Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответ инф.docx
Скачиваний:
13
Добавлен:
21.12.2018
Размер:
120.99 Кб
Скачать

Вопрос 8

Правовые.В эту группу мер предупреждения компьютерных преступлений до этого всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Если обратиться к истории, то мы увидим, что первый нормативно- правовой акт такового типа был принят американскими штатами Флорида и Аризона в 1978 году. Этот закон именовался «Computer crime act of 1978». Потом практически во всех штатах Америки были приняты аналогичные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях воплощения мер предупреждения компьютерных преступлений. Что же касается нашей страны, то первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные законы в забугорных странах были приняты на 5-10 лет ранее. 20 И 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:Дают юридическое определение главных компонентов информационной технологии как объектов правовой охраны. Устанавливают и закрепляют права и обязанности собственника на эти объекты. Определяют правовой режим функционирования средств информационных технологий. Определяют категории доступа определенных субъектов к конкретным видам информации. Устанавливают категории секретности данных и информации. Дают определение и границы правового внедрения термина«конфиденциальная информация»Аналогичные законы действуют в западных странах уже более 20 лет.Решающим законодательным аккордом в данной области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны.

Вопрос 9

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

Организационно-технические меры предупреждения компьютерных преступлений. В настоящее время управление профилактикой компьютерных преступлений в этих странах осуществляется по следующим фронтам 1) соответствие управленческих процедур требованиям компьютерной сохранности; 2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования; 3) разработка стандартов обработки данных и стандартов компьютерной сохранности; 4) воплощение кадровой политики с целью обеспечения компьютерной сохранности; к примеру, государственным бюро стандартов США были разработаны базовые требования сохранности, предъявляемые к компьютерным сетям. В их числе: — пригодность — гарантия того, что сеть пригодна для обеспечения санкционированного доступа; — контролируемая доступность — гарантия, что сеть обеспечит доступ лишь санкционированному юзеру для решения санкционированных задач; — неприкосновенность — защита данных от несанкционированного их конфигурации и ликвидирования; — конфиденциалынсть — защита данных от несанкционированного раскрытия; — сохранность передачи даиных — гарантия того, что идентификация юзеров, качество передаваемых данных, время и длительность передачи данных обеспечены. На базе данных требований были сделаны соответствующие механизмы технического контроля, отвечающие следующим критериям: 1) целостность — базовая надежность, гарантирующая, что механизм работает как обязано; 2) возможность проверки — способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посягательства на средства компыотерной техники и остальных событий, относящихся к вопросам сохранности системы. В итоге практической реализации этих мер стало может быть: - контролировать физический доступ к средствам компьютерной техники (СКТ); . контролировать электромагнитное излучение аппаратных СКТ; — следить за вероятной опасностью СКТ и фиксировать каждую такую попытку (способом мониторинга). По способам внедрения тех либо других организационно-технических мер предупреждения компьютерных преступлений специалистами раздельно выделяются три их главные группы 1) организационные; 2) технические; 3) комплексные (сочетающие в себе отдельные способы двух первых групп).

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению сохранности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению. Организационные мероприятия, по мнению многих профессионалов, занимающихся вопросами сохранности компьютерных систем, являются принципиальным и одним из эффективных средств защиты информации, сразу являясь фундаментом, на котором строится в дальнейшем вся система защиты. В функциональные обязанности указанных лиц до этого всего обязаны входить следующие позиции: 1) обеспечение поддержки со стороны управления конкретной организации требований защиты СКТ; 2) разработка комплексного плана защиты информации; 3) определение приоритетных направлений защиты информации в согласовании со спецификой деятельности организации; 4) составление общей сметы расходов финансирования охранных мероприятий в согласовании с разработанным планом и угверждение её в качестве приложения к плану управлением организации; 5) определение ответственности служащих организации за сохранность информации в пределах установленной им компетенции методом заключения соответствующих договоров меж сотрудником и администрацией; 6) разработка, внедрение и контроль за исполнеиием раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, которые-кретных лиц, допущенных к работе с секретными (конфиденциальными) данными и т. П.; 7) разработка эффективных мер борьбы с нарушителями защиты СКТ. При этом, как указывает практика, более надежным средством повышения эффективности мер сохранности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты. Технические меры представляют собой применение разных устройств специального назначения: . Источники бесперебойного питания. . Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника. . Устройства комплексной защиты телефонии. . Устройства пожарной защиты. . Средства защиты портов компьютера. Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтоб обезвредить фактически хоть какой вирус. Из русских разработок можно выделить: AIDSTEST, Adinf, Sheriff, Doctor Web. Про последнюю программу можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделил в третьей главе. Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это доказательство того, что не бывает полностью надежных систем. Вообще если соблюдать обыкновенные правила (создавать архивы подходящих программ, не устанавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.Д.) Можно избежать лишних заморочек. В заключение данной главы я бы хотел отметить, что от разработок в области компьютерной сохранности зависит совсем многое. В конечном итоге это обязано привести к образованию промышленности средств сохранности компьютерных систем и технологий.