Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
sbornik.docx
Скачиваний:
11
Добавлен:
08.09.2019
Размер:
6.2 Mб
Скачать

Глава 28 ук рф.

  1. Статья 272 – неправомерный доступ к компьютерной информации, если он повлек уничтожение, блокирование, модификацию, копирование информации либо нарушение работы компьютера. Срок до 2-х лет.

  2. Статья 273 – создание, использование и распространение вредоносных программ. Создание программ для ЭВМ или внесение изменений в существующие программы заведомо приводящие к уничтожению, блокированию, модифицированию или копированию информации, нарушение работы ЭВМ или сети ЭВМ. Срок до 3-х лет.

  3. Статья 274 – нарушение прав эксплуатации ЭВМ или сети ЭВМ. См. пункт до этого, тоже самое примерно. Тоже деяние повлекшее тяжелые последствия до 7 лет.

  4. Статья 146 – «нарушение авторских прав». Незаконное использование объектов авторского права или присвоение авторства, если деяние понесло большой ущерб(в плане денег) то до 2 лет. Если неоднократно либо группой по предварительному сговору до 5 лет.

  5. Статья 7.12 Кодекса Административных правонарушений. Незаконное использование экземпляров в целях получения доходов наказывается штрафом до 20 МРОТ.

Глава 4 гк рф.

Статьи 1250,1252,1301, согласно им, обладатель прав на программу может потребовать признание своих прав, возмещение причиненных убытков, включая сумму полученных доходов, а также может потребовать вместо возмещения убытка – компенсацию, при этом ненужно доказывать размер убытка. Размер компенсации до 6 миллионов рублей.

2. Классификация угроз, меры и принципы защиты.

Угрозы безопасности.

Внутренние могут быть реализованы:

  1. За счет внештатных функций сетевого ПО.

  2. За счет ошибок сервера и РС позволяющих несанкционированный доступ к ресурсу.

  3. Ошибки сетевых протоколов.

  4. Преднамеренные и непреднамеренные сбои системы.

  5. Ошибки или злой умысел персонала.

Внешние:

  1. Несанкционированный доступ к системе.

  2. Снятие информации с компьютерной техники, за счет электромагнитных излучений.

  3. Использование визуальных каналов.

Классификация угроз безопасности ОС:

  1. По цели реализации угроз:

- несанкционированное чтение.

- несанкционированное изменение.

- несанкционированное уничтожение информации.

- разрушение самой ОС.

2. По признаку воздействия на ОС:

- используется легальный канал получения информации.

- используется скрытый канал получения информации.

- создание новых каналов получения информации.

3. По характеру воздействия:

- активные воздействия.

- пассивные воздействия.

4. По способам воздействия:

- непосредственное воздействие.

- превышение пользователем своих полномочий.

- работа от имени другого пользователя.

- использование результатов работы другого пользователя.

5. По способу действия злоумышленника:

- пакетный режим.

- интерактивный режим.

6. По объекту атаки:

- ОС в целом.

- объекты ОС.

- субъекты ОС.

- каналы передачи данных.

7. По использованию средств атаки:

- штатные средства ОС.

- ПО третьих фирм.

- Специально написанное ПО.

8. По состоянию атакуемого объекта:

- хранение.

- передача.

- обработка.

Принципы ЗИ:

  1. Конфиденциальность информации (ограничение доступа к ней) и предотвращение несанкционированного доступа.

  2. Обеспечить целостность информации.

  3. Необходимо обеспечить доступность информации, легальным пользователям.

Меры зашиты информации:

  1. Правовые меры защиты (законы, указы и другие НА, документированный порядок ЗИ и ответственность за её нарушение).

  2. Морально-этические меры противодействия (нормы поведения сложившиеся в компьютерной сфере).

  3. Организационные и административные меры защиты (регламентированный процесс функционирования системы, порядок использования её ресурсов, а так же деятельность персонала чтобы предотвратить утечки информации, включают в себя мероприятия по учету, хранению, использованию и уничтожению документов и носителей информации, По разграничению доступа и паролей).

  4. Технические меры защиты (физические). Основано на применении механических, электрических устройств, обеспечивающих физическое препятствие на путях злоумышленников, сюда относятся средства видеонаблюдения, связь и охранные сигнализации).

  5. Аппаратно-программные средства защиты (обеспечивают непосредственную защиту информации).

Принципы защиты:

  1. Многоуровневая организация (Предполагает ранжирование информации по степеням компенсации).

  2. Системность (Предполагает системны подход к защите информации и учет всех взаимосвязей и изменений во времени элементов, условий и факторов влияющих на безопасность информации).

  3. Принцип комплексности (Предполагает ЗИ всей гаммой мер).

  4. Принцип разумной достаточности (Создать абсолютную непреступную систему защиты, все зависит от количества времени и денег которыми располагает злоумышленник).

  5. Принцип простоты использования средств защиты (Механизмы защиты должны быть понятны и просты в использовании).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]