конституционного строя Российской Федерации.
- •36. Государственная символика Российской Федерации государственный флаг
- •37. Система органов государственной власти в Российской Федерации.
- •38. Правовой статус личности: понятие и структура.
- •Виды правового статуса
- •39. Административное право как отрасль (предмет, методы, источники, круг правоотношений).
- •Методы административного права
- •40. Административно-правовые отношения: понятие, специфика
- •41. Государственная служба
- •42. Административные правонарушения: понятие, признаки, состав.
- •43. Понятие, цели, особенности административной ответственности.
- •44. Уголовное право как отрасль (предмет, методы, источники, принципы и круг правоотношений).
- •45. Пон ятия, признаки и категории преступлений.
- •Виды преступлений:
- •46. Юридический состав преступления: понятие, элементы
- •47. Субъект и субъективная сторона состава преступления
- •48. Объект и объективная сторона состава преступления
- •49. Обстоятельства, исключающие преступность деяния.
- •50. Освобождение от ответственности и уголовного наказания.
- •52. Гражданское право как отрасль (предмет, методы, источники, принципы).
- •53. Вещные права: понятие, виды
- •54. Граждане как субъекты гражданского права. Дееспособность и правоспособность.
- •Уровни дееспособности граждан рф
- •55. Юридические лица: понятие, признаки, виды.
- •56. Порядок возникновения и прекращения юридических лиц.
- •57. Объекты гражданских прав. Объекты гражданских прав
- •[Править]Классификация объектов гражданских прав
- •Имущество как объект гражданских прав
- •Правовой режим недвижимого имущества
- •58. Осуществление гражданских прав: понятие, пределы, границы.
- •59. Защита гражданских прав: понятие, виды, способы.
- •60. Право собственности: понятие и содержание.
- •61. Понятие обязательства. Основания для возникновения обязательств.
- •62. Стороны в обязательстве: понятие, множественность сторон, перемена лиц
- •63. Трудовое право как отрасль (предмет, методы, принципы, источники).
- •64. Субъекты трудового права
- •65. Понятие, содержание и виды трудового договора.
- •66. Рабочее время: понятие, виды
- •67. Время отдыха: понятие, виды
- •68. Трудовая дисциплина. Виды поощрений и наказаний
- •Поощрения и взыскания
- •Меры поощрения
- •Меры взыскания
- •69. Материальная ответственность работника и работодателя.
- •70. Порядок рассмотрения индивидуальных трудовых споров.
- •71. Семейное право как отрасль (предмет, методы, источники, круг п равоотношений).
- •72. Понятие брака. Порядок заключение и прекращение брака.
- •Порядок заключения брака
- •Расторжение брака
- •1. Расторжение брака в органах загса.
- •2. Расторжение брака в судебном порядке.
- •73. Права и обязанности супругов. Брачный договор.
- •1. Общее и личное имущество супругов.
- •2. Правовой режим общего имущества супругов.
- •3. Раздел общего имущества супругов.
- •74. Права и обязанности родителей и детей.
- •Права родителей по отношению к ребенку
- •Права несовершеннолетних детей личного характера
- •Имущественные права ребенка
- •Ограничение родительских прав
- •Последствия ограничения родительских прав
- •75. Понятие информации, информационных ресурсов, информационных систем.
- •В юриспруденции
- •76. Информационная безопасность.
- •Информационные технологии и право
- •Доктрина информационной безопасности Российской Федерации
- •Основные законы России в области компьютерного права
- •Уровни защиты информации
- •Угрозы информационной безопасности
- •Технологии преступлений и злоупотреблений
- •Мошенничества
- •Злоупотребления
- •Меры защиты информации
- •О политике безопасности для работы в Интернете
- •Использование электронной почты
- •77. Понятие и виды тайн в праве.
- •78. Правовой режим персональных данных.
Угрозы информационной безопасности
Следует внимательно анализировать угрозы безопасности компьютерной системы, т. е. потенциально возможные происшествия, которые могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Различают следующие угрозы безопасности.
Угроза раскрытия заключается в том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».
Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.
Чтобы предупреждать и своевременно раскрывать компьютерные преступления, мы должны представлять способы и средства их совершения.
Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация — ею манипулировали, ее создавали, ее использовали.
Технологии преступлений и злоупотреблений
При совершении компьютерных преступлений использовались пять основных технологий.
Мошенничества
1. Ввод неавторизованной информации.
2. Манипуляции разрешенной для ввода информацией.
3. Манипуляции или неправильное использование файлов с информацией.
4. Создание неавторизованных файлов с информацией.
5. Обход внутренних мер защиты.
Примечание. Авторизация - предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных.
Злоупотребления
1. Кража компьютерного времени, программ, информации и оборудования.
2. Ввод неавторизованной информации.
3. Создание неавторизованных файлов с информацией.
4. Разработка компьютерных программ для неслужебного использования.
5. Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.
Основными методами совершения преступления являются:
1. Надувательство с данными является самым распространенным методом при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или вовремя вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
2. Сканирование является распространенным методом получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы и украдены. Существуют сканирующие программы, которые могут, просматривая лишь остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов, получать эту информацию в более полном виде.
3. Метод «троянский конь» предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам).
4. Метод «люка» основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число выполнения определенных процедур, обработанных в определенный день, вызовет запуск неавторизованного механизма.
5. Технология «салями» основана на постепенном изменении компьютерной программы небольшими частями, настолько маленькими, что они незаметны. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступает на специально открытый счет злоумышленника.
6. Технология суперотключения названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим «мастер-ключом» дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.
Компьютерное преступление можно предотвратить, а ущерб от возможного нарушения системы информационной безопасности можно сделать минимальным, если внимательно анализировать угрозы безопасности компьютерной системы, т. е. потенциально возможные происшествия, которые могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Возникновение угрозы информационной безопасности становится возможным вследствие некой неудачной характеристики информационной системы, которая делает возможной уязвимость компьютерной системы.
Различают следующие признаки уязвимых мест в информационной безопасности:
1. Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми или они появляются на компьютерном экране при их вводе.
3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
4. Не существует ограничений на доступ к информации или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
5. Не ведется системных журналов и не хранится информация о том, кто и для чего использует компьютер.
6. Изменения в программы могут вноситься без их предварительного утверждения руководством.
7. Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты; модифицировать программы; готовить данные для ввода; исправлять ошибки; проводить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
8. Делаются многочисленные попытки войти в систему с неправильными паролями.
9. Вводимые данные не проверяются на корректность и точность или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
10. Имеют место выходы из строя системы, приносящие большие убытки.
11. Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.
12. Мало внимания уделяется информационной безопасности, считается, что на самом деле она не нужна.