Безопасность информационных технологий icon

Безопасность информационных технологий



НазваниеБезопасность информационных технологий
Дата конвертации31.07.2012
Размер240,83 Kb.
ТипРеферат
Безопасность информационных технологий


ВОЛГО-ВЯТСКАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ Дисциплина: «Информационная технология управления» РЕФЕРАТ на тему: «Безопасность информационных технологий» Выполнил: студент группы № 015 Катан Д.А. Проверил: Нижний Новгород 2002 год. СОДЕРЖАНИЕ|Введение |3 ||1. Технические средства обеспечения безопасности информационных |4 ||технологий | ||2. Криминагенные аспекты глобальный сети Интернет |6 ||3. Защита информации и прав субъектов в области информационных |19 ||процессов и информатизации | ||3.1. Цели защиты |19 ||3.2. Защита информации |19 ||3.3. Права и обязанности субъектов в области защиты информации |21 ||3.4. Защита прав субъектов в сфере информационных процессов и |21 ||информатизации | ||3.5. Защита права на доступ к информации |22 ||Заключение |24 ||Используемая литература |25 | ВВЕДЕНИЕ Термин "безопасность информационных технологий" понимаетсяспециалистами по-разному, причем чаще всего имеется в виду какой-то одинаспект этой проблемы. Например, с точки зрения производителя источниковбесперебойного питания серьезную угрозу для вычислительной системыпредставляет нестабильность энергосети, а с позиции разработчикаантивирусных программ - риск уничтожения бесценных данных. Каждый из этихаспектов, безусловно, заслуживает отдельного изучения, но для потребителяважно обеспечить безопасность вообще, а не только по отдельным рискам. Перед потребителем стоят конкретные задачи - наладить производственныйпроцесс, бухгалтерский или складской учет, управление финансами и кадрами,т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационныхтехнологий (некая совокупность вычислительных систем, средств связи,специализированного оборудования, программ и т.п.) позволяет решить этузадачу оптимальным способом, потребитель тратит время и деньги на еевнедрение. Но доверив бизнес-процесс информационной системе, он попадает впрямую зависимость от ее работоспособности. Эта зависимость критична ровнонастолько, насколько критичен для фирмы соответствующий бизнес-процесс.Другими словами, если по любой причине оказалась неработоспособной система,отвечающая за ключевой бизнес-процесс, то это ставит под угрозусуществование всего предприятия. И для потребителя безопасность внедряемыхинформационных технологий - это проблема, связанная с обеспечением ихправильного и бесперебойного функционирования. 1. Технические средства обеспечения безопасности информационных технологий Представления потребителя о безопасности информационных технологий вконечном счете сводятся в основном к допустимому (с позиции бизнеса)времени простоя информационной системы, а точнее к времени еевосстановления. При этом ему приходится учитывать все возможные причинысбоев. В результате, явно или неявно, расходы предприятий на информационныетехнологии всегда включают и расходы на обеспечение их безопасности. Рассмотрим (в самых общих чертах) средства, которые можно применять поотдельности или в сочетаниях: "горячее" дублирование системы (полное либо ключевых компонентов).Например, два идентичных вычислительных комплекса (основной и "дубль" )соединены высокоскоростной линией связи и работают синхронно. Если внезапноостанавливается основной, то выполнение задачи мгновенно переключается надубль; "холодное" резервирование и поддержание склада запасных частей иустройств. Время восстановления исчисляется минутами - на заменунеработоспособных компонентов и перезапуск системы; аварийные сервисы различных масштабов (гарантийный и послегарантийный,обычный и расширенный, например с предоставлением замены на время ремонта).Могут приобретаться как " в комплекте" с оборудованием и другими услугами уодного поставщика, так и отдельно у третьей стороны; применение оборудования с повышенной отказоустойчивостью, источниковбесперебойного питания, специализированных систем диагностики и контроля; применение специализированных программных и/или аппаратных средств длязащиты от хакерских атак; подписка на антивирусное обслуживание, в том числе и с аварийнымвыездом специалистов; "горячие линии" поддержки (телефонные и через Интернет) дляоборудования и программного обеспечения. Следует отметить, что применяемые в каждом конкретном случае средства(и соответствующие расходы) адекватны риску: чем больше предполагаемыепотери предприятия от простоя той или иной информационной системы, темдороже обходятся превентивные меры безопасности. 2. Криминогенные аспекты глобальной сети Интернет Роль и значение Интернета в сегодняшней жизни очень велики. Постепенноразвиваясь, Интернет перестал быть только средством обмена информацией, априобрел многофункциональность. Однако необходимо признать, что Интернет находится в настоящее время вкакой-то мере вне законодательного регулирования и контроля государственныхорганов, что порождает различные правонарушения и преступления поддействием нескольких факторов, которые существенно влияют на криминогеннуюобстановку, сложившуюся вокруг Интернета. 1. Возможность мошенничества при заключении сделок через Интернет,возможность хищения из виртуальных магазинов, а также создания виртуальныхфинансовых пирамид. 2. Возможность совершения сделок и операций, скрытых от налоговыхорганов. 3. Возможность нарушения авторских и патентных прав, а такжеиспользования различных информационных баз правоохранительных иконтролирующих органов. 4. Возможность совершения преступлений в сфере компьютерной информации(ст.272 УК РФ - неправомерный доступ к компьютерной информации; ст.273 УКРФ - создание, использование и распространение вредоносных программ дляЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или ихсети). Рассмотрим данные факторы подробнее. 1. Многие на Западе рассматривают в настоящее время переход кэлектронной коммерции как вопрос жизни и смерти компаний и корпораций. Спомощью Интернета некоторые зарубежные компании существенно повысили объемыпродаж своей продукции, а те, кто пренебрег всемирной сетью, значительноотстал от конкурентов и им ничего не остается, как просто копировать опытсвоих более удачливых коллег. Метод прямых продаж через Интернет позволяет существенно снизитьстоимость продукции, так как отпадает нужда в аренде торговых площадей,приобретении торгового оборудования, выплаты заработной платы продавцам ииному персоналу. Торговля через Интернет существенно упрощает жизнь и покупателю. Большенет необходимости ездить по различным магазинам и ярмаркам в поисках места,где искомый товар стоит дешевле. Стоит лишь провести несколько минут уэкрана компьютера, и все цены виртуальных магазинов возникают передпокупателем на мониторе. К тому же Интернет позволяет производителям продавать свои товарыпотребителям напрямую, и отпадает необходимость в многочисленныхпосредниках и перекупщиках. Электронная торговля быстро развивается. В российской сети каждый деньпоявляются 200 новых сайтов с различными предложениями. По прогнозамспециалистов, общий объем рынка Интернет-рекламы достигнет к 2003 году вРоссии 150 млн долл. Однако Интернет может быть источником опасности. Компьютер занимаетбольшое место в реальном мире, очень многое находится под его управлением.Электронной коммерцией охвачены средний и большой бизнес. Главной проблемойэлектронной коммерции для юридических лиц является отсутствие в законесистемы доказательств, принимаемых и применяемых в судебной практике прирассмотрении споров. Особая проблема - определение места совершеннойсделки. А ведь от этого зависят и подсудность, и способы, и размерыналогообложения. Нынешний уровень законодательной базы не позволяет эффективно решать,когда возникает в этом необходимость, вопросы о месте совершения сделки,месте разрешения спора. Отсутствует ясность, что делать, если позаключенному контракту будет осуществлена оплата продукции и не будетначата ее отгрузка... ...При рассмотрении споров, связанных с электронной коммерцией,серьезной помехой является то, что законодательно не определена единаясистема принимаемых доказательств. Такие споры рассматривает в основномарбитражный суд. Как показывает практика, в исковых требованиях признатьэлектронную сделку недействительной доказательствами служат электронные иписьменные документы, Web-страница, заключение экспертизы". Специалисты в области правового регулирования сделок в Интернетеотмечают опасность, с которой может столкнуться каждый при совершении техили иных сделок. Естественно, что обширные возможности сети не могут непривлекать тех, кто отдает предпочтение незаконным формам полученияприбыли. Так, в декабре сотрудники милиции по информации службы безопасностиинтернет-холдинга eHouse задержали гражданина, который с помощью несколькихпохищенных за рубежом кредитных карт совершил хищения из магазина Boleroпосредством карточки платежной системы WebMoney: сделал около 30 заказов наобщую сумму более 15 тыс.долл. Подозрение у менеджеров магазина вызвалобольшое количество заказов, поступивших от одного человека, за короткийпромежуток времени. При первых же фактах, которые подтвердили подозрения,служба безопасности интернет-холдинга передала информацию вправоохранительные органы. Проблема безопасности интернет-платежей является основной длявиртуальных магазинов. Ведь данные специальных карт, предназначенных дляоплаты покупок в Интернете, подчас становятся добычей мошенников. Иногда ихворуют прямо из баз данных магазинов. А некоторые преступники специально"открывают" виртуальные магазины, реально ничем не торгующие, для сбораинформации о картах, предназначенных для безналичных платежей черезИнтернет. Поэтому для России основным способом платежей остается оплататовара наличными курьеру в момент доставки. В августе 2000 года сотрудники столичных правоохранительных органовзадержали с поличным двух граждан 19 и 27 лет, занимавшихся воровством вроссийской части сети Интернет реквизитов пользователей карт длябезналичных платежей через Интернет с целью их дальнейшей перепродажи.Хакеры заманивали пользователей сети на свой сайт, предлагая различнуюинтересную информацию. При посещении сайта мошенников пароли считывалисьвирусом " Троянский конь" и продавались затем с электронного аукциона подемпинговым ценам (по 15 долл., в то время как официальная цена паролейпочти в 3 раза выше). По приблизительным подсчетам пользователям былнанесен совокупный ущерб в сумме более 20 тыс. долл. Ответственность за совершение данного преступления предусмотрена ст.159УК РФ. Мошенничество - это хищение чужого имущества или приобретение правана чужое имущество путем обмана или злоупотребления доверием. Под хищениемпонимаются совершенные с корыстной целью противоправные безвозмездноеизъятие и (или) обращение чужого имущества в пользу виновного или другихлиц, причинившие ущерб собственнику или иному владельцу этого имущества. В соответствии с ч.1 ст.159 УК РФ за совершение данного преступленияможет наступить ответственность в виде штрафа в размере от 200 до 700 МРОТили в размере заработной платы или иного дохода осужденного за период от 2до 7 месяцев, либо обязательных работ на срок от 180 до 240 часов, либоисправительных работ на срок от 1 года до 2 лет, либо ареста на срок от 4до 6 месяцев, либо лишения свободы на срок до 3 лет. Мошенничество является формой хищения, поэтому ему присущи все признакиэтого понятия. При мошенничестве способом завладения чужим имуществомявляется обман или злоупотребление доверием. При совершении данногопреступления потерпевшая сторона сама передает имущество преступнику,полагая, что последний имеет право на его получение. При этом именно обманили злоупотребление доверием побуждает собственника или иного законноговладельца передать преступнику имущество или имущественное право. Обман при мошенничестве выражается в ложном утверждении о том, чтозаведомо не соответствует действительности, то есть, например, о том, чтоданное лицо является законным владельцем электронной карты, позволяющейсовершать покупки в интернет-магазинах. При мошенничестве частоиспользуются подложные документы. Применение подложных документов являетсяодной из форм обмана, и, как отмечают специалисты, дополнительнойквалификации не требует. Изготовление поддельного документа являетсяприготовлением к хищению. Если не удалось использовать документ,подделанный в целях хищения, ответственность наступает за приготовление кмошенничеству и подделку документа по совокупности. При оконченном хищениисодеянное квалифицируется по совокупности подделки и мошенничества (ст.327и 159 УК РФ). Если мошенничество совершено группой лиц по предварительному сговору,или неоднократно, или лицом с использованием своего служебного положенияили сопровождалось причинением значительного ущерба гражданину, к виновномуможет применяться наказание в виде штрафа в размере от 700 до 1000 МРОТ илив размере заработной платы или иного дохода осужденного за период от 7месяцев до 1 года, либо лишения свободы на срок от 2 до 6 лет со штрафом вразмере до 50 МРОТ оплаты труда, или в размере заработной платы или иногодохода осужденного за период до 1 месяца, либо без такового. Еще одним квалифицированным видом данного преступления являетсясовершение мошенничества организованной группой или в крупном размере илилицом, ранее два или более раза судимым за хищение либо вымогательство. Вэтом случае наступает ответственность в виде лишения свободы на срок от 5до 10 лет с конфискацией имущества или без таковой. Крупным размеромпризнается стоимость имущества, в 500 раз превышающая МРОТ, установленныйзаконодательством Российской Федерации на момент совершения преступления. Правоохранительные органы не может не волновать и участившиеся случаисоздания в Интернете виртуальных финансовых пирамид. Отметим, что интернет-трейдинг (покупка и продажа акций, облигаций, паев инвестиционных фондов,фьючерсов) стал развиваться на Западе в начале 90-х годов. Данный виддеятельности довольно быстро завоевал высокую популярность у населения, таккак услуги сетевых брокеров стоили значительно дешевле обычных. В итоге,около половины всех заявок на покупку или продажу ценных бумаг приходит внастоящее время через Интернет. Интернет-трейдинг весьма удобен для рядового инвестора - можно купить ипродать акции не выходя из дома или на рабочем месте, причем затратив наэто всего несколько минут. Именно высокая популярность интернет-трейдинга ипривлекает в данную область различного рода мошенников. Так, в конце 2000 года Федеральный окружной суд Бостона объявил врозыск О. Павлюченко, владелицу компании Stock Generation. Открыв в 1998году в Интернете сайт своей компании, которая была зарегистрирована воффшоре, она стала активно предлагать услуги по игре на виртуальной бирже.На сайте компании Stock Generation были помещены котировки акцийнесуществующих компаний и рекомендации по их покупке. Для регистрации вкачестве инвестора необходимо было выслать чек на сумму 50 долл. на счеткомпании для возможности играть на бирже. Тем клиентам, которые вовлекали вигру новых участников, выплачивалось 50 долл. На переведенные деньги клиентмог покупать акции, курс которых повышался в среднем на 10% в месяц, однакопериодически падал до нуля. Интересно, что для получения заработанного игроку надо было написатьписьмо с просьбой выслать деньги, а потом несколько недель ждать чека. Всамом начале деятельности компании, когда число инвесторов увеличивалось,Stock Generation выплачивала проценты и вознаграждения за привлечение новыхигроков. Однако вскоре поток средств уменьшился, котировки больше не росли,выплаты прекратились. По оценкам Федеральной комиссии по ценным бумагамСША, куда направлялись жалобы обманутых вкладчиков, от деятельностикомпании пострадали более 20 тыс. человек в США. Остается толькодогадываться, сколько человек были обмануты в других странах. В ходе расследования было установлено, что с оффшорной компании деньгипереводились на счет другой компании в Белизе, а уже оттуда - на счетаприбалтийских банков. В случае если владелица виртуальной пирамиды будетзадержана в США, ей грозит крупный денежный штраф и до 5 лет лишениясвободы. Учитывая, что интернет-трейдинг довольно быстро развивается в России, вближайшее время вполне можно прогнозировать появление подобных виртуальных" бирж" с такими же виртуальными котировками. 2. Правительства многих стран не могли не заинтересоваться и вопросомналогообложения коммерческих операций в Интернете. Так, Комитет пофинансовым вопросам при Организации по экономической кооперации и развитию(OECD) рекомендовал не взимать налог с компании-продавца в стране, где былосуществлен доступ к сайту, а также в государстве, на территории которогоможет быть расположен сервер-посредник, на котором коммерческие операциинепосредственно не осуществлялись. В случае принятия данных рекомендацийэлектронные торговцы будут отчитываться перед государством только там, гдезарегистрирована их компания. Если данные рекомендации будут учтены, то позиции национальныхналоговых ведомств стран-участниц организации могут быть в значительнойстепени унифицированы. Налоговые ведомства европейских стран планируют использовать Интернетдля упрощения процедур, связанных с представлением налоговой отчетности вналоговые органы. Так, в Германии на специальном сайте уже сегодня можнополучить бланк специальной декларации о доходах и рекомендации по егозаполнению. Однако направлять отчетность по Интернету в налоговое ведомствожители Германии смогут лишь после принятия закона об электронной цифровойподписи. Пока же декларации отсылаются по старинке - по почте илисобственноручно доставляются в налоговое ведомство. С развитием торговли в российском Интернете МНС России не могло непредпринять попытку по регулированию вопросов налогообложения в даннойобласти. Летом 2000 года были озвучены планы Министерства поналогообложению российского рынка интернет-коммерции. Налоговиков весьма беспокоит тот факт, что Интернет являетсявненалоговой зоной. В настоящее время отрабатываются схемы привязкиотечественных компаний, оказывающих услуги в Интернете, к России иналогообложению по российскому законодательству. В 1999 году УМНС по г. Москве впервые опубликовало на своем сайтесписок фирм, не представивших налоговую отчетность за 1998 год в налоговыеорганы по месту регистрации. А Банком России создается подразделение по надзору за электроннойкоммерцией банков, которое будет изучать вопросы банковского интернет-бизнеса и разрабатывать нормативную базу для регулирования данногопроцесса. Электронная коммерция быстро развивается, привлекая все большиефинансовые средства. К началу 1999 года в российском Интернете былозарегистрировано около 50 интернет-магазинов. А к концу 2000 года, пооценкам специалистов, реально действовало уже около 500 магазинов. Покабольшинство сетевых магазинов имеют месячный оборот 7-12 тыс. долл. Однакои здесь уже есть свои гиганты. Уже сегодня можно выделить некоторые способы уклонения от уплатыналогов. Во-первых это постоянная смена юридических лиц, участвующих впроцессах закупки, хранения и доставки товаров покупателям, во-вторых,представление в налоговые органы по месту регистрации таких фирм " нулевых"балансов. Возникают вопросы и по применению электронных денег:можно ли считатьдоход, полученный виртуальными деньгами, как реальный (хотя на эти деньгиможно приобрести товары и услуги в Интернете), могут ли компании,принимающие от своих клиентов платежи в электронных деньгах, оптимизироватьсвои налоговые выплаты, как решить проблему валютного контроля. Интернет уже используется для уклонения от уплаты налогов и сборов(так, по имеющимся сведениям в Интернете имеются даже несколько виртуальныхказино, в которых игра идет, правда, на совершенно реальные деньги).Несколько игроков, находясь дома у своих компьютеров, договариваются обусловиях игры (продолжительность игры, размер ставок и т.д.), а владелецсервера - виртуальное казино обеспечивает уплату проигрышей и выплатувыигрышей, получая свои проценты. Практикуются случаи открытия своих счетовпостоянным игрокам. Отметим, что количество игровых сайтов постоянноувеличивается, а об объемах проходящих через такие казино денежных средствможно только догадываться. В Интернете встречаются такие сайты, в которых размещены похищенные изправоохранительных органов информационные базы, сведения из которых заопределенную плату предлагаются всем желающим. И все это происходит на фонезаконодательной неурегулированности электронной коммерции. 3. В настоящее время зарегистрированы многочисленные случаи нарушенияавторских и патентных прав. Так, в марте 1999 года в одном из судов г. Санкт-Петербургарассматривалось уголовное дело по ст.272 УК РФ (неправомерный доступ ккомпьютерной информации). К ответственности по делу привлекались троеграждан, объединившихся в ООО " РР и Ко" и занимавшихся копированием итиражированием компьютерных баз данных физических и юридических лиц,зарегистрированных в северной столице, а также баз данных жилого фонда спланировкой квартир и полными данными о нанимателях жилья. В приговоре судотметил, что указанные граждане привлекаются к уголовной ответственности за" неправомерное копирование". Специалисты Минюста России считают, что дела, связанные синформационными технологиями, необходимо выделить в отдельную категорию ирешить вопрос о создании специальных коллегий в судах, специализирующихсяна вопросах интеллектуальной собственности. Судьи, работающие в подобныхколлегиях, должны получать соответствующую подготовку. Сотрудников правоохранительных органов не могут не волноватьучастившиеся случаи появления в Интернете услуг по предоставлениюинформации из баз, содержащих информацию о месте жительства граждан,находящихся в собственности автомобилях, наличии судимости, оружия и т.д. В октябре 2000 года состоялся суд над двумя сотрудниками дилинговогоцентра "Кентавр", которые с помощью имевшегося у них оборудования наладилибесперебойный незаконный прием информации одного из крупнейших зарубежныхагентств. Правонарушители заключили договоры с рядом крупных российскихдилинговых центров, которым по низким расценкам предоставляли информациюэтого известного западного агентства. После обращения представителейагентства в правоохранительные органы нарушители были задержаны, и им былопредъявлено обвинение в нарушении авторских прав и незаконном использованиитоварных знаков. Суд приговорил виновных:одного - к 2 годам и 8 месяцам,другого - 2 годам и 4 месяцам лишения свободы. Вследствие акта амнистии имудалось избежать наказания. Однако агентство рассчитывает получить с нихденежную компенсацию убытков, которые по подсчетам компании составили более10 млн руб. В ноябре 2000 года сотрудники милиции вскрыли законспирированную сетьторговцев пиратскими компакт-дисками, сбывавших свою продукцию черезинтернет-магазин. Для раскрытия данного преступления оперативникам пришлосьотследить цепочку курьеров, каждый из которых знал только " следующеезвено" цепи. Соблюдать конспирацию правонарушителям удавалось с помощьюмногочисленных кодовых сообщений и паролей. Компьютер-сервер, через которыйделались заказы на нелегальную продукцию, был установлен в обычноймосковской квартире, однако к Интернету подключался через системупереадресации при помощи модемов и сотовых телефонов, чтобы его труднеебыло найти. 4. В связи с развитием в России глобальных компьютерных сетей появиласьвозможность получать идентификационные данные карты клиентов посредствомнесанкционированного внедрения в локальные сети и базы данных различныхфинансово-кредитных учреждений через Интернет. В этом случае действиявиновного должны квалифицироваться по ст.272 УК РФ [неправомерный доступ ккомпьютерной информации, то есть информации на машинном носителе, вэлектронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если этодеяние повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети]. Данное преступление наказывается штрафом в размере от 200 до 500 МРОТили в размере заработной платы или иного дохода осужденного за период от 2до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года,либо лишением свободы на срок до 2 лет. Квалифицированным видом является совершение данного преступлениягруппой лиц по предварительному сговору или организованной группой либолицом с использованием своего служебного положения, а равно имеющим доступк ЭВМ, системе ЭВМ или их сети. В этом случае виновного ждет штраф в размере от 500 до 800 МРОТ или вразмере заработной платы или иного дохода осужденного за период от 5 до 8месяцев, либо исправительные работы на срок от 1 года до 2 лет, либо арестна срок от 3 до 6 месяцев, либо лишение свободы на срок до 5 лет. Если полученная информация была использована при хищении товаров илиденежных средств из виртуальных или реальных магазинов и финансово-кредитных учреждений, то такое деяние должно квалифицироваться посовокупности со ст.159 УК РФ (мошенничество). В 1999 году к двум годам лишения свободы условно был приговорен вРостовской области сотрудник одного из местных филиалов Сбербанка засовершение преступления, предусмотренного ст.273 УК РФ - создание,использование и распространение вредоносных программ для ЭВМ. Ответственность в виде лишения свободы до 3 лет со штрафом в размере от200 до 500 МРОТ или в размере заработной платы или иного дохода осужденногоза период от 2 до 5 месяцев может наступить за создание программ для ЭВМили внесение изменений в существующие программы, заведомо приводящих кнесанкционированному уничтожению, блокированию, модификации либокопированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, аравно использование либо распространение таких программ или машинныхносителей с такими программами. Те же деяния, повлекшие по неосторожности тяжкие последствия,наказываются лишением свободы на срок от трех до семи лет. Следует отметить, что создание вирусов наносит огромный, подчасневосполнимый ущерб пользователям Интернета. Появившийся в 2000 году вирусCIH парализовал работу более 300 тыс. компьютеров, а вирус Love Bugуничтожил информацию, оцененную в 10 млрд долл. В Европе фиксируются также и следующие компьютерные преступления:такназываемые атаки на серверы компаний, когда на сервер сети одновременнопосылается масса запросов, которые парализуют работу всей системы нанекоторое время. По российскому законодательству за подобное деяние может наступитьответственность по ст.274 УК РФ - нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или ихсети, повлекшее уничтожение, блокирование или модификацию охраняемойзаконом информации ЭВМ, если это деяние причинило существенный вред. Данноепреступление наказывается лишением права занимать определенные должностиили заниматься определенной деятельностью на срок до 5 лет, либообязательными работами на срок от 180 до 240 дней, либо ограничениемсвободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкиепоследствия, наказывается лишением свободы на срок до 4 лет. Отметим случай взлома информационных систем, который состоялся совсемнедавно, во время Давосского форума 2001 года. Компьютерные пираты взломалиинформационные системы этого Форума и похитили засекреченные данные болеечем тысяч ее участников, которые содержали номера кредитных карточек,домашние адреса, номера домашних и мобильных телефонов, адреса электроннойпочты. Своевременное выявление и раскрытие преступлений, совершаемых сиспользованием компьютерной техники, затрудняется высоким уровнемлатентности данного вида преступлений (по оценкам специалистов, ондостигает 90%). Не являются исключением и хищения в кредитно-финансовойсфере. В 2000 году Европейская комиссия признала, что преступления,совершаемые с применением электронных средств, являются одним изсерьезнейших препятствий для развития интернет-коммерции. Специалистыразделили такие преступления на четыре вида: 1) похищение персональных данных пользователей Интернета; 2) похищение денежных средств с банковских счетов; 3) попытки взлома серверов частных компаний; 4) создание вирусов и самовольная рассылка электронной почты. 16 декабря 1996 года Генеральная Ассамблея ООН, отмечая, что всебольшее число сделок в международной торговле заключается с помощьюэлектронного обмена данными и других средств передачи данных, обычноназываемых " электронной торговлей" , которые предусматривают использованиеальтернативных бумажным формам методов передачи и хранения информации,приняла Типовой закон об электронной торговле, разработанный и утвержденныйКомиссией Организации Объединенных Наций по праву международной торговли(ЮНСИТРАЛ) и руководство по его применению. В начале января 2001 года Государственная Дума приняла решение создатькомитет, отвечающий за подготовку законопроекта об электронной цифровойподписи. Принятие такого закона даст существенный толчок развитиюэлектронного бизнеса. В заключение, говоря о приоритетах в развитии интернет-бизнеса вРоссии, отметим, что сегодня ставка делается на развитие коммерции междупредприятиями, тогда как еще в прошлом году основное внимание было обращенона потребительский рынок. Перед государственными контролирующими и правоохранительными органамистоит задача не оказаться "догоняющими" криминальные проявления. Основнойупор необходимо сделать на предупреждение правонарушений и преступлений,совершаемых в Интернете и с использованием Интернета. Причем сделать этоможно только объединив усилия государственных и правоохранительных органовразных стран в рамках международного соглашения. 3. Защита информации и прав субъектов в области информационных процессов и информатизации 3.1. Цели защиты Целями защиты являются: предотвращение утечки, хищения, утраты,искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению,модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационныересурсы и информационные системы, обеспечение правового режимадокументированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны иконфиденциальности персональных данных, имеющихся в информационныхсистемах; сохранение государственной тайны, конфиденциальности документированнойинформации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке,производстве и применении информационных систем, технологий и средств ихобеспечения. 3.2. Защита информации 1. Защите подлежит любая документированная информация, неправомерноеобращение с которой может нанести ущерб ее собственнику, владельцу,пользователю и иному лицу. Режим защиты информации устанавливается: в отношении сведений, отнесенных к государственной тайне, -уполномоченными органами на основании Закона Российской Федерации " Огосударственной тайне"; в отношении конфиденциальной документированной информации -собственником информационных ресурсов или уполномоченным лицом на основанииФедерального закона " Об информации, информатизации и защите информации"; в отношении персональных данных - Федеральным законом " Об информации,информатизации и защите информации". 2. Органы государственной власти и организации, ответственные заформирование и использование информационных ресурсов, подлежащих защите, атакже органы и организации, разрабатывающие и применяющие информационныесистемы и информационные технологии для формирования и использованияинформационных ресурсов с ограниченным доступом, руководствуются в своейдеятельности законодательством Российской Федерации. 3. Контроль за соблюдением требований к защите информации иэксплуатацией специальных программно-технических средств защиты, а такжеобеспечение организационных мер защиты информационных систем,обрабатывающих информацию с ограниченным доступом в негосударственныхструктурах, осуществляются органами государственной власти. Контрольосуществляется в порядке, определяемом Правительством Российской Федерации. 4. Организации, обрабатывающие информацию с ограниченным доступом,которая является собственностью государства, создают специальные службы,обеспечивающие защиту информации. 5. Собственник информационных ресурсов или уполномоченные им лица имеютправо осуществлять контроль за выполнением требований по защите информациии запрещать или приостанавливать обработку информации в случае невыполненияэтих требований. 6. Собственник или владелец документированной информации вправеобращаться в органы государственной власти для оценки правильностивыполнения норм и требований по защите его информации в информационныхсистемах. Соответствующие органы определяет Правительство РоссийскойФедерации. Эти органы соблюдают условия конфиденциальности самой информациии результатов проверки. 3.3. Права и обязанности субъектов в области защиты информации 1. Собственник документов, массива документов, информационных системили уполномоченные им лица в соответствии с Федеральным законом " Обинформации, информатизации и защите информации" устанавливают порядокпредоставления пользователю информации с указанием места, времени,ответственных должностных лиц, а также необходимых процедур и обеспечиваютусловия доступа пользователей к информации. 2. Владелец документов, массива документов, информационных системобеспечивает уровень защиты информации в соответствии с законодательствомРоссийской Федерации. 3. Риск, связанный с использованием несертифицированных информационныхсистем и средств их обеспечения, лежит на собственнике (владельце) этихсистем и средств. Риск, связанный с использованием информации, полученной изнесертифицированной системы, лежит на потребителе информации. 4. Собственник документов, массива документов, информационных системможет обращаться в организации, осуществляющие сертификацию средств защитыинформационных систем и информационных ресурсов, для проведения анализадостаточности мер защиты его ресурсов и систем и получения консультаций. 5. Владелец документов, массива документов, информационных системобязан оповещать собственника информационных ресурсов и (или)информационных систем о всех фактах нарушения режима защиты информации. 3.4. Защита прав субъектов в сфере информационных процессов иинформатизации 1. Защита прав субъектов в сфере формирования информационных ресурсов,пользования информационными ресурсами, разработки, производства иприменения информационных систем, технологий и средств их обеспеченияосуществляется в целях предупреждения правонарушений, пресечениянеправомерных действий, восстановления нарушенных прав и возмещенияпричиненного ущерба. 2. Защита прав субъектов в указанной сфере осуществляется судом,арбитражным судом, третейским судом с учетом специфики правонарушений инанесенного ущерба. 3. За правонарушения при работе с документированной информацией органыгосударственной власти, организации и их должностные лица несутответственность в соответствии с законодательством Российской Федерации исубъектов Российской Федерации. Для рассмотрения конфликтных ситуаций и защиты прав участников в сфереформирования и использования информационных ресурсов, создания ииспользования информационных систем, технологий и средств их обеспечениямогут создаваться временные и постоянные третейские суды. Третейский суд рассматривает конфликты и споры сторон в порядке,установленном законодательством о третейских судах. 4. Ответственность за нарушения международных норм и правил в областиформирования и использования информационных ресурсов, создания ииспользования информационных систем, технологий и средств их обеспечениявозлагается на органы государственной власти, организации и граждан всоответствии с договорами, заключенными ими с зарубежными фирмами и другимипартнерами с учетом международных договоров, ратифицированных РоссийскойФедерацией. 3.5. Защита права на доступ к информации 1. Отказ в доступе к открытой информации или предоставлениепользователям заведомо недостоверной информации могут быть обжалованы всудебном порядке. Неисполнение или ненадлежащее исполнение обязательств по договорупоставки, купли-продажи, по другим формам обмена информационными ресурсамимежду организациями рассматриваются арбитражным судом. Во всех случаях лица, которым отказано в доступе к информации, и лица,получившие недостоверную информацию, имеют право на возмещение понесенногоими ущерба. 2. Суд рассматривает споры о необоснованном отнесении информации ккатегории информации с ограниченным доступом, иски о возмещении ущерба вслучаях необоснованного отказа в предоставлении информации пользователямили в результате других нарушений прав пользователей. 3. Руководители, другие служащие органов государственной власти,организаций, виновные в незаконном ограничении доступа к информации инарушении режима защиты информации, несут ответственность в соответствии суголовным, гражданским законодательством и законодательством обадминистративных правонарушениях. ЗАКЛЮЧЕНИЕ В настоящее время действует ряд законодательных нормативно-правовыхактов, основные из них: - Федеральный закон от 4 июля 1996 г. N 85-ФЗ "Об участии в международном информационном обмене"; Основная его цель создание условий для эффективного участия России вмеждународном информационном обмене в рамках единого мировогоинформационного пространства, защита интересов Российской Федерации,субъектов Российской Федерации и муниципальных образований примеждународном информационном обмене, защита интересов, прав и свободфизических и юридических лиц при международном информационном обмене. - Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации". Его основные функция: 1. регулирование отношений возникающих при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; 2. создании и использовании информационных технологий и средств их обеспечения; 3. защите информации, прав субъектов, участвующих в информационных процессах и информатизации. ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА 1. Федеральный закон от 4 июля 1996 г. N 85-ФЗ "Об участии в международном информационном обмене" 2. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" 3. "Налоговый вестник" , N 4, апрель 2001 г. 4. ЦИЭС "Бизнес-Программы-Сервис" "Финансовая газета" , N 27, июль 2001 г. 5. Постановление Правительства РФ от 28 февраля 1996 г. N 226 "О государственном учете и регистрации баз и банков данных"




Нажми чтобы узнать.

Похожие:

Безопасность информационных технологий iconУрок деловая игра по технологии, экономике с использованием информационных технологий
Цель урока: Внедрение современных технологий в практику учебных занятий по технологии, экономике, с использованием информационных...
Безопасность информационных технологий iconПроводить согласование ведомственных проектов в области информационных и коммуникационных технологий с Центром информационных технологий Республики Татарстан
В целях повышения эффективности использования информационных и коммуникационных технологий в министерствах и ведомствах Республики...
Безопасность информационных технологий iconПлан мероприятий по созданию производственного кластера в сфере информационных технологий
Республики Татарстан, обеспечения конкурентоспособности высокотехнологичных и информационных отраслей экономики республики, внедрения...
Безопасность информационных технологий iconРешение Ученого Совета кгу от 25. 06. 09 по вопросу «Отчет о работе Центра информационных технологий кгу»
Заслушав и обсудив доклад директора центра информационных технологий В. А. Чугунова «О работе Центра информационных технологий с...
Безопасность информационных технологий icon" Анализ и совершенствование процесса управления финансовойдеятельностью предприятий с использованием информационных технологи" содержани е: Введение Сущность информационных технологий и создание информационных систем Использование информационных технологий в аналитической деятельности Типы корпорат
Анализ и совершенствование процесса управления финансовой деятельностью предприятий с использованием информационных технологи
Безопасность информационных технологий iconПримерный перечень вопросов к зачету по дисциплине «Использование современных информационных и коммуникационных технологий в учебном процессе»
Информационные технологии. Основные понятия и развитие информационных технологий
Безопасность информационных технологий iconПримерный перечень вопросов к зачёту по дисциплине «Использование современных информационных и коммуникационных технологий в учебном процессе»
Информационные технологии. Основные понятия и развитие информационных технологий
Безопасность информационных технологий iconТоргово-экономический университет (ргтэу) Кафедра Информационных технологий и телекоммуникаций
Колпаков Юрий Алексеевич, кандидат технических наук, доцент кафедры информационных технологий и телекоммуникаций
Безопасность информационных технологий iconМетодическаяразработк а «Использование дистанционных информационных технологий с помощью сети Интернет на занятии «Психология менеджмента»
На методическую разработку по использованию дистанционных информационных технологий на занятиях дисциплины «Менеджмент»
Безопасность информационных технологий iconМетодическаяразработк а «Использование дистанционных информационных технологий с помощью сети Интернет на занятии «Психология менеджмента»
На методическую разработку по использованию дистанционных информационных технологий на занятиях дисциплины «Менеджмент»
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©rushkolnik.ru 2000-2015
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы