Информационное преступление

Автор работы: Пользователь скрыл имя, 02 Апреля 2015 в 21:51, контрольная работа

Описание работы

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Файлы: 1 файл

Понятие компьютерного преступления. Информационная безопасность. Защита информации.docx

— 54.82 Кб (Скачать файл)

В.А. Галатенко выделяет следующие ключевые механизмы безопасности: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография и экранирование, для эффективного использования которых необходим опережающий анализ возможных угроз.9

Информационная безопасность не сможет обеспечиваться без строгого распределения функций пользователей, администраторов локальных сетей и серверов, а также руководителей учреждений ОВД.

Причем обязанности и функции перечисленных групп сотрудников ОВД должны разрабатываться и утверждаться заранее, в зависимости от того, на достижении каких целей они будут направлены. Можно выделить несколько типичных функций, присущих для сотрудников любого управления или отдела ОВД:

Начальники подразделений отвечают за доведение утвержденных положений и принципов политики безопасности до пользователей и администраторов локальных сетей и серверов, там же за контакты с ними информируя об изменении статуса каждого из подчиненных (увольнение из органов внутренних дел, назначение на другую должность и т.п.)

Эта функция наиболее важна вследствие того, что сотрудник, уволенный по каким-либо причинам, может представлять наиболее существенную опасность для того отдела или управления, где он работал.

Нельзя также ставить на второй план проблему соотношения целей и средств. Действительно, затраты на приобретение комплексных мер защиты не должны превышать стоимость возможного ущерба.

Администраторы локальной сети, должны обеспечивать бесперебойное функционирование сети, ответственных за реализацию технических мер, эффективное применение средств защиты, тем самым обеспечивая политику безопасности.

Администраторы серверов отвечают за закрепленные за ними серверы и следят за тем, чтобы используемые механизмы, обеспечивающие режим информационной конфиденциальности, соответствовали общим принципам политики безопасности.

Пользователи обязаны работать с локальной сетью, руководствуясь политикой безопасности, выполнять приказы и распоряжения сотрудников, отвечающих за отдельные аспекты информационной безопасности, незамедлительно докладывать руководству обо всех подозрительных ситуациях.

Особый интерес на наш взгляд, с точки зрения соблюдения ин-формационной безопасности, вызывает статус пользователей персональных компьютеров. Дело в том, что значительная часть информационных потерь приходится на случайные и преднамеренные ошибки сотрудников, работающих на ИВТ. В силу своей возможной халатности и небрежности они могут ввести заведомо неверные данные, пропустить ошибки в программном обеспечении, создав тем самым брешь в системе защиты. Все это заставляет задуматься о том, что внутренняя угроза, исходящая непосредственно от пользователей персональных компьютеров значительнее и опаснее внешних воздействий.

 

Заключение

Таким образом, компьютерная преступность в настоящее время становится одним из наиболее опасных видов преступных посягательств.

Общепринятого определения данному виду преступлений в науке еще не предложено. При этом следует отметить, что его отсутствие является не только теоретической проблемой, оно также значительно усложняет деятельность правоохранительных органов по противодействию преступлениям в сфере использования компьютерной техники.

Широко распространенные в настоящее время понятия – информационная безопасность, защита информации – подчеркивают важность информации в современном обществе и характеризуют тот факт, что информационные ресурсы являются сегодня таким же богатством, как полезные ископаемые, производственные и людские ресурсы, и также как они, подлежит защите от различного рода посягательств, злоупотреблений и преступлений.

Проблема обеспечения информационной безопасности носит комплексный характер, для решения которой необходимо сочетание законодательных, организационных и программно-технических мер.

Соблюдение информационной безопасности - это задача не отдельной страны, а всего человечества, так как высокоразвитая компьютерная преступность наших дней давно вышла на мировой уровень. Поэтому эффективная борьба с ней возможна только при тесном сотрудничестве правоохранительных органов разных стран мира. Необходимо строить совместный комплекс мер и средств, набирать и готовить высококвалифицированные кадры, детально разрабатывать основные принципы политики безопасности, без которых невозможно нормальное развитие.

 

 

Список литературы

  1. Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ (ред. от 31.12.2014) // СПС «Консультант-Плюс».Уголовное право России. Особенная часть: Учебник / Отв. Ред. Б.В. Здравомыслов. - М.: Юрист, 1996.
  2. Доктрина информационной безопасности Российской Федерации (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895). URL: http://www.scrf.gov.ru/documents/6/5.html
  3. Концепция Стратегии кибербезопасности Российской Федерации. Проект / Веб-сайт Совета Федерации Федерального собрания РФ. URL: http://council.gov.ru/media/files/41d4b3dfbdb25cea8a73.pdf
  4. Гайкович В.Ю. Основы безопасности информационных технологий. – М.: Инфра-М, 2008.
  5. Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учеб. пособие. – СПб.: ИТМО, 2009.
  6. Егорышев А.С. Проблема информационной безопасности в деятельности органов внутренних дел. / Социальное реформирование в Российской Федерации и Республике Башкортостан и проблемы теневой экономики и национальной безопасности (Материалы Российской научной конференции) – Москва-Уфа, 1997. – С. 102 – 106.
  7. Компьютерная преступность // Веб-лаборатория Омского государственного университета. URL: http://newasp.omskreg.ru/bekryash/ch2p5.htm
  8. Чего стоит бояться в интернете в 2015 году // Газета.ру.  12.02.2015. URL: http://www.gazeta.ru/tech/2014/12/10_a_6336621.shtml

1 Уголовное право России. Особенная часть: Учебник / Отв. Ред. Б.В.Здравомыслов. - М.: Юрист, 1996. - С. 352.

2 Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ (ред. от 31.12.2014) // СПС «Консультант-Плюс».

3 Уголовное право России. Особенная часть: Учебник / Отв. Ред. Б.В.Здравомыслов. - М.: Юрист, 2006. - С. 352.

4 Компьютерная преступность // Веб-лаборатория Омского государственного университета. URL: http://newasp.omskreg.ru/bekryash/ch2p5.htm

5 Чего стоит бояться в интернете в 2015 году // Газета.ру. – 12.02.2015. URL: http://www.gazeta.ru/tech/2014/12/10_a_6336621.shtml

6 Концепция Стратегии кибербезопасности Российской Федерации. Проект // Веб-сайт Совета Федерации Федерального собрания РФ. - URL: http://council.gov.ru/media/files/41d4b3dfbdb25cea8a73.pdf

7 Доктрина информационной безопасности Российской Федерации (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895). URL: http://www.scrf.gov.ru/documents/6/5.html

8 Гайкович В.Ю. Основы безопасности информационных технологий. – М.: Инфра-М, 2008.

9 Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учеб. пособие. – СПб.: ИТМО, 2009.

 

 


Информация о работе Информационное преступление