Информационная безопасность

Автор: Пользователь скрыл имя, 02 Мая 2012 в 13:24, контрольная работа

Описание работы

Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
На практике важнейшими являются три аспекта информационной безопасности:
доступность (возможность за разумное время получить требуемую информационную услугу);
целостность (ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения).

Содержание

Введение 3
1 Информационные технологии и право 5
2 Доктрина информационной безопасности Российской Федерации 6
3 Основные законы России в области компьютерного права 8
4 Уровни защиты информации 12
5 Угрозы информационной безопасности 14
6 Технологии преступлений и злоупотреблений 15
7 Меры защиты информации 18
7. 1 Контроль доступа к информации в компьютере и к прикладным программам. 18
7. 2 Другие меры защиты. 18
9 Использование электронной почты 20
Заключение 24
Список использованных источников 25

Работа содержит 1 файл

правовая информатика.docx

— 73.46 Кб (Скачать)

Закон исключает  из объектов авторского права «идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты» (ст. 6), а также «официальные документы (законы, судебные решения, иные тексты законодательного, административного и судебного характера); сообщения о событиях и фактах, имеющие информационный характер» (ст. 8).

Закон подчеркивает (ст.6), что авторское право на произведение не связано с правом собственности на материальный объект, в котором произведение выражено. Передача права собственности на материальный объект или права владения материальным объектом сама по себе не влечет передачи каких-либо авторских прав на произведение, выраженное в этом объекте, за исключением случаев продажи произведений изобразительного искусства.

В отношении программ для ЭВМ и баз данных рассматриваемый закон как более поздний вносит ряд уточнений:

  • не допускается воспроизведение программ для ЭВМ в личных целях без согласия автора и без выплаты авторского" вознаграждения (ст. 18);
  • установлены правила свободного воспроизведения программ для ЭВМ и баз данных, декомпилирования программ для ЭВМ (ст. 25).

Примечание. Декомпиляция - процедура восстановления исходной программы из объектного модуля, выполняемого декомпилятором.

В ст. 15 дается исчерпывающий  перечень личных неимущественных прав автора в отношении его произведения:

  • право авторства;
  • право на имя;
  • право на обнародование;
  • право на защиту репутации автора.

Личные неимущественные  права принадлежат автору независимо от его имущественных прав и сохраняются  за ним в случае уступки исключительных прав на использование произведения, которые означают (ст. 16) право осуществлять или разрешать следующие действия:

  • право на воспроизведение;
  • право на распространение;
  • право на импорт;
  • право на публичный показ;
  • право на передачу в эфир;
  • право на сообщение для всеобщего сведения по кабелю;
  • право на перевод;
  • право на переработку.

Передача имущественных  прав осуществляется согласно ст. 30 только по авторскому договору (на основе авторского договора о передаче исключительных прав или на основе авторского договора о передаче неисключительных прав).

Размер и порядок  исчисления авторского вознаграждения за каждый вид использования произведения устанавливаются в авторском договоре, а также в договорах, заключаемых организациями, управляющими имущественными правами авторов на '-коллективной основе с пользователями.

Закон вводит в  ст. 48 понятие «контрафактного экземпляра произведения» (экземпляр, изготовление или распространение которого влечет за собой нарушение авторских и смежных прав) и устанавливает в ст.47 и ст.50 механизм ответственности за подобные действия. В частности, контрафактные экземпляры произведения подлежат конфискации по решению суда [3].

  1. Закон «О государственной тайне» (от 21.07.93 № 5485-1 с послед, изм. и доп.). Настоящий Закон регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации. При этом в качестве носителей сведений, составляющих государственную тайну, рассматриваются «материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов» (ст. 2). В соответствии с этим определением закон применяется и к сведениям, составляющим государственную тайну и хранимым в памяти ЭВМ.

В ст. 10 впервые  в отечественном законодательстве было введено понятие «собственник информации» (предприятие, учреждение, организация и граждане). Однако это понятие в рамках закона не нашло своего применения. Информация, составляющая государственную тайну, должна быть выведена за сферу рыночных отношений, поэтому нормы гражданского права к ней неприменимы. В отношении государственной тайны речь может идти не о ее цене, а об оценке «размеров ущерба, наступившего в результате несанкционированного распространения сведений, составляющих государственную тайну, а также ущерба, нанесенного собственнику информации в результате ее засекречивания» (ст. 4, ч. 3).

Важно, что хотя в тексте закона используются как  равнозначные два термина «информация» и «сведения», целью правового регулирования является все же защита «сведений, составляющих государственную тайну». Причем в ст. 12 определены реквизиты носителей сведений, составляющих государственную тайну (форма), а в ст. 7 установлены сведения, которые нельзя относить к государственной тайне [4].  

  1. Федеральный закон «О связи» (от 16.02.95 № 15-ФЗ с послед, изм. и доп.). Средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации (ст. 1). Сети электросвязи представляют собой технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания (ст. 2).

Таким образом, закон  регулирует обширную область правоотношений, возникающих при передаче информации по каналам связи (при осуществлении удаленного доступа пользователей к базам данных, обмене электронными сообщениями и других ситуациях) [5]. 

  1. Федеральный закон «Об информации, информатизации и защите информации» (от 20.02.95 № 24-ФЗ).  Данный закон, называемый авторами «базовым», положилначало формированию новой отрасли законодательства. Поэтому принципиальные решения, закрепленные в законе, требуют пристального рассмотрения.

В ст. 1 определена сфера регулирования  правоотношений. Это отношения, возникающие при:

    • формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;
    • создании и использовании информационных технологий и средств их обеспечения;
    • защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Среди объектов регулирования центральное место  занимают (ст. 2):

    • документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
    • информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);
    • средства обеспечения автоматизированных информационных систем и их технологий - программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и методики; положения, уставы, должностные инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию.

Относительно  этих объектов установлены:

    • основы правового режима информационных ресурсов (ст. 4);
    • состав государственных информационных ресурсов (ст. 7)и порядок их формирования (ст. 8);
    • режимы доступа к информационным ресурсам (ст. 10) и порядок их использования (ст. 12.13);
    • порядок использования информации о гражданах (персональные данные) как части государственных информационных ресурсов (ст. 11, 14);
    • порядок сертификации информационных систем, технологий, средств их обеспечения и лицензирования деятельности по формированию и использованию информационных ресурсов (ст. 19);
    • принципы защиты информации и прав субъектов в области информатизации (ст. 20, 21, 22, 23 и 24).

Важнейшим элементом  реализуемой в законе концепции  является объявление информационных ресурсов объектом права собственности и включение их в состав имущества (ст. 6). Устанавливается право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (ст. 4), а также право собственности на информационные системы, технологии и средства их обеспечения (ст. 17). Собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения определяется законом как субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами (ст. 2). Это указывает на то, что закон распространяет на все указанные объекты нормы вещного права.

Таким образом, на уровне действующих законов России можно считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве две группы правоотношений: право граждан на доступ к информации, защита информации (в том числе, коммерческая и служебная тайны, защита персональных данных). Эти вопросы должны стать предметом разрабатываемых законопроектов [6].

4 Уровни защиты информации

Различают четыре уровня защиты информации:

    • предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;
    • обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;
    • ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;
    • восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Ранее контроль за защитой информации был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого пользователя. Это требует от пользователя новых знаний и навыков. Так, например, хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

Когда компьютеры появились впервые, они были доступны только небольшому числу людей, которые  умели их использовать. Обычно они находились в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Благодаря современным программам компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться, как его использовать. Этот процесс привел к тому, что произошла «демократизация преступления». Чем больше людей получало доступ к информационным технологиям и компьютерному оборудованию,, тем больше возникало возможностей для совершения компьютерных преступлений.

Компьютерные преступления совершаются людьми из-за личной или финансовой выгоды, развлечений, мести, случайности, вандализма. Но значительно больший ущерб (около 60% всех потерь) наносят не умышленные преступления, а ошибки людей. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности.

Для уменьшения ущерба от компьютерного преступления очень важно своевременно его обнаружить. Для того чтобы обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности, обращайте внимание на:

    • несанкционированные попытки доступа к файлам данных;
    • кражи частей компьютеров;
    • кражи программ;
    • физическое разрушение оборудования;
    • уничтожение данных или программ.

Это только самые  очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Информация о работе Информационная безопасность