- •Учебно-методическое пособие
- •Маршрутная карта изучения дисциплины по Модулю 4
- •Защита информации
- •1.1. Причины, влияющие на развитие в области защиты информации
- •Методы защиты информации
- •2.2. Аппаратные методы защиты
- •2.3. Программные методы защиты
- •2.4. Криптографическое шифрование информации
- •2.5. Электронная цифровая подпись(эцп)
- •2.6. Физические меры защиты
- •2.7. Организационные мероприятия по защите информации
- •3. Защита информации от компьютерных вирусов
- •3.1. Характеристика вирусов
- •3.2. Классификация антивирусных программ
- •4. Правовые аспекты обеспечения информационной безопасности
- •4.1. Защита информации на примере некоторых статей ук
- •4.1.1.Административно-правовая и уголовная ответственность за неправомерный доступ к компьютерной информации
- •4.1.2. Создание, использование и распространение вредоносных программ для эвм (ст. 273 ук)
- •4.1.3. Нарушение правил эксплуатации эвм, системы эвм или их сети ( ст. 274 ук)
- •Характеристика вирусов.
- •Классификация антивирусных программ.
- •5. Методические указания для выполнения практического задания №6 «Организация защиты файлов средствами текстового редактора мs Word»
- •Исполнитель
- •6. Методические указания для выполнения практического задания № 7 «Организация зашиты файлов средствами мs Excel»
- •7.Методические указания для выполнения практического задания №8 «Организация защиты баз данных средствами мs Access»
- •8. Методические указания для выполнения практического задания №9 «Элементы криптографии. Симметричный алгоритм шифрования»
- •9. Методические указания для выполнения индивидуального задания №3. «Защита информации»
- •Приложение 1. Варианты заданий
- •Классификация антивирусных программ.
- •Характеристика вирусов.
- •10. Компьютерная графика
- •11.Базовые основы компьютерной графики
- •11.1. Растровая графика
- •11.2. Векторная графика
- •11.3. Масштабирование изображений
- •11.4. Цветовые модели, системы соответствия цветов и режимы
- •11.5. Расчет объема требуемой видеопамяти
- •11.6. Разрешающая способность и форматы графических изображений
- •11.7. Вопросы для самоконтроля
- •Масштабирование изображений.
4.1.3. Нарушение правил эксплуатации эвм, системы эвм или их сети ( ст. 274 ук)
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально уполномоченным и доводиться до пользователей. Применение данной статьи невозможно для Интернета, ее действие распространяется только на локальные сети организаций.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты.
Преступник, нарушившее правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила. Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.
Ответственность за нарушения могут нести лица, достигшие 16 лет.
Статья 272. Предусматривает ответственность за несанкционированный доступ, если это повлекло уничтожение, блокировку, модификацию или копирование информации, нарушение работы вычислительных систем. Обычно несанкционированный доступ осуществляется умышленно (лишение свободы до 2-х лет 1 ч. и до 5-ти лет 2 ч. если группой лиц).
Статья 273. Преступление, предусмотренное ч.1 ст.273 может быть совершено умышленно и максимальным наказанием является лишение свободы до 3-х лет.
Статья 274. Обычно нарушение правил эксплуатации осуществляется умышленно. Преступление наказывается лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5-ти лет.
Задание
Просмотреть две презентации по данному модулю:
методологические основы обеспечения информационной безопасности;
правовые аспекты информационной безопасности.
Самоконтроль
