Ответственность за преступления в сфере компьютерной информации
Категория реферата: Рефераты по уголовному праву и процессу
Теги реферата: сочинения по картинам, диплом работа
Добавил(а) на сайт: Сёмин.
Предыдущая страница реферата | 6 7 8 9 10 11 12 13 14 15 16 | Следующая страница реферата
— контролируемая доступность — гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционированных задач;
— неприкосновенность — защита данных от несанкционированного их изменения и уничтожения;
— конфиденциальность — защита данных от несанкционированного раскрытия;
— безопасность передачи данных — гарантия того, что идентификация пользователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены.
На основе данных требований были созданы соответствующие механизмы технического контроля, отвечающие следующим критериям:
1) целостность — базовая надежность, гарантирующая, что механизм работает как должно;
2) возможность проверки — способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посягательства на средства компьютерной техники и других событий, относящихся к вопросам безопасности системы.
В результате практической реализации этих мер стало возможно:
- контролировать физический доступ к средствам компьютерной техники
(СКТ);
. контролировать электромагнитное излучение аппаратных СКТ;
— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку (методом мониторинга).
Как видно из вышеприведенного, цели и основные положения защиты информации в зарубежных странах по ряду базовых позиций совпадают с российскими и предполагают: а) предотвращение утечки, хищения, утраты, искажения и подделки информации; б) предотвращение угроз безопасности личности, общества и государства; п) предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы; г) обеспечение правового режима функционирования документированной информации как объекта собственности; д) сохранение государственной тайны и конфиденциальности документированной информации; е) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы
1) организационные;
2) технические;
3) комплексные (сочетающие в себе отдельные методы двух первых групп).
Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к пульту управления
(клавиатуре) компьютера, используемого как автономно, так и в качестве
рабочей станции автоматизированной сети для дистанционной передачи данных
первичных бухгалтерских документов в процессе осуществления финансовых
операций;
2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;
7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
Рекомендуем скачать другие рефераты по теме: курсовые, проблема реферат, реферат сила.
Предыдущая страница реферата | 6 7 8 9 10 11 12 13 14 15 16 | Следующая страница реферата