Основы безопасности

Автор работы: Пользователь скрыл имя, 08 Мая 2012 в 13:27, контрольная работа

Краткое описание

Интенсивное развитие средств информатизации, вычислительной техники и телекоммуникаций привело к их широкому внедрению практически во все сферы человеческой деятельности. Масштабы и сферы применения этой техники таковы, что наряду с проблемами надежности и устойчивости ее функционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Рост количества совершаемых компьютерных преступлений, их высокая латентность, а также увеличение пространственного размаха преступной деятельности и увеличение размера наносимого ими ущерба ставят исследование и предупреждение данного вида правонарушений в ряд первоочередных задач борьбы с преступностью.

Содержание работы

Введение……………………………………………………………………………...3
Глава 1. Организационно-правовая основа защиты информации в органах внутренних дел………………………………………………………………………5
Глава 2. Безопасность информационной системы
§ 2.1 Основные понятия и методы оценки безопасности информационных систем……………………………………………………………………………….11
§ 2.2 Преступления в сфере компьютерной информации……………………….14
Заключение………………………………………………………………………….19
Список использованной литературы……………………………………………...21

Содержимое работы - 1 файл

основы безопасности.docx

— 37.86 Кб (Скачать файл)

     Управление  доступом представляет способ защиты информации путем регулирования  доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Управление доступом предусматривает  следующие функции защиты:

     - идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.);

     - аутентификацию - опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

     - авторизацию - проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

     - разрешение и создание условий работы в пределах установленного регламента;

     - регистрацию (протоколирование) обращений к защищаемым ресурсам;

     - реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

     Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым  преобразуются в шифрограмму  или закрытый текст. Санкционированный  пользователь получает данные или сообщение, дешифрует их или раскрывает посредством  обратного преобразования криптограммы, в результате чего получается исходный открытый текст 
 
 
 
 

§ 2.2 Преступления в сфере компьютерной информации 

     В январе 1997 г. вступил в силу Уголовный  кодекс Российской Федерации (УК РФ), в  соответствии с которым в нашей  стране криминализированы (т.е. признаны уголовно наказуемыми) определенные деяния в сфере компьютерной информации, несущие повышенную общественную опасность.

     В частности, нормы о преступлениях  в обозначенной сфере зафиксированы  в трех статьях УК РФ: ст. 272 (Неправомерный  доступ к компьютерной информации), ст. 273 (Создание, использование и  распространение вредоносных программ для ЭВМ) и ст. 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или  их сети).2

     Общий объект данной категории преступлений - общественные отношения в сфере  обеспечения информационной безопасности, а к непосредственным объектам преступного  посягательства относятся базы и  банки данных конкретных компьютерных систем или сетей, их отдельные файлы, а также компьютерные технологии и программные средства их обеспечения, включая средства защиты компьютерной информации.

     Об  информации говорится в ст.272 УК, где установлено, что за неправомерный  доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.3

     Согласно ст. 272 УК РФ, уголовная ответственность за неправомерный доступ к компьютерной информации наступает, если это деяние повлекло за собой хотя бы одно из следующих негативных последствий:

     а) уничтожение, блокирование, модификацию  либо копирование информации;

     б) нарушение работы ЭВМ или их сети.4

     В отличие от описанной нормы ответственность  по ч.1 ст. 273 УК РФ предусматривается  вне зависимости от наступления  общественно опасных последствий. Она предусмотрена за сам факт совершения одного из следующих действий:

     а) создание программы для ЭВМ или  внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации  либо копированию информации, нарушению  работы ЭВМ, системы ЭВМ или их сети;

     б) использование либо распространение  таких программ или машинных носителей  с такими программами.5

     Огромный  вред наносят нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Это  может не только привести к сбоям  в работе оборудования, но в некоторых  случаях и полностью парализовать работу предприятия, учреждения или  организации. Поэтому законодательно установлено, что в случае причинения существенного вреда в результате указанных действий, а также при  наступлении по неосторожности тяжких последствий описанные деяния наказуемы  в уголовном порядке, если они  повлекли уничтожение, блокирование или  модификацию охраняемой законом  информации ЭВМ (ст. 274 УК РФ).6

     Закрепленные  в ст. 272 - 274 УК РФ нормы не охватывают всего спектра общественно опасных  деяний, условно называемых в научных  источниках компьютерными преступлениями. Например, ответственность по ст.274 УК РФ предусмотрена лишь за действия, вызвавшие неблагоприятные последствия  по неосторожности. Умышленные же деяния, направленные на нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети именно с целью причинения тяжких последствий, не охватываются содержанием ст. 274 УК РФ. Это лишь способ совершения другого  преступления. Оно будет квалифицироваться  с учетом наступивших последствий  по совокупности с преступлением, предусмотренным  названной статьей УК РФ. Представляется, что такое деяние также можно  отнести к категории компьютерных преступлений.7

     Необходимо  особо выделить случаи, когда компьютер является предметом посягательства, их недопустимо относить к категории компьютерных преступлений. Как разъяснил Пленум Верховного Суда РФ п. 1 постановления № 5 от 25 апреля 1995 г. «О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности»8, предметом хищения и иных преступлений, ответственность за совершение которых предусмотрена нормами соответствующей главы УК РФ, является чужое, т.е. не находящееся в собственности или законном владении виновного, имущество. Следовательно, если по обстоятельствам дела компьютер является просто вещью, по поводу которой совершается преступление, то такое деяние не может быть отнесено к числу компьютерных преступлений. Таким образом, если компьютерная аппаратура представляет собой предмет преступления против собственности, ее хищение, уничтожение или повреждение надлежит квалифицировать по ст. 158-168 УК РФ.

     Также нельзя похитить (конечно, в юридическом  смысле) информацию, Уголовный кодекс не считает это хищением, потому что информация не обладает признаком  вещественности. Но если информация имеет  определенные свойства, то за незаконное завладение ею ответственность все  же предусмотрена, только не статьями УК о хищении, а иными.

     Например, ст.183 УК говорит о наказании вплоть до нескольких лет лишения свободы  за действия, заключающиеся в собирании  сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений, а также незаконном разглашении или использовании сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенные из корыстной или иной личной заинтересованности и причинившие крупный ущерб.9

     Предмет преступления следует отличать от орудий и средств совершения преступления. Компьютер как техническое средство совершения преступления рассматривается  в ряду с такими средствами, как  оружие, транспортное средство, любое  техническое приспособление. В этом смысле его использование имеет  прикладное значение, например, для  хищения, сокрытия налогов и т.д.10

     Кроме того, для уголовно-правовой квалификации деяний иногда значимо место, где  наступили вредные последствия  общественно опасного деяния. Если объектом посягательства явилась компьютерная информация, то преступные последствия  деяния, в свою очередь, могут наступить  в месте, отличном от места хранения этой информации.  
 

Заключение

     Методы  защиты более традиционных систем - книг учета и картотек - развивались в течение десятилетий на основе практического опыта. Они не совершенны, но для них известны степени риска и недостатки защиты. Органы внутренних дел России пока не обладают подобным опытом в области компьютерных систем и сетей. Гонка за массовой компьютеризацией и созданием сетей не оставила времени на разработку и испытание работоспособной системы защиты. Правоохранительные органы нуждаются в систематизации методов, средств и подходов к обеспечению информационной безопасности своих компьютерных систем и сетей.

     Рассматривая  проблемы защиты компьютерной информации применительно к правоохранительной системе, нельзя не отметить, что информация, а, следовательно, и информационное обеспечение, без преувеличения относятся к числу наиболее важных элементов и предпосылок процесса управления органами внутренних дел, без которых он просто не может существовать.

     Технический прогресс неудержим. Современный персональный компьютер превосходит своих  крупногабаритных предков по множеству  параметров. И если для размещения (вместе с периферийным оборудованием) ставших ныне достоянием истории  компьютеров требовались огромные площади, то их современным модификациям найдется место практически в  каждой квартире, вплоть до коммунальных.

     Изменилась  и сфера применения компьютеров. Границы ее заметно расширились. С каждым днем во всем мире увеличивается  число пользователей всемирной  компьютерной сети Интернет. В то же время порожденные научно - техническим  прогрессом различного рода проявления, правонарушения (так, новые информационные технологии стимулировали возникновение  неизвестных ранее способов посягательства на охраняемые законом общественные отношения, привести и специфические  проблемы. Одной из наиболее распространенных является, например, необходимость  обеспечения надежной защиты от несанкционированного доступа к информации. Вполне естественно, что пользователи электронно - вычислительной техники принимают определенные меры безопасности. Юридическая охрана сферы применения компьютеров стала  необходимой, а выполнение этой роли было возложено на уголовное право. Появившийся российский термин «компьютерная  преступность», распространенный ныне в средствах массовой информации, в большинстве случаев уголовно - наказуемыми признает такие действия как несанкционированный доступ к информации, ее копирование и  уничтожение, введение в систему  компьютерного вируса, а также  модификацию компьютерных программ. 
 
 
 

Список  использованной литературы: 

  1. Закон Российской Федерации «О государственной тайне» от 21 июля 1993 г. № 5485-1.
  2. Постановление  пленума Верховного Суда РФ № 5 от 25 апреля 1995 г. «О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности».
  1. Голубев В.В. Компьютеризация и уголовное  право // Уголовное право, 2010. №3.
  1. Крылова Н.Е. Компьютерные преступления // Уголовное  право, 2009, № 7.
  1. Лебедева  В.М. Постатейный Комментарий к Уголовному кодексу РФ 1996г. под ред. Большая юридическая библиотека. Электронное издание. 2010.
  1. Наумов  А.В. Постатейный Комментарий к  Уголовному кодексу РФ 1996г. М.; 2010.

Информация о работе Основы безопасности