- •Информация, свойства информации.
- •Информация, виды информации.
- •Дезинформация.
- •Информационная система.
- •Данные, операции с данными.
- •Преобразование данных в информацию.
- •Информационное общество, информационный потенциал общества.
- •Информационная культура.
- •Цифровое неравенство.
- •Информационный бизнес.
- •Информационная среда бизнеса, внешняя и внутренняя среды.
- •Информационная среда бизнеса, виды сообщений.
- •Информационный рынок.
- •Структура информационного рынка.
- •Компоненты информационного рынка.
- •Правовое регулирование информационного рынка.
- •Информационные ресурсы
- •Электронные библиотеки и правовые акты их деятельности.
- •Государственные информационные ресурсы.
- •Интернет, общая характеристика.
- •История сети интернет.
- •Интернет, юридические аспекты.
- •Всемирная паутина.
- •Сервисы в сети интернет.
- •Цензура в сети интрнет.
- •Справочно-правые системы, общая информация.
- •Информационная безопасность, общая информация.
- •Причины преступлений в сфере информатизации.
- •Признаки преступлений в сфере информатизации.
- •Способы защиты информации, критические данные.
- •Информационная безопасность, признаки наличия уязвимостей.
- •Идентификация и аутентификация.
- •Информационное право.
- •Электронные сми.
- •Цифровая тень.
Признаки преступлений в сфере информатизации.
Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.
Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.
Модификация информации - существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.
Способы защиты информации, критические данные.
физическая защита серверов (невозможность получения доступа несанкционированным лицам);
защита рабочих станций (невозможность работы за чужой рабочей станцией и работать под чужой учетной записью);
защита физических линий (доступ к проводам, сетевому оборудованию, беспроводным сетям);
политика паролей (длинна и тип пароля, частота смены пароля);
организационные меры обеспечения информационной безопасности;
защита доступа из внешних сетей, контроль за всеми подключениями извне.
Несмотря на кажущуюся банальность сказанного, это очень важно с точки зрения информационной безопасности и предотвращения утечек данных. Ведь в самом минимальном варианте защита информации потребует последовательного решения следующих задач:
создать систему, способную идентифицировать пользователя. В windows-сетях это осуществляется созданием доменной структуры;
назначить пользователю персональный логин и пароль;
сформировать группы доступа и назначить им права на доступ к конкретным папкам, файлам, почтовым ящикам;
настроить разделение прав в приложениях, базах данных, используемых информационных системах;
регулярно менять пароли, чтобы избежать ситуации, когда пользователь, уволившийся год назад может получить доступ к защищаемым данным;
при необходимости, внедрить криптографические средства защиты, то есть шифрование критических данных для их надежной защиты. Шифровать все - вместе с картинками с корпоратива, - не получится, поскольку это сильно снижает быстродействие. Как следствие, меры обеспечения информационной безопасности должны включать анализ хранимых данных и их структурирование. И для серьезной защиты нужно выделить лишь действительно критическую часть информации;
анализ угрозы и составить документы, регламентирующие, кто и что делает в особых ситуациях. Обычно предполагают, что если все запаролено, то никто не сможет изъять никакую информацию. Однако, есть такая грустная поговорка из лихих девяностых: "Скорость разгадывания любого пароля прямо пропорциональна температуре утюга". Поэтому должны быть разработаны инструкции сотрудникам, ответственным за определенные действия в нештатных ситуациях.
