Информация, которая подлежит защите, понятие и виды
Категория реферата: Рефераты по менеджменту
Теги реферата: шпаргалки по русскому языку, культурология как наука
Добавил(а) на сайт: Kim.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
Обращайте внимание на следующие факты или события: неавторизованное использование компьютерного времени неавторизованные попытки доступа к файлам данных кражи частей компьютеров кражи программ физическое разрушение оборудования уничтожение данных или программ неавторизованное владение дискетами, лентами или распечатками
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его.
Меры защиты - это меры, вводимые руководством, для обеспечения
безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы
- основной целью которых является предотвратить преступления и
злоупотребления, не позволив им произойти. Меры защиты могут также
выполнять функцию ограничения, уменьшая размер ущерба от преступления.
Информационная безопасность.
То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность критической информации целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода) доступность информации, когда она нужна учет всех процессов, связанных с информацией
Некоторые технологии по защите системы и обеспечению учета всех
событий могут быть встроены в сам компьютер. Другие могут быть встроены в
программы. Некоторые же выполняются людьми и являются реализацией указаний
руководства, содержащихся в соответствующих руководящих документах.
Принятие решения о выборе уровня сложности технологий для защиты системы
требует установления критичности информации и последующего определения
адекватного уровня безопасности.
Что же такое критические данные? Под критическими данными будем
понимать данные, которые требуют защиты из-за вероятности нанесения (риска)
ущерба и его величины в том случае, если произойдет случайное или
умышленное раскрытие, изменение, или разрушение данных. Этот термин
включает в себя данные, чье неправильное использование или раскрытие может
отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами
Президента Украины, законами Украины и другими подзаконными актами.
Признаки информационной уязвимости систем.
Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.
1. Не разработано положений о защите информации или они не соблюдаются.
Не назначен ответственный за информационную безопасность.
2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе.
3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
4. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
5. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
6. Изменения в программы могут вноситься без их предварительного утверждения руководством.
7. Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
8. Делаются многочисленные попытки войти в систему с неправильными паролями.
9. Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
10. Имеют место выходы из строя системы, приносящие большие убытки
11. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности
12. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.
Уголовная ответственность за информационные преступления.
На сегодняшний день преступления в информационной сфере попадают под действие Криминального кодекса Украины на основании Закона Украины «О внесении изменений и дополнений в Уголовный кодекс Украины и Уголовно- процессуальной кодекс Украины», в котором, в частности сказано:
В связи с принятием Закона Украины "О защите информации в автоматизированных системах" Верховная Рада Украины постановляет:
I. Дополнить Уголовный кодекс Украины статьей 198-1 такого содержания:
Рекомендуем скачать другие рефераты по теме: банк курсовых, бесплатные решебники скачать.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата