Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по МИР.docx
Скачиваний:
9
Добавлен:
23.09.2019
Размер:
54.67 Кб
Скачать
  1. Признаки преступлений в сфере информатизации.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.

Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.

Модификация информации - существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.

  1. Способы защиты информации, критические данные.

  • физическая защита серверов (невозможность получения доступа несанкционированным лицам);

  • защита рабочих станций (невозможность работы за чужой рабочей станцией и работать под чужой учетной записью);

  • защита физических линий (доступ к проводам, сетевому оборудованию, беспроводным сетям);

  • политика паролей (длинна и тип пароля, частота смены пароля);

  • организационные меры обеспечения информационной безопасности;

  • защита доступа из внешних сетей, контроль за всеми подключениями извне.

Несмотря на кажущуюся банальность сказанного, это очень важно с точки зрения информационной безопасности и предотвращения утечек данных. Ведь в самом минимальном варианте защита информации потребует последовательного решения следующих задач:

  • создать систему, способную идентифицировать пользователя. В windows-сетях это осуществляется созданием доменной структуры;

  • назначить пользователю персональный логин и пароль;

  • сформировать группы доступа и назначить им права на доступ к конкретным папкам, файлам, почтовым ящикам;

  • настроить разделение прав в приложениях, базах данных, используемых информационных системах;

  • регулярно менять пароли, чтобы избежать ситуации, когда пользователь, уволившийся год назад может получить доступ к защищаемым данным;

  • при необходимости, внедрить криптографические средства защиты, то есть шифрование критических данных для их надежной защиты. Шифровать все - вместе с картинками с корпоратива, - не получится, поскольку это сильно снижает быстродействие. Как следствие, меры обеспечения информационной безопасности должны включать анализ хранимых данных и их структурирование. И для серьезной защиты нужно выделить лишь действительно критическую часть информации;

  • анализ угрозы и составить документы, регламентирующие, кто и что делает в особых ситуациях. Обычно предполагают, что если все запаролено, то никто не сможет изъять никакую информацию. Однако, есть такая грустная поговорка из лихих девяностых: "Скорость разгадывания любого пароля прямо пропорциональна температуре утюга". Поэтому должны быть разработаны инструкции сотрудникам, ответственным за определенные действия в нештатных ситуациях.