Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекц ї КСБКДП2010.doc
Скачиваний:
17
Добавлен:
11.11.2018
Размер:
2.17 Mб
Скачать

Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:

  1. Аналіз правового забезпечення захисту інформації в Україні.

  2. Способи вчинення злочинів у сфері комп'ютерної інформації.

  3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань.

  4. Інформаційна безпека комп'ютерних систем.

1. Аналіз правового забезпечення захисту інформації в Україні

Аналіз правового забезпечення захисту комп'ютерної інформа­ції в Україні свідчить про його невисокий загальний рівень, який виявляється в наявності, поряд з позитивними, певних негатив­них моментів.

Як позитивне слід, насамперед, зазначити визнання державою права власності на інформацію. Тому, відповідно до ст.41 Консти­туції, інформація є предметом державної охорони, яка забезпе­чується Законом "Про інформацію" від 2 жовтня 1992 року, Зако­ном "Про захист інформації в автоматизованих системах" та ст.ст. 231, 361, 362, 363 Кримінального Кодексу України.

Закон України "Про інформацію" закріплює право громадян України на інформацію, закладає правові основи інформаційної діяльності. Серед найважливіших досягнень, що закріплюються законом, слід назвати: визначення поняття інформації (ст.1) та права власності на інформацію (ст.38), встановлення основних принципів інформаційних відносин (ст.5) та визначення державної інформаційної політики (ст.6), одним з головних напрямків якої є створення загальної системи охорони інформації. До принци­пових визначень, що безпосередньо стосуються безпеки інформа­ції, належить також визначення режиму доступу до інформації (ст.28) та його видів (ст. ЗО). Стаття 47 встановлює відповідаль­ність за порушення законодавства про інформацію та містить пе­релік випадків, коли вона настає.

Закон України "Про захист інформації в автоматизованих си­стемах" встановлює основи регулювання правових відносин щодо захисту інформації в автоматизованих системах за умови дотри­мання права власності громадян України і юридичних осіб на інформацію та права доступу до неї, права власника інформації на її захист, а також встановленого чинним законодавством обме­ження на доступ до інформації.

Дія Закону поширюється на будь-яку інформацію, що оброб­ляється в автоматизованих системах АС. Цим Законом встанов­люються об'єкти правового захисту - інформація, що обробля­ється в АС, права власників цієї інформації та власників АС, права користувача (ч.1ст.2). Зазначено, що захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством (ч.2 ст.2).

Безпосередньо встановлюються загальні вимоги щодо захисту інформації (ст. 11) та обов'язкова дисциплінарна, адміністративна, кримінальна чи матеріальна відповідальність осіб за порушен­ня вимог Закону (ст. 17).

Науково-практичний коментар до КК України дає тлумачення статті 361, яка передбачає відповідальність за дві самостійні форми злочинних дій:

  • умисне втручання в роботу автоматизованих систем, що призвело до спотворення чи знищення інформації або носіїв інформації;

  • розповсюдження програмних і технічних засобів, призна­чених для незаконного проникнення в автоматизовані систе­ми і здатних спричинити спотворення або знищення інформації чи носіїв інформації.

Під втручанням у роботу АС законодавець пропонує розуміти будь-які дії винного, що впливають на оброблення інформації, яка зберігається, або яка вводиться чи передається для оброблення в АС, тобто дії, що впливають на всю сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, у тому числі обмін каналами передавання даних.

Знищення інформації — найбільш небезпечне явище, оскільки при цьому власнику АС завдається максимально відчутна шкода. Знищення інформації здійснюється навмисними або необережними діями осіб, що мають можливість впливу на цю інформацію. Програмно-технічні збої у роботі АС та її пристроїв зустрічаються рідше й пов'язані, головним чином, з експлуатаційними помилками або бракованими елементами системи.

Термін "блокування інформації" має різні смислові значення, що знаходить своє відображення в його трактуванні. У публіка­ціях про обчислювальні системи під «блокуванням» розуміється заборона подальшого виконання послідовності команд або вилу­чення з роботи будь-якого пристрою.

Втручання у роботу АС може бути також у формі впливу на канали передавання інформації як між технічними засобами їх оброблення і зберігання всередині АС, так і між окремими АС, внас­лідок чого інформація, що передається для оброблення, знищується чи спотворюється. Такі дії можуть виявлятися, наприклад, в електромагнітному, лазерному та іншому впливах на носії інфор­мації, в яких вона матеріалізується або якими передається. У формуванні сигналів, полів, впливів на інформацію, її носії і засо­би технічного захисту, які викликають ії знищення чи спотворен­ня. У включенні до програм спеціальних шкідливих програмних блоків (закладок), зміни програмного забезпечення і інших подіб­них діях, що призводять до порушення цілісності інформації.

Тут, на наш погляд, треба визначити головні ознаки втручан­ня у роботу АС. Порушники, прагнучи проникнути в автомати­зовані системи, здійснюють вплив передусім на програмно-тех­нічні пристрої управління зв'язком, управління пристроями ЕОТ, операційну систему тощо.

Спотворення інформації - це зміна її змісту, порушення її ці­лісності, у тому числі й часткове знищення. Під терміном спотво­рення інформації, на наш погляд, треба розуміти несанкціоноване внесення будь-яких змін до її змісту, які обумовлюють її відмін­ність від тієї, якою володів спочатку власник АС.

Під розповсюдженням програмних і технічних засобів, при­значених для незаконного проникнення в АС і здатних спричи­нити перекручення або знищення інформації чи носіїв інформації, треба розуміти:

  • їх передачу будь-яким способом і на будь-яких підставах (про­даж, дарування, обмін, надання можливості скопіювати то­що) з метою їх використання для несанкціонованого доступу до інформації особами, які згідно з правилами розмежуван­ня доступу до інформації, встановленими власником інформації чи уповноваженою ним особою, не мають права доступу до такої інформації;

  • їх "закладку" в АС на стадії її виготовлення, ремонту, реалі­зації, користування з метою використання в майбутньому для здійснення несанкціонованого доступу до інформації; - ознайомлення інших осіб із змістом програмних засобів чи технічними характеристиками, або технологією виготов­лення та використання технічних засобів для незаконного проникнення в АС.

Програмні засоби, призначені для незаконного проникнення в АС, - це спеціальні комп'ютерні програми (програмні блоки, програмне забезпечення), за допомогою яких можна здійснити і несанкціонований доступ до інформації, яка зберігається чи об­робляється в АС, і які здатні спотворити або знищити інформацію (її носії) шляхом спотворення процесу обробки інформації.

Технічні засоби, призначені для незаконного проникнення в АС, — це різного роду прилади, обладнання, устаткування тощо, за допомогою яких можливе безпосереднє підключення до АС чи і каналів передачі даних, або які здатні шляхом формування сигналів, полів, середовищ створити умови для несанкціонованого доступу до інформації з метою ознайомлення з такою інформацією тих осіб, які не мають права доступу до неї, або з метою впливу на процес оброблення інформації в АС, порушення роботи АС, спо­творення, або знищення інформації чи її носіїв.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]