Резервирование особо важных компонент компьютерной системы относится к каким мерам
Требования к реализации ОДТ.2: Оператором должно обеспечиваться резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы, предусматривающее:
определение сегментов информационной системы, в которых должно осуществляться резервирование технических средств, программного обеспечения, каналов передачи информации и средств обеспечения функционирования, а также перечня резервируемых средств исходя из требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации, установленных оператором;
применение резервных (дублирующих) технических средств, программного обеспечения, каналов передачи информации и (или) средств обеспечения функционирования информационной системы, обеспечивающих требуемые условия непрерывности функционирования информационной системы и доступности информации;
ввод в действие резервного технического средства, программного обеспечения, канала передачи информации или средства обеспечения функционирования при нарушении требуемых условий непрерывности функционирования информационной системы и доступности информации.
Резервирование технических средств в зависимости от требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации включает ненагруженное ("холодное") и (или) нагруженное ("горячее") резервирование.
При резервировании программного обеспечения осуществляется создание резервных копий общесистемного, специального и прикладного программного обеспечения, а также программного обеспечения средств защиты информации, необходимых для обеспечения требуемых условий непрерывности функционирования информационной системы и доступности информации.
Резервирование каналов передачи информации включает:
резервирование каналов связи, обеспечивающее снижение вероятности отказа в доступе к информационной системе;
наличие у основных и альтернативных поставщиков телекоммуникационных услуг (провайдеров) информационной системы планов по восстановлению связи при авариях и сбоях, с указанием времени восстановления.
Резервирование средств обеспечения функционирования информационной системы включает:
использование кратковременных резервных источников питания для обеспечения правильного (корректного) завершения работы сегмента информационной системы (технического средства, устройства) в случае отключения основного источника питания;
использование долговременных резервных источников питания в случае длительного отключения основного источника питания и необходимости продолжения выполнения сегментом информационной системы (техническим средством, устройством) установленных функциональных (задач);
определение перечня энергозависимых технических средств, которым необходимо обеспечить наличие резервных источников питания (кратковременных и долговременных).
Правила и процедуры резервирования регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ОДТ.2:
1) в информационной системе должно обеспечиваться резервирование автоматизированных рабочих мест, на которых обрабатывается информация (совокупности технических средств, установленного программного обеспечения, средств защиты информации и параметров настройки), в том числе предусматривающее:
пространственное (географическое) отделение резервных автоматизированных рабочих мест от основных мест обработки информации, с учетом возможных угроз нарушения доступности информации;
конфигурацию резервных мест обработки информации, предусматривающую минимально требуемые эксплуатационные возможности рабочего места;
разработку оператором процедур обеспечения требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации в случае нарушения функционирования (сбоев, аварий) резервных мест обработки информации;
ограничение времени обработки информации на резервном рабочем месте до времени восстановления функционирования основного рабочего места;
2) в информационной системе должно обеспечиваться предоставление резервных каналов связи от альтернативных поставщиков телекоммуникационных услуг (провайдеров), отличных от поставщиков (провайдеров) основных каналов связи;
3) в информационной системе должно обеспечиваться использование резервных каналов связи, проходящих по трассам, отличным от трасс прохождения основных каналов связи;
4) в информационной системе должно обеспечиваться использование резервных (отделенных от основных) телекоммуникационных сервисов, обеспечивающих доступность информации, до восстановления доступности основных телекоммуникационных сервисов поставщиком телекоммуникационных услуг (провайдером).
Различают следующие криминологические группы компьютерных преступлений.
- Экономические преступления — самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).
- Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).
- Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).
К преступному вмешательству в работу компьютера относится:
- Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.
- Разработка и распространение «компьютерных вирусов», которые могут распространяться и заражать другие компьютеры; «логических или временных бомб», которые срабатывают при определенных условиях или по достижении определенного времени и полностью или частично выводят из строя компьютерную систему, а также «червей».
- Халатная небрежностьпри разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.
- Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.
- Хищение программного обеспечения. В РФ значительная часть программного обеспечения распространяется путем краж, продажи краденого, обмена краденым. Таковы, например, известные «пиратские» компакт-диски, которые значительно дешевле лицензионных и поэтому широко применяются пользователями компьютеров. Бороться с этим видом хищений очень трудно.
- Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.
- Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.
В информационном обществе резко увеличивается число компьютерных преступлений и их доля в общем числе преступлений. Потери могут быть огромными. Имелись покушения на компьютерные хищения на $500000, 70 млрд руб. и многие другие, произошли хищения на несколько десятков миллионов рублей. Очень большие компьютерные хищения происходят из банков по фиктивным документам. Большинство банковских хищений остаются безнаказанными, поскольку банки обычно не заинтересованы в проведении следствия, опасаясь потери репутации и неизбежного раскрытия банковской тайны.
Предупреждение компьютерных преступлений включает технические, организационные и правовые меры.
К техническим мерам относятся:
- аппаратная защита от несанкционированного доступа;
- резервирование особо важных компонент компьютерной системы;
- организация вычислительных сетей с перераспределением ресурсов при нарушении функционирования;
- устройства обнаружения и тушения пожаров;
- обнаружение утечек воды;
- аппаратная защита от хищений, саботажа, диверсий, взрывов;
- дублирование электропитания;
- надежные запирающие устройства;
- средства сигнализации.
К организационным мерам относятся:
- охрана помещений;
- подбор надежного персонала;
- подготовленный план восстановления компьютерной системы после выхода из строя;
- обслуживание и контроль работы компьютерного центра персоналом, не заинтересованным в сокрытии преступлений;
- организация защиты информации от всех, включая руководство;
- ограничение доступа к компьютерной системе;
- выбор безопасного местонахождения информационного центра;
- меры административной ответственности.
К правовым мерам относятся:
- разработка правовых норм ответственности, усовершенствование уголовного и гражданского законодательства, а также судопроизводства по делам, связанным с компьютерными преступлениями (правовые нормы, предусмотренные в настоящее время Уголовным кодексом РФ, указаны далее в разделе 8);
- защита авторских прав программистов;
- общественный контроль за разработчиками компьютерных систем;
- принятие необходимых международных соглашений по вопросам информационной (компьютерной) безопасности.
Следует подчеркнуть, что абсолютно надежной защиты компьютерной системы не существует и речь может идти лишь о степени ее надежности.
Причинами утери или искажения информации могут быть:
- нарушение работы компьютера (кабельной системы, электропитания, дисков, системы архивирования данных, серверов, рабочих станций, сетевых карт, модемов);
- повреждение носителей информации;
- некорректная работа программного обеспечения вследствие ошибок или действия вредоносных программ типа вирусов и т.п.;
- повреждение информации;
- преступные действия злоумышленников, в частности, несанкционированный доступ с целью копирования, уничтожения, подделки информации;
- неправильное хранение информационных архивов;
- ошибки обслуживающего персонала и пользователей.
Рассмотрим некоторые приемы и методы, связанные с защитой информации от случайных ошибок или некомпетентности пользователей, а также от сбоев аппаратуры, в частности из-за помех в электросети, то есть причин возможной потери информации, не связанных с несанкционированным доступом и происками злоумышленников. Потеря файлов, а также крах системы вполне возможны и без внешних, корыстных помыслов. В связи с этим во всех операционных системах предусматриваются простейшие средства профилактики. Так при удалении файлов, как правило, требуется дополнительное подтверждение, а удаленный файл, как правило, при необходимости может быть восстановлен, поскольку определенное время он хранится в специальном буфере («корзина для мусора»).
Для того чтобы обезопасить себя от неприятных последствий (связанных с вышеперечисленными инцидентами), приводящих к потере данных на сервере или рабочих станциях, которые могут представлять большую ценность, так как являются результатом больших трудовых затрат, необходимо выполнение определенных мероприятий. Существует три основных способа защиты от таких воздействий — резервное копирование данных, избыточное дублирование и установка специализированных устройств защиты от нарушений в системе электропитания.
Говоря о защищенности данных, обрабатываемых с помощью информационных систем, противодействии угрозам компьютерной информации, о мерах по предупреждению и противодействию таким угрозам, следует различать понятия защиты информации и информационной безопасности.
В Доктрине информационной безопасности Российской Федерации под информационной безопасностью государства понимается состояние защищенности его национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Под информационной безопасностью отдельной информационной системы понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб информации, информационной системе и поддерживающей инфраструктуре.
В свою очередь защита информации - это комплекс мер, направленных на создание и дальнейшее обеспечение информационной безопасности.
С позиции информационной безопасности в защите нуждаются следующие свойства информации: целостность, доступность и конфиденциальность.
Поясним, что под целостностью информации следует понимать сохранение информации в полном и неизменном виде, без учета добавления любых дополнений и любых изменений, происходящих в процессе ее обработки.
Доступность информации – это возможность граждан и организаций на получение информации и ее использование.
Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
Указанные свойства информации и определяют три базовых принципа, которые должна обеспечивать информационная безопасность:
1. Целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных.
2. Конфиденциальность информации.
3. Доступность информации для авторизованных пользователей.
Очевидно, что в качестве защищаемых объектов должны рассматриваться не только информация, но и ее носители, как отдельные компоненты так и вся информационная система).
Таким образом, появляется следующее понятие:
угрозы информационным ресурсам - потенциально возможные происшествия, могущие оказать нежелательное воздействие на информационную систему, ее часть либо на хранящуюся в ней информацию.
Все угрозы информационной безопасности в соответствии с источником их возникновения можно разделить на две категории: внутренние и внешние по отношению к организации, эксплуатирующей информационную систему.
Внутренние угрозы – это угрозы, исходящие «изнутри» информационной системы, например, сбой оборудования, ошибка оператора, преднамеренный ввод неверных данных и т.п.
Внешними называют угрозы, источник которых расположен за периметром информационной системы, такие как перехват передаваемой по каналам связи информации, взлом веб-сайта организации, перебои в подаче электроэнергии, затопление.
Иначе угрозы информационной безопасности можно классифицировать как случайные (непреднамеренные) и преднамеренные. К случайным угрозам можно отнести те, возникновение которых не зависит от воли человека или группы лиц. В частности, случайными угрозами являются стихийные бедствия, выход из строя оборудования, нарушение информации вследствие электромагнитных помех и т.п. Преднамеренныеугрозы всегда инициированы некими злоумышленниками. В качестве примера преднамеренных угроз можно привести умышленное искажение вводимых данных оператором информационной системы или перехват информации при передаче.
Выделяют следующие уровни защиты информации:
- правовой (законы, нормативные акты, стандарты и т.п.);
- организационный (действия общего характера, предпринимаемые руководством организации и конкретные меры безопасности, имеющие дело с людьми);
- программно-технический (конкретные технические меры).
К правовым мерам защиты компьютерной информации и, в конечном итоге, обеспечения информационной безопасности РФ относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ. Правовые меры защиты информации представляют собой комплекс гражданско-правовых, административно-правовых и уголовно-правовых норм, регулирующих общественные отношения в сфере использования компьютерной информации и устанавливающих ответственность за несанкционированное использование данных программных средств.
Основным является Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
Организационные меры защиты информации играют существенную роль в создании надежного механизма защиты информации и представляют собой совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, осуществлению надлежащего режима работы с информационными системами, обеспечению физической охраны объектов.
- разработка политики безопасности, включающую в себя совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов;
- управление персоналом разработка:
- квалификационных требований по ИБ;
- в должностные инструкции включаются разделы, касающиеся ИБ;
- обучение персонала мерам безопасности.
-планирование восстановительных работ (разработка действий во время и после аварии, перенос информационных ресурсов, схема возвращения к нормальному режиму работы).
В связи с тем, что организационные и правовые меры защиты информации подробно рассматриваются в курсе «Правовая защита информации», имеет смысл более подробно остановиться на технических мерах защиты информации.
Программно-технические мерыдолжны содержатьследующие механизмы защиты информации:
- физическая защита информации;
- идентификация и проверка подлинности пользователей при входе в систему;
- протоколирование и аудит;
- обеспечение целостности программных и технических средств вычислительной техники и средств защиты ИБ.
Технические, или инженерно-технические меры защиты информации - это совокупность специальных мер, персонала, технических средств, направленных на предотвращение разглашения, утечки, несанкционированного доступа и других форм вмешательства в информационные ресурсы.
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных систем с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара и оборудования обнаружения утечек воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Программные средства используются для защиты информации от несанкционированного доступа (НСД - определяется как доступ к информации, нарушающий установленные правила разграничения доступа с использованием штатных средств (в отличие от использования технических каналов), предоставляемых информационной системой. Штатные средства – совокупность программного, микропрограммного и технического обеспечения информационной системы.
Вывод: Исходя из двух направлений угроз информационной безопасности – случайные и умышленные, меры защиты информации, как программно-технические, организационные и правовые, следует также разделить на два соответствующих направления. При этом меры защиты информации от непреднамеренных угроз в некоторых случаях могут защитить от умышленных атак и наоборот. Планируя и организуя комплексную защиту информационной системы, нужно стараться максимально интегрировать меры обеспечения информационной безопасности различных направлений друг с другом, помня о том, что безопасности, как и денег, никогда не бывает слишком много.
Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации.
Правонарушения в информационной сфере.
Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.
Преступления в сфере информационных технологий включают:
распространение вредоносных вирусов;
кражу номеров кредитных карточек и других банковских реквизитов (фишинг);
распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
3. Разработка и распространение компьютерных вирусов.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
5. Подделка компьютерной информации.
6. Хищение компьютерной информации.
Предупреждение компьютерных преступлений
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.
К техническим мерам относят:
защиту от несанкционированного доступа к системе,
резервирование особо важных компьютерных подсистем,
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
установку оборудования обнаружения и тушения пожара,
оборудования обнаружения воды,
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам относят:
охрану вычислительного центра,
тщательный подбор персонала,
исключение случаев ведения особо важных работ только одним человеком,
наличие плана восстановления работоспособности центра после выхода его из строя,
организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
универсальность средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.
К правовым мерам относят:
разработку норм, устанавливающих ответственность за компьютерные преступления,
защита авторских прав,
совершенствование уголовного, гражданского законодательства и судопроизводства,
общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.
Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день
Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.
Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.
Меры предупреждения преступлений
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести:
- защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
- организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
- установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
- принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
- установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
- разработку норм, устанавливающих ответственность за компьютерные преступления,
- защиту авторских прав программистов,
- совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
- охрану вычислительного центра;
- тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
- наличие плана восстановления работоспособности центра после выхода его из строя;
- организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
- универсальность средств защиты от всех пользователей (включая высшее руководство);
- возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
Методы физической защиты данных.
При рассмотрении проблем защиты данных прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.
Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра.
Кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. Наилучшим образом является использование так называемых структурированных кабельных систем, это означает, что кабельную систему можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.
Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.
Правовые аспекты защиты информации
На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон «Об информации, информатизации и защите информации» (базовый) и закон «О правовой охране программ для электронных вычислительных машин и баз данных», выпущенные соответственно в 1995 и 1992 гг.
В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:
- осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;
- устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;
- совершенствуется законодательство РФ в сфере обеспечения информационной безопасности;
- координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде;
- защищаются государственные информационные ресурсы на оборонных предприятиях;
- развиваются отечественные телекоммуникационные и информационные средства;
- совершенствуется информационная структура развития новых информационных технологий;
- унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.
Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие:
- выявление, оценка и прогнозирование источников угроз информационной безопасности;
- разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации;
- разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности;
- развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения;
- обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.
В настоящее время некоторые статьи УК РФ также направлены на защиту информации. В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из трех статей:
Ст. 272. «Неправомерный доступ к компьютерной информации».
Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия хотя и обязательны, могут быть весьма разнообразны:
- ее блокирование; модификация;
- нарушение работы ЭВМ, системы ЭВМ или для их сети.
Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1)группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.
Ст. 273. «Создание, использование и распространение вредоносных программ для ЭВМ».
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из действий: 1) создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей.
Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.»
Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Вопросы для самоконтроля:
1. Что подразумевает защита информации?
2. Какие меры защиты информации существуют?
3. Какие правовые документы регулируют правила, нормы или отношения в сфере защиты информации?
4. Какие меры защиты информации предусмотрены на Вашем персональном компьютере?
5. Какие меры защиты информации на Вашем персональном компьютере можно было бы предусмотреть (при выполнении каких-либо дополнительных условий)?
© 2014-2022 — Студопедия.Нет — Информационный студенческий ресурс. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав (0.011)
Читайте также: