Автор работы: Пользователь скрыл имя, 13 Февраля 2012 в 17:37, контрольная работа
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которые должны обеспечивать:
Целостность данных;
Конфиденциальность информации;
Доступность информации для всех зарегистрированных пользователей.
Введение………………………………………………………………..……….….3
Законодательные основы компьютерной безопасности……………..………….4
Разработка и распространение компьютерных вирусов……………..…………..4
Хищение и подделка компьютерной информации…………………….…….…..5
Профилактика преступлений…………………………………………..……….....5
Защита данных в компьютерных сетях………………………………..………….6
Заключение……………………………………………………………..……….......8
Список используемой литературы………………………………
Содержание
Введение…………………………………………………
Законодательные основы компьютерной безопасности……………..………….4
Разработка и распространение компьютерных вирусов……………..…………..4
Хищение и подделка компьютерной информации…………………….…….…..5
Профилактика
преступлений…………………………………………..
Защита данных в компьютерных сетях………………………………..………….6
Заключение……………………………………………
Список
используемой литературы…………………………………..………….
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности.
Защита компьютерных сетей с каждым годом становится наиболее актуальной. Это связано с тем, что отдельные компании ведут свои разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров, а для передачи данных используются компьютерные сети. Такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных.
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которые должны обеспечивать:
Законодательные основы компьютерной безопасности
Уголовный
кодекс РФ, введенный в действие
с 1 января 1997 года, содержит главу "Преступления
в сфере компьютерной информации".
Уголовно-правовая защита компьютерной
информации в Российском уголовном
законодательстве введена впервые.
Ранее также предпринимались
попытки совершенствования
Разработка и распространение компьютерных вирусов
Статья 273 УК РФ «Создание программ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами». Говорит нам об ответственности за разработку и распространение компьютерных вирусов. Опасность вирусов не следует преуменьшать. Вирус может оказаться причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации самолетов, кораблей и т.п. Уголовный кодекс предусматривает наказание за внесение вируса на компьютерные системы, даже если вирус не сработал или не успел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.
Вариантов вирусов может быть множество. На сегодняшний день известны сотни типов вирусов и десятки тысяч видов вирусов. От самых простейших, замедляющих работу компьютеров, до сложных, вносящих серьезные повреждения и полностью парализующих работу отдельного ПК либо всей компьютерной сети. Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ.
Хищение и подделка компьютерной информации
Не секрет, что в нашей стране подавляющее большинство продаваемого обеспечения является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском праве. Но не только авторские права на программу являются предметом хищения информации. Например, неправомерное копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это примеры хищений информации.
Подделка программных продуктов так же является видом компьютерной преступности и состоит в следующем. Разработчик программного продукта вместо, например, построения математической модели объекта, просто имитирует, эту модель, которая не соответствует налагаемым на него требованиям. Связано это с тем, что разработать реально работающую математическую модель сложнее, чем просто сымитировать выходные данные. Либо в этом есть интерес третьих лиц.
Профилактика преступлений
При разработке программ, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.
К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.
К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.
Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.
Защита данных в компьютерных сетях
Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:
В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:
1. Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.
2. Средства физической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.
3. Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.
Безусловно,
четких границ между этими видами
защиты информации не существует. Наиболее
часто применяются комплексные
методы борьбы, можно назвать их
программно-аппаратными. Развивающаяся
отрасль информационной безопасности
привела к появлению программ
подготовки специалистов по защите информации,
причем как в странах Западной
Европы, США, так и у нас в
стране. В частности, в ЮРГУ ведется
подготовка инженеров по специальностям,
связанным с защитой информации
в компьютерных сетях и с радиофизическими
методами защиты объектов. Специалист
по защите информации отвечает за разработку,
установку, ввод в эксплуатацию систем
информационной безопасности. В его
функции может входить
Обеспечение информационной безопасности - достаточно дорогой процесс. Прежде всего, надо определить необходимый уровень защищенности. Может быть так, что достаточно просто защитить определенный компьютер системой паролей и закрыть помещение "железной дверью", а возможны случаи, когда кроме многоуровневой системы контроля доступа необходима система шифрования передаваемой информации, например, в радиоканале, с использованием сложного шифра, включая процедуры аутентификации и идентификации.
Заключение
В заключение стоит отметить, что в таком не большом докладе невозможно даже самым общим образом охватить весь спектр вопросов, возникающих при рассмотрении проблемы защиты информации, и весь спектр ответов на них, найденных на сегодняшний день. Хочется сказать, что ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя. Проблем обеспечения технической безопасности еще очень много. Но риск можно свести к минимуму, используя комплексные подходы.
Список используемой литературы