Безопасность ИТ

Автор работы: Пользователь скрыл имя, 14 Марта 2010 в 12:31, Не определен

Описание работы

Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика
антивирусных программ - риск уничтожения бесценных данных.

Файлы: 1 файл

Безопасность ИТ.doc

— 104.50 Кб (Скачать файл)

10 млн руб.

В ноябре 2000 года сотрудники милиции вскрыли  законспирированную  сеть торговцев  пиратскими  компакт-дисками,  сбывавших  свою   продукцию   через интернет-магазин. Для раскрытия данного преступления оперативникам  пришлось отследить цепочку курьеров,  каждый  из  которых  знал  только  "  следующее звено" цепи. Соблюдать  конспирацию  правонарушителям  удавалось  с  помощью многочисленных кодовых сообщений и паролей. Компьютер-сервер, через  который делались  заказы  на  нелегальную  продукцию,  был  установлен   в   обычной московской  квартире,  однако  к   Интернету   подключался   через   систему переадресации при помощи модемов и сотовых телефонов,  чтобы его труднее было найти.

4. В связи  с развитием в России глобальных  компьютерных сетей появилась

возможность получать идентификационные  данные  карты  клиентов  посредством несанкционированного внедрения в локальные  сети  и  базы  данных  различных финансово-кредитных  учреждений  через  Интернет.  В  этом  случае  действия виновного должны квалифицироваться по ст.272 УК РФ [неправомерный  доступ  к компьютерной  информации,  то  есть  информации  на  машинном  носителе,   в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их  сети,  если  это деяние повлекло  уничтожение,  блокирование,  модификацию  либо  копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети].

Данное преступление наказывается штрафом в размере от 200 до  500  МРОТ

или в размере  заработной платы или иного дохода осужденного за период  от  2

до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1  года,

либо лишением свободы на срок до 2 лет.

Квалифицированным  видом  является  совершение   данного   преступления

группой лиц  по предварительному  сговору  или  организованной  группой  либо лицом  с использованием своего служебного положения, а равно  имеющим  доступ к ЭВМ, системе ЭВМ или их сети.

В этом случае виновного  ждет штраф в размере от 500 до 800 МРОТ  или  в

размере заработной платы или иного дохода осужденного  за период от  5  до  8

месяцев, либо исправительные работы на срок от 1 года до 2 лет,  либо  арест

на срок от 3 до 6 месяцев, либо лишение свободы на срок до 5 лет.

Если полученная информация была использована при  хищении  товаров  или денежных  средств  из  виртуальных  или  реальных  магазинов  и   финансово-кредитных  учреждений,  то  такое   деяние   должно   квалифицироваться   по совокупности со ст.159 УК РФ (мошенничество).

В 1999 году к двум годам  лишения  свободы  условно  был  приговорен  в

Ростовской  области  сотрудник  одного  из  местных  филиалов  Сбербанка  за

совершение  преступления,  предусмотренного  ст.273  УК   РФ   -   создание,

использование и распространение вредоносных  программ для ЭВМ.

Ответственность в виде лишения свободы до 3 лет  со штрафом в размере от

200 до 500 МРОТ  или в размере заработной платы  или иного дохода  осужденного  за период от 2 до 5 месяцев может наступить за  создание  программ  для ЭВМ или внесение изменений в существующие  программы,  заведомо  приводящих  к несанкционированному    уничтожению,    блокированию,    модификации    либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их  сети,  а равно использование либо  распространение таких программ  или   машинных носителей с такими программами.

Те  же  деяния,  повлекшие  по   неосторожности   тяжкие   последствия,

наказываются  лишением свободы на срок от трех до семи лет.

Следует  отметить,  что  создание  вирусов  наносит  огромный,   подчас

невосполнимый ущерб пользователям Интернета. Появившийся в 2000  году  вирус CIH парализовал  работу  более  300  тыс.  компьютеров,  а  вирус  Love  Bug уничтожил информацию, оцененную в 10 млрд долл.

В Европе фиксируются  также и  следующие  компьютерные  преступления:так называемые атаки  на серверы компаний,  когда  на  сервер  сети  одновременно посылается  масса  запросов,  которые  парализуют  работу  всей  системы  на некоторое время.

По российскому  законодательству  за  подобное  деяние  может  наступить

ответственность по  ст.274  УК  РФ  -  нарушение  правил  эксплуатации  ЭВМ,

системы ЭВМ  или их сети лицом, имеющим доступ к  ЭВМ,  системе  ЭВМ  или  их сети,  повлекшее  уничтожение,  блокирование  или   модификацию   охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.  Данное преступление наказывается лишением  права  занимать  определенные  должности или  заниматься  определенной  деятельностью  на  срок  до   5   лет,   либо обязательными работами на  срок  от  180  до  240  дней,  либо  ограничением свободы на срок до 2 лет. То же деяние, повлекшее по  неосторожности  тяжкие последствия, наказывается лишением свободы на срок до 4 лет.

Отметим случай взлома информационных систем, который  состоялся  совсем недавно, во время  Давосского форума 2001 года. Компьютерные пираты  взломали информационные системы  этого Форума и похитили  засекреченные  данные  более чем тысяч  ее  участников, которые содержали номера  кредитных карточек, домашние адреса, номера домашних и мобильных телефонов,  адреса  электронной почты.

Своевременное  выявление  и  раскрытие  преступлений,   совершаемых   с

использованием   компьютерной   техники,   затрудняется   высоким    уровнем

латентности  данного  вида  преступлений  (по   оценкам   специалистов,   он

достигает 90%). Не являются  исключением  и  хищения  в  кредитно-нансовой

сфере.

В  2000  году  Европейская   комиссия   признала,   что   преступления,

совершаемые  с  применением   электронных   средств,   являются   одним   из

серьезнейших  препятствий  для  развития   интернет-коммерции. Специалисты

разделили такие  преступления на четыре вида:

1) похищение  персональных данных пользователей  Интернета;

2) похищение  денежных средств с банковских  счетов;

3) попытки взлома  серверов частных компаний;

4) создание вирусов  и самовольная рассылка электронной  почты.

16 декабря 1996  года  Генеральная  Ассамблея   ООН,  отмечая,  что  все

большее  число  сделок  в  международной торговле  заключается с   помощью

электронного  обмена  данными  и  других  средств  передачи  данных,  обычно

называемых " электронной торговлей" , которые  предусматривают  использование  альтернативных бумажным  формам  методов  передачи  и хранения  информации, приняла Типовой закон об электронной торговле, разработанный и утвержденный Комиссией Организации Объединенных Наций по  праву международной торговли (ЮНСИТРАЛ) и руководство по его применению.

В начале января 2001 года Государственная Дума приняла решение  создать

комитет, отвечающий за  подготовку  законопроекта  об  электронной  цифровой подписи.  Принятие  такого  закона   даст   существенный   толчок   развитию электронного бизнеса.

В заключение,  говоря  о  приоритетах  в  развитии  интернет-бизнеса  в

России, отметим, что сегодня ставка делается  на  развитие  коммерции  между

предприятиями, тогда как еще в прошлом  году основное внимание было  обращено на потребительский рынок.

Перед государственными контролирующими и  правоохранительными  органами стоит задача не оказаться "догоняющими"  криминальные  проявления.  Основной упор необходимо сделать на  предупреждение  правонарушений  и  преступлений, совершаемых в Интернете и с использованием  Интернета.  Причем  сделать  это можно только объединив усилия государственных и  правоохранительных  органов разных стран в рамках международного соглашения. 
 

3. ЗАЩИТА ИНФОРМАЦИИ  И ПРАВ СУБЪЕКТОВ В ОБЛАСТИ  ИНФОРМАЦИОННЫХ ПРОЦЕССОВ И ИНФОРМАТИЗАЦИИ 

3.1. Цели защиты 

Целями  защиты являются:  предотвращение  утечки,   хищения,   утраты,

искажения, подделки информации;

- предотвращение  угроз безопасности личности, общества, государства;

- предотвращение    несанкционированных    действий    по    уничтожению,

модификации, искажению, копированию, блокированию информации;

- предотвращение  других форм незаконного вмешательства   в  информационные

ресурсы   и   информационные   системы,   обеспечение    правового    режима

документированной информации как объекта собственности;

-защита конституционных  прав  граждан  на  сохранение  личной  тайны  и

конфиденциальности   персональных   данных,   имеющихся   в   информационных

системах;

-сохранение  государственной тайны, конфиденциальности  документированной

информации в  соответствии с законодательством;

-обеспечение  прав субъектов в информационных  процессах и при разработке, производстве  и применении информационных  систем,  технологий  и  средств   их обеспечения. 
 

3.2. Защита информации 
 

1. Защите подлежит  любая  документированная   информация,  неправомерное обращение  с  которой  может  нанести  ущерб  ее  собственнику, владельцу, пользователю и иному лицу.

Режим защиты информации устанавливается:

в  отношении  сведений,   отнесенных   к   государственной   тайне,   -

уполномоченными органами  на  основании  Закона  Российской  Федерации  "  О государственной тайне"; в   отношении   конфиденциальной   документированной   информации - собственником информационных ресурсов или уполномоченным лицом на  основании Федерального закона " Об информации, информатизации и защите информации"; в отношении персональных данных - Федеральным законом " Об  информации,

информатизации  и защите информации".

2.  Органы  государственной  власти  и   организации,  ответственные   за

формирование  и использование информационных ресурсов, подлежащих  защите,  а также органы и организации,  разрабатывающие  и  применяющие  информационные системы  и  информационные  технологии  для  формирования  и   использования информационных ресурсов с ограниченным  доступом,  руководствуются  в  своей деятельности законодательством Российской Федерации.

3.  Контроль  за  соблюдением  требований   к   защите   информации   и

эксплуатацией специальных программно-технических  средств  защиты,  а  также обеспечение    организационных    мер    защиты    информационных    систем, обрабатывающих  информацию  с  ограниченным  доступом  в   негосударственных структурах,  осуществляются  органами   государственной   власти.   Контроль осуществляется в порядке, определяемом Правительством Российской Федерации.

4. Организации,  обрабатывающие  информацию  с   ограниченным  доступом, которая является собственностью  государства,  создают  специальные  службы, обеспечивающие защиту информации.

5. Собственник  информационных ресурсов или  уполномоченные им лица имеют  право осуществлять контроль  за выполнением требований по  защите  информации и запрещать или приостанавливать обработку информации в случае  невыполнения этих требований.

6.  Собственник   или  владелец  документированной   информации   вправе

обращаться  в  органы  государственной  власти   для   оценки   правильности

выполнения норм и требований  по  защите  его  информации  в информационных системах.  Соответствующие  органы   определяет   Правительство   Российской Федерации. Эти органы соблюдают условия  конфиденциальности самой  информации и результатов проверки. 
 
 

Информация о работе Безопасность ИТ