- •1. Организационно-методический раздел 4
- •2. Содержание дисциплины 5
- •3. Темы для самостоятельной работы студентов 75
- •4. Вопросы для аттестации 77
- •5. Учебно-методическое обеспечение дисциплины 78
- •1. Организационно-методический раздел
- •1.1. Цель преподавания дисциплины
- •Лекция 2. Общая характеристика информационных технологий
- •Лекция 3. Информационные сетевые технологии
- •Топология лвс
- •Программное обеспечение Интернет
- •Сервис World Wide Web (www) – всемирная паутина
- •Работа с Internet Explorer
- •Электронная почта (e-Mail)
- •Другие сервисы Интернет
- •Контрольные вопросы
- •Глоссарий
- •Тест на знание глобальной сети Интернет
- •Лекция 4. Информационные технологии ввода, вывода, хранения информации.
- •2. Технологии вывода данных
- •3. Технологии хранения информации
- •Накопители dvd-rom, dvd-r, dvd-rw
- •2.2. Темы практических занятий и их краткое содержание Практическое занятие 1. Защита данных от несанкционированного доступа
- •1. Понятие компьютерного преступления и защиты информации
- •2. Составы компьютерных преступлений
- •3. Объекты нападений компьютерных преступлений
- •1. Компьютеры военных и разведывательных организаций (в шпионских целях).
- •2. Компании и предприятия бизнеса (промышленный шпионаж).
- •3. Банки и предприятия бизнеса (профессиональные преступники).
- •4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
- •5. Любая компания (мишень для бывших служащих, а университеты – для студентов).
- •6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).
- •4. Приемы компьютерных преступлений
- •5. Виды угроз безопасности ис и ит
- •6. Методы и средства зашиты информации
- •7. Криптографические методы зашиты информации
- •2.3. Темы лабораторных работ и их содержание Лабораторная работа № 1. Справочно-правовые системы. Спс КонсультантПлюс
- •Лабораторная работа № 2. Интернет
- •Лабораторная работа № 3. Компьютерные технологии презентации
- •3. Темы для самостоятельной работы студентов
- •4. Вопросы для аттестации
- •5. Учебно-методическое обеспечение дисциплины Основная литература:
- •Дополнительная литература:
- •Средства обеспечения освоения дисциплины
2.2. Темы практических занятий и их краткое содержание Практическое занятие 1. Защита данных от несанкционированного доступа
Основные вопросы:
Понятие компьютерного преступления и защиты информации
Составы компьютерных преступлений
Объекты нападений компьютерных преступлений
Приемы компьютерных преступлений
Виды угроз безопасности ИС и ИТ
Методы и средства зашиты информации
Криптографические методы зашиты информации
1. Понятие компьютерного преступления и защиты информации
Как известно, главным предназначение компьютера является обработка информации. Исходя из определения данного В.В. Крыловым: «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».
Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.
Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.
Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.
Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность. В отдельных случаях действия таких лиц содержат признаки преступления. Предусмотренного ст.272 УК РФ (неправомерный доступ к компьютерной информации). Итак несмотря на ряд особенностей, информация наряду с традиционными материальными объектами может и должна рассматриваться законом как объект права собственности.
Охраняемая законом компьютерная информация – это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами или законами субъектов РФ, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.
Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну.
Законодательство РФ устанавливает ряд обязательных признаков и условий защиты права на информацию с ограниченным доступом. Условием правовой защиты информации с ограниченным доступом, должна быть ее защита. При этом Федеральным законом «Об информации, информатизации и защите информации» указывается следующие цели защиты информации:
Предотвращение утечки, хищения, утраты, искажения, подделки;
Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию;
Реализация прав на государственную тайну и конфиденциальность.
Цель обеспечения безопасности информации заключается в защите прав собственности на нее, а задачи безопасности информации – защита ее от утечки, модификации и утраты.
Создание электронно-вычислительной техники, ее широкое внедрение в экономическую, социальную и управленческую деятельность привело к повышению значимости и ценности информации и информационных ресурсов. Однако позитивные явления всеобщей компьютеризации сопровождаются массой негативных явлений, связанных со злоупотреблениями возможностями вычислительной техники. Особую тревогу сегодня вызывает факт выявления и развития в России нового вида преступлений, связанных с использованием средств компьютерной техники и информационных технологий.
Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.
Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.
