Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения


                  Подделка компьютерной информации



Скачать 17,94 Kb.
страница2/2
Дата19.04.2020
Размер17,94 Kb.
1   2
5.                  Подделка компьютерной информации.

6.                  Хищение компьютерной информации



Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления:



Организационные:

1.                  Повышение  квалификации  персонала,

2.                  Контролируемые  каналы  распространения информации,

3.                  Разделение прав доступа, уничтожение ненужных копий документов,

4.                  Соблюдение коммерческой тайны персоналом.

5.                  Охрана вычислительного центра,

6.                   Тщательный подбор персонала,

7.                   Исключение случаев ведения особо важных работ только одним человеком,

8.                   Наличие плана восстановления работоспособности центра после выхода его из строя,

9.                   Организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

10.               Универсальность средств защиты от всех пользователей (включая высшее руководство),

11.               Возложение ответственности на лиц, которые должны обеспечивать безопасность центра.



Юридические

1.                  Разработка норм, устанавливающих ответственность за компьютерные преступления,

2.                  Защита авторских прав программистов,

3.                  Совершенствование уголовного, гражданского законодательства и судопроизводства.

4.                  общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.  

В России действуют: Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об  авторском праве и смежных правах».

Уголовный Кодекс содержит статьи:

     Ст. 272 «О неправомерном доступе к компьютерной информации»

     Ст. 273 «Создание,  использование  и  распространение  вредоносных программ для ЭВМ»

     Ст. 274 «Нарушение  правил  эксплуатации  ЭВМ,  систем  ЭВМ  или  сети ЭВМ»



Программно-технические. 

1.                  Защита от компьютерных вирусов;

2.                  Шифрование данных;

3.                  Резервное копирование данных;

4.                  Ограничение доступа к устройствам и файловой системе;

5.                  Контроль трафика с помощью межсетевых экранов (брандмауэров);

6.                  Защита от несанкционированного доступа к системе;

7.                  Резервирование особо важных компьютерных подсистем;

8.                  Организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

9.                  Установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;

10.               Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,

11.               Оснащение помещений замками, установку сигнализации и многое другое.

 

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений.



Наивысшая угроза. Виды атак, выявленные за последние 12 месяцев:

1.                  Вирус 83%

2.                  Злоупотребление сотрудниками компании доступом к Internet 69%

3.                  Кража мобильных компьютеров 58%

4.                  Неавторизованный доступ со стороны сотрудников компании 40%

5.                  Мошенничество при передаче средствами телекоммуникаций 27%

6.                  Кража внутренней информации 21%

7.                  Проникновение в систему 20%




Поделитесь с Вашими друзьями:
1   2


База данных защищена авторским правом ©psihdocs.ru 2019
обратиться к администрации

    Главная страница