Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kis.doc
Скачиваний:
5
Добавлен:
21.09.2019
Размер:
827.9 Кб
Скачать

6.3.Компьютерная преступность, ее виды и этапы развития.

компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью

Виды КП:

• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию информации

• создание, использование или распространение вредоносных программ

• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение информации и причинение существенного вреда или тяжкие последствия;

• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права

6.4.Методы и средства защиты инфы.Правовое обеспечение без-ти ис.Зак-во рб в обл.Ис.

1 .фрагментарный – направлен на противодействие четко определенным угрозам в заданных условиях. Его достоинством является высокая избирательность к конкретной угрозе. Недостатком — отсутствие единой защищенной среды обработки информации

2. комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам

В мировой практике используется понятие комплексная система защиты - совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.

Комплексная информационная безопасность — состояние условий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.

Современные комплексные системы защиты позволяют:

• собирать информацию со всех устройств идентификации и контроля, обрабатывать ее и управлять исполнительными устройствами;

• собирать и обрабатывать информацию с оборудования охранных систем сигнализации, систем видеонаблюдения, пожаротушения, вентиляции, энергосбережения и др.;

• создавать журналы учета состояния этих систем и происхождения изменений, демонстрировать оператору состояние систем и аварийные ситуации;

• контролировать состояние всей структуры в режиме реального времени при подключении информационных каналов, связывающих главный объект с филиалами или др.объектами.

Методы: законодательные (законы, нормативные акты, стандарты.); административно-организационные (действия общ-го характера, предпринимаемые руководством организации)

Программно-технические методы и средства:

• защищенные виртуальные частные сети для защиты информации, передаваемой по открытым каналам связи;

• межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

• управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

• гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для usb--портов и т.п.) и других средств аутентификации;

• защита информации на файловом уровне (шифрование файлов и каталогов) для обеспечения ее надежного хранения;

• защита от вирусов с использованием спец-ых комплексов антивирусной профилактики и защиты;

• обнаружение вторжений и активного

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]