Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ponyatie_i_predmet_informatsionnoy_bezopasnosti...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
96.06 Кб
Скачать

28) Основные правила защиты компьютерной информации.

1.        Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные  размеры. Типичными примерами препятствий являются блокировки, не позволя­ющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников и т.п.

2.        Управление есть определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) од­ной или нескольких задач защиты информации.

  1. Маскировка (защищаемой информации) предполагает такие ее преобразования,  вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется.

  2. Регламентация как способ защиты информации заключается в разработке и  реализации  комплексов мероприятий,  создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов.

  3. Принуждение есть такой способ защиты, при котором пользо­ватели и персонал вынуждены соблюдать правила и условия обработ­ки под угрозой материальной, административной или уголовной ответ­ственности.

6.        Побуждение есть способ защиты информации, при котором пользователи и персонал внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

29) Особенности правовой защиты компьютерной информации

Компьютерным преступлениям посвящена глава 28 УК РФ, которая называется «Преступления в сфере компьютерной информации». Преступными считаются такие действия, как неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях: если компьютерная информация охраняется законом, т. е. представлена на машинном носителе, в ЭВМ или их сети; если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ). Эти действия наказываются штрафом, либо исправительными работами, либо лишением свободы на срок до двух лет. Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере (ст. 272 ч. 2 УК РФ). Эта норма означает, что посторонние хаккеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора. Следует обратить внимание владельцев компьютерной информации на то обстоятельство, что среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления в УК РФ приведен исчерпывающий перечень негативных последствий, принимаемых во внимание при квалификации несанкционированного доступа в качестве преступления. Это означает, что, несмотря на то, что доступ может быть неправомерным, но если он не повлек за собой перечисленных в вышеупомянутой статье УК РФ последствий, такой доступ к компьютерной информации не может считаться преступлением. Новый УК РФ вводит в оборот новое понятие: «вредоносные программы».

Под вредоносными программами для ЭВМ понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК РФ).

Уголовному наказанию подлежат действия, связанные не только с созданием вредоносных программ, но и с изменением уже существующих программ во вредоносные (имеется в виду заражение вирусом), а также использование и распространение этих вредоносных программ или их машинных носителей. В зависимости от тяжести последствий такие преступления наказываются лишением свободы на срок до трех лет либо до семи лет (ст. 273 ч.1 и ч.2 УК РФ).

К разряду преступлений отнесено также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию компьютерной информации в случае, если причинен существенный вред или, по неосторожности, тяжкие последствия (ст. 274 УК РФ). УК не дает разъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Ответы на эти вопросы даст лишь судебная практика.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]