- •Системное программное обеспечение
- •Основы языка программирования Visual Basic Основы алгоритмизации и прикладного программирования
- •Оператор MsgBox
- •Оператор Print
- •Общие сведения об информатики. Операционные системы.
- •1. Введение в информатику
- •Компьютерные сети
- •Вычислительные сети
- •Локальные сети
- •Современные тенденции развития
- •Основные программные компоненты сети
- •Аппаратные средства передачи данных
- •Характеристики коммуникационной сети
- •2. Информационная безопасность
- •Цели информационной безопасности.
- •5 Основных технологий использовавшихся при совершении компьютерных преступлений:
- •Основные методы, использовавшиеся для их совершения
- •Уязвимые места в информационной безопасности
- •Ст. 273. «Создание, использование и распространение вредоносных программ для эвм»
- •Ст. 274. «Нарушение правил эксплуатации эвм, системы эвм или их сети»
- •Защита персональных данных работника
- •Статья 80. Сбор персональных данных работников
2. Информационная безопасность
Информационная безопасность - меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.
Цель информационной - обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
Цели информационной безопасности.
Конфиденциальность критической информации
Целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода)
Доступность информации, когда она нужна
Учёт всех процессов, связанных информацией
Критические данные - данные, которые требуют защиты из-за вероятности нанесения(риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
5 Основных технологий использовавшихся при совершении компьютерных преступлений:
Злоупотребления
Кража компьютерного времени, программ, информации и оборудования
Ввод неавторизованной информации
Создание неавторизованных файлов с информацией
Разработка компьютерных программ для неслужебного использования
Манипулирование или неправильное использование возможностей по проведению работ на компьютерах
Основные методы, использовавшиеся для их совершения
Надувательство с данными:
Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
Сканирование:
Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
Троянский конь:
Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции.
Люк:
Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе.
Суперотключение:
Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.
Уязвимые места в информационной безопасности
Не разработано положений защите информации или они не соблюдаются. ответственный
Не назначен информационную безопасность. за
Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе
Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы.
Данные отображаются на компьютерных экранах, оставленных без присмотра.
Не существует ограничений на доступ к информации, или на характер eё использования.
Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
Изменения в программы могут вноситься без их предварительного утверждения руководством.
Лекция «Правовые аспекты защиты информации. Защита персональных данных
работника.»
Законы об защите информации
На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.
Правовые аспекты защиты информации
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:
Осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;
Устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;
Защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий;
Унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения B глобальную информационную инфраструктуру.
Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие:
Выявление, оценка и прогнозирование источников угроз информационной безопасности;
Разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации;
Разработка нормативно-правовой базы обеспечения информационной безопасности.
Координация деятельности органовгосударственной власти и управления, а также предприятий по обеспечению информационной безопасности;
Развитие системы обеспечения информационной безопасности;
Совершенствование ее организации, форм, методов и средств предотвращения;
Парирования нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения;
Обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.
В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из 3 статей:
Ст. 272. «Неправомерный доступ к компьютерной информации».
Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной И субъективной сторон состава преступления.
Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны:
Уничтожение информации,
Её блокирование,
Модификация,
Копирование,
Нарушение работы ЭВМ,
То же — для системы ЭВМ,
То же— для их сети.
