Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по ифне Дергачёв.docx
Скачиваний:
0
Добавлен:
22.05.2026
Размер:
1.45 Mб
Скачать

2. Информационная безопасность

Информационная безопасность - меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Цель информационной - обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

Цели информационной безопасности.

  1. Конфиденциальность критической информации

  2. Целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода)

  3. Доступность информации, когда она нужна

  4. Учёт всех процессов, связанных информацией

Критические данные - данные, которые требуют защиты из-за вероятности нанесения(риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

5 Основных технологий использовавшихся при совершении компьютерных преступлений:

Злоупотребления

  • Кража компьютерного времени, программ, информации и оборудования

  • Ввод неавторизованной информации

  • Создание неавторизованных файлов с информацией

  • Разработка компьютерных программ для неслужебного использования

  • Манипулирование или неправильное использование возможностей по проведению работ на компьютерах

Основные методы, использовавшиеся для их совершения

Надувательство с данными:

Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

Сканирование:

Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

Троянский конь:

Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции.

Люк:

Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе.

Суперотключение:

Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

Уязвимые места в информационной безопасности

  1. Не разработано положений защите информации или они не соблюдаются. ответственный

  2. Не назначен информационную безопасность. за

  3. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе

  4. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы.

  5. Данные отображаются на компьютерных экранах, оставленных без присмотра.

  6. Не существует ограничений на доступ к информации, или на характер eё использования.

  7. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

Изменения в программы могут вноситься без их предварительного утверждения руководством.

Лекция «Правовые аспекты защиты информации. Защита персональных данных

работника.»

Законы об защите информации

На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.

Правовые аспекты защиты информации

На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:

  1. Осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;

  2. Устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

  3. Защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий;

  4. Унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения B глобальную информационную инфраструктуру.

Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие:

  1. Выявление, оценка и прогнозирование источников угроз информационной безопасности;

  2. Разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации;

  3. Разработка нормативно-правовой базы обеспечения информационной безопасности.

  4. Координация деятельности органовгосударственной власти и управления, а также предприятий по обеспечению информационной безопасности;

  5. Развитие системы обеспечения информационной безопасности;

  6. Совершенствование ее организации, форм, методов и средств предотвращения;

  7. Парирования нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения;

  8. Обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.

В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из 3 статей:

Ст. 272. «Неправомерный доступ к компьютерной информации».

Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной И субъективной сторон состава преступления.

Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны:

  1. Уничтожение информации,

  2. Её блокирование,

  3. Модификация,

  4. Копирование,

  5. Нарушение работы ЭВМ,

  6. То же — для системы ЭВМ,

  7. То же— для их сети.