Меры предупреждения правонарушений в сфере информационных технологий

Правонарушения в информационной сфере, меры их предупреждения

Меры предупреждения правонарушений в сфере информационных технологий

Исторически традиционным объектом права собственности является материальный объект.

Информация сама по себе не является материальным объектом, но она фиксируется на материальных носителях и может тиражироваться путем их распространения.

Перемещение такого материального носителя от владельца, создающего конкретную информацию, к пользователю влечет за собой утрату права собственности у владельца информации.

Интенсивность этого процесса существенно возросла в связи с тотальным распространением сети Интернет.

Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник.

Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.

Таким образом, любой пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом. Это право должно регулироваться и охраняться государственной инфраструктурой и соответствующими законами.

Как и для любого объекта собственности, такая инфраструктура состоит из цепочки:законодательная власть (законы) – судебная власть (суд) – исполнительная власть (наказание).

Любой закон о праве собственности должен регулировать отношения между субъектом-владельцем и субъектом-пользователем.

Такие законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.

Защита информационной собственности проявляется в том, что имеется правовой механизм защиты информации от разглашения, утечки, несанкционированного доступа и обработки, в частности копирования, модификации и уничтожения.

В настоящее время по этой проблеме мировое сообщество уже выработало ряд мер, которые направлены на защиту прав собственности на интеллектуальный продукт. Нормативно-правовую основу необходимых мер составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.

Так, в Российской Федерации принят ряд указов, постановлений, законов:

ü ФЗ «Об информации, информационных технологиях и о защите информации» (начало действия 9 августа 2006 года)

ü Гражданский кодекс Российской Федерации. Часть четвертая. Раздел VII. «Права на результаты интеллектуальной деятельности и средства индивидуализации»(вступил в силу с 1 января 2008 года)

ü раздел уголовного кодекса «Преступление в сфере компьютерной информации».

Рассмотрим некоторые неюридические методы защиты компьютерных систем от преднамеренных информационных угроз.

Ограничение доступа к информации осуществляется на двух уровнях:

ü на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

ü на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности.

Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях.

В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

ü повышение надежности работы электронных и механических узлов и элементов;

ü структурная избыточность — дублирование или утроение элементов, устройств, подсистем;

ü функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

ü расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);

ü высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

ü расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

ü усложнение программного обеспечения вычислительного процесса на компьютере, так как современные компьютеры могут работать:

· в мультипрограммном режиме, когда одновременно решается несколько задач;

· в мультипроцессорном режиме, когда одна задача решается несколькими параллельно работающими процессорами;

· в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое количество абонентов.

При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.

ПОЛИТИКА БЕЗОПАСНОСТИ

Источник: https://studopedia.su/15_175712_pravonarusheniya-v-informatsionnoy-sfere-meri-ih-preduprezhdeniya.html

Предупреждение и пресечение правонарушений в области информационной безопасности

Меры предупреждения правонарушений в сфере информационных технологий

Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.

Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики.

И поэтому должно быть ясно, что информация – это ресурс, который надо защищать.

Понятие информационной безопасности

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться.

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Обратим внимание, что в определении ИБ перед существительным «ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Подводя итог вышесказанному, можно утверждать, что обеспечение информационной безопасности является неотъемлемой задачей руководства компании (субъектов информационных отношений), независимо от стадии развития, так как защищённость жизненно необходимой информации от угроз, внутренних или внешних, есть ни что иное, как фундамент для более эффективного протекания бизнес-процессов, а так же развития той или иной отрасли.

Преступления в области информационной безопасности

Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Сегодня все изменилось.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла «демократизация преступления».

Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Типичный компьютерный преступник – это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.

Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. В большей части случаев это мошенничества и злоупотребления информацией – ею манипулировали, ее создавали, ее использовали.

Существует так же ряд признаков, который свидетельствует о наличии уязвимых мест в информационной безопасности. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Угрозы информационной безопасности

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

Меры защиты

Меры защиты – это меры, вводимые руководством, для обеспечения безопасности информации – административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы – основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

  1. Меры защиты информационной безопасности

К мерам информационной защиты относиться разработка определённого количества необходимых процедур: идентификация пользователей, аутентификация пользователей, а так же другие меры защиты (разработка процедур авторизации, администрирование паролей). Так же необходима защита целостности информации, защита программного обеспечения. Меры защиты должны быть адекватными, для чего может быть привлечена специальная организация, занимающаяся тестированием информационной безопасности.

  1. Меры физической безопасности

Физическая безопасность означает лишь содержание компьютера и информации в нем, в безопасности от физических опасностей.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов.

Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой.

  1. Законы, регулирующие информационную безопасность

До последнего времени проблема обеспечения безопасности компьютерной информации в нашей стране не только не выдвигалась на передний край, но фактически полностью игнорировалась. Считалось, что путем тотальной секретности, различными ограничениями в сфере передачи и распространения информации, можно решить проблему обеспечения информационной безопасности.

Существуют, так называемые, правовые меры обеспечения информационной безопасности. К ним относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности за нарушение правильности таких действий.

Использование технологий, которые входят в понятие информационная система – залог успешной деятельности любой организации и ее управленческого звена.

Информационные процессы и деятельность, связанная с ними, должны регламентироваться стандартизтрованными нормами.

Для упрощения обмена информацией, защиты коммерческой тайны и авторских прав, статистического анализа, планирования и эффективного управления по всем иерархическим уровням глобальной информационной системы страны необходимо законодательное регулирование информационной деятельности организаций.

Что касается защиты информации, то хотя рассмотренные нами средства не всегда надежны, т.к.

на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать, этими средствами не следует пренебрегать.

Наш век часто называют информационной эпохой, и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами.

На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю их использования.

Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски.

Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

А.Н. Калёнов

Источник: https://lib.kreatiffchik.ru/preduprezhdenie-i-presechenie-pravonarusheniy-v-oblasti-informatsionnoy-bezopasnosti.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.