Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды обеспечения безопасности информации

Совсем недавно к интеллектуальным преступлениям можно было бы отнести неза­конное копирование произведений и товарных знаков, присвоение авторства и т. п. В настоящее время в связи с широким распространением вычислительной техники и средств телекоммуникаций список таких преступлений значительно расширился. Они происходят теперь и в экономической сфере. А это высокорентабельный бизнес, кото­рый не считается ни со временем, ни с расстояниями, ни с границами, и доходы от него сравнимы с доходами от торговли оружием или наркотиками.

Компьютерные программы, конфиденциальная электронная информация, электрон­ные деньги стали электронным товаром конца XX и начала XXI веков. До воплоще­ния этого товара в материальную форму, в виде реального товара или денег, его утеч­ка зачастую не обнаруживается, а следовательно, убытки от незаконного использования не явны и трудно определимы, хотя реальный ущерб может исчисляться астрономи­ческими суммами.

Именно поэтому компьютерные преступления чрезвычайно многогранны и слож­ны. Объектами таких преступных посягательств могут быть сами технические сред­ства (компьютеры и периферия) как материальные объекты или программное обеспе­чение и базы данных, для которых технические средства являются окружением.

В настоящее время компьютерные преступления чрезвычайно многообразны. Это несанкционированный доступ к информации, хранящейся в компьютере, ввод в про­граммное обеспечение логических бомб, разработка и распространение компьютер­ных вирусов, хищение компьютерной информации, небрежность в разработке, изго­товлении и эксплуатации программно-вычислительных комплексов, подделка компьютерной информации.

Все меры противодействия компьютерным преступлениям, непосредственно обес­печивающих безопасность информации, можно подразделить на:

· правовые;

· организационно-административные;

· инженерно-технические.

К правовым мерам следует отнести разработку норм, устанавливающих ответствен­ность за компьютерные преступления, защиту авторских прав программистов, совер­шенствование уголовного и гражданского законодательства, а также судопроизвод­ства. К ним относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных договоров об ог­раничениях, если они влияют или могут повлиять на военные, экономические и соци­альные аспекты стран, заключающих соглашение. Только в последние годы появились работы по проблемам правовой борьбы с компьютерными преступлениями. А совсем недавно и отечественное законодательство встало на путь борьбы с компьютерной преступностью.

К организационно-административным мерам относятся охрана компьютерных си­стем, подбор персонала, исключение случаев ведения особо важных работ только од­ним человеком, наличие плана восстановления работоспособности центра после вы­хода его из строя, обслуживание вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность цент­ра, выбор места расположения центра и т. п.

К инженерно-техническим мерам можно отнести защиту от несанкционированно­го доступа к компьютерной системе, резервирование важных компьютерных систем, обеспечение защиты от хищений и диверсий, резервное электропитание, разработку и реализацию специальных программных и аппаратных комплексов безопасности и мно­гое другое.

<== предыдущая лекция | следующая лекция ==>
Требования к безопасности компьютерных сетей в РФ | Правовое обеспечение безопасности информации
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 680; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.