5 Правовая защита, виды и принципы защиты компьютерной Информации
Защищаемая информация - это информация, имеющая определенную ценность для субъекта (государства, организации или отдельного человека) и не предназначенная для использования в режиме не санкционированного доступа.
Защита информации - комплекс мер по предотвращению утечки, хищения, утраты, искажения или подделки информации.
Проблема защиты компьютерной информации в настоящее время является одной из первостепенных. Информация должна быть защищена как от несанкционированного доступа, так и от случайных утрат, происходящих по вине пользователей или ненадежной работы аппаратуры.
Закон РФ «О правовой охране программ для электронных вычислительных систем и баз данных» от 23 сентября 1992г. №3523-1 устанавливает понятия: программа для ЭВМ, БД, их адаптация, модификация, воспроизведение, распространение, выпуск в свет, использование, декомпилирование программы, правообладатель.
Правообладателем может быть «автор, его наследник, а также любое физическое лицо, которое обладает исключительными имущественными правами, полученными в силу закона или договора».
Использование программ для ЭВМ и БД пользователями должно осуществляться на основе договора с правообладателем.
В Законе РФ «Об авторском праве и смежных правах» от 9 июля 1993 г. №5351-1(в ред. От 19 июля 1995г. № 110- ФЗ) программы для ЭВМ и БД и устанавливается, что не должны ущемляться необоснованным образом законные интересы автора или иного обладателя исключительных прав. Вопросы ущемления пав правообладателя рассматриваются в суде с целью возмещения нанесенного ущерба. Законы предусматривают меры материального возмещения ущерба, включая денежные штрафы и наложение ареста на контрафактную продукцию.
Что касается компьютерных преступлений, то в нашей стране в соответствии со статьями главы «Преступление в сфере компьютерной информации» УК (1997г.) таковыми являются:
• Неправомерный доступ к компьютерной информации;
• Создание, использование и распространение вредоносных компьютерных программ;
• Нарушение правил эксплуатации компьютерных систем и сетей.
Ответственность за преступление настает в случае, если «уничтожена, блокирована, модифицирована или скопирована информация, хранящаяся в электронном виде».
Для защиты информации выработаны следующие принципы.
-
Разумной достаточности. Не нужно стремиться построить абсолютно надежную защиту, т.к. мощная защита требует больших ресурсов компьютерной системы и ее трудно использовать.
-
Секретность информации о принципах действия защитных механизмов системы. Чем меньше хакерам известно об этих принципах, тем труднее им организовать успешную атаку.
-
Максимальное ограничение размеров защищаемой сети. Без крайней необходимости не нужно подключать ее к другим сетям, особенно к Интернету.
-
Перед покупкой новой программы следует поискать информацию о ней на хакерских серверах Интернет.
-
Охрана помещений, в которых размещаются серверы. Доступ к серверам должен быть только через сеть, не подключая к ним клавиатуру и дисплей.
6. Шифрование всех сообщений, передаваемых по не защищенным каналам связи, и снабжение их цифровой подписью.
-
Сообщения в защищаемую сеть, соединенную с незащищенной сетью, должны проходить через брандмауэр.
-
Ежесуточная проверка журналов событий. В них должны быть зафиксированы только предусмотренные события. Если событий больше, то вероятнее всего, система подвергалась атакам хакеров.
-
Регулярная проверка целостности ПО. Проверяется наличие программных закладок (программ- шпионов), с помощью которых осуществляется перехват, искажение, уборка электронного мусора, наблюдение и компрометация информации.
10. Регистрация всех изменений политики безопасности в обычном бумажном журнале. Это помогает обнаружить присутствие программных закладок, которые внедрил хакер.
11. Использование только защищенной ОС.
12. Создание ловушек для хакеров. (Например файл с заманчивым именем).
13. Регулярное тестировании системы с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.
14. Быть всегда в курсе последних разработок в области компьютерной безопасности и материалов, помещаемых на хакерских серверах Интернет.
- Содержание
- Введение
- 1 Теоретическая часть
- 1.1 Виды и этапы создания программных продуктов
- 1.1.1 Виды программных продуктов
- 1.1.2 Этапы создания программных продуктов
- Системы для разработки сайтов
- 1.3 Среда программирования задачи
- 1.4 Жизненный цикл программного продукта
- 1.5 Оценка стоимостных параметров проекта
- 1.6 Методы параметрических оценок
- 1.7 Тестирование
- 2.3.1 Сбор и обработка данных
- 2.3.2 Алгоритм сайта
- 2.3.3 Тестирование сайта
- 2.3.4 Инструкция по работе с сайтом
- 3.1 Трудозатраты
- 3.2 Материальные затраты
- 3.3.Энергетические затраты
- 3.4 Амортизационные отчисления
- 3.5 Расчет фонда оплаты труда
- 3.6 Единый социальный налог
- 3.7 Накладные расходы
- 3.8 Расчет общей величины затрат
- 3.9 Расчет цены программного продукта
- 3.10 Расчет эффективности от внедрения сайта
- 4 Охрана труда и техника безопасности
- 5 Правовая защита, виды и принципы защиты компьютерной Информации
- Заключение
- Список используемой литературы
- Приложение а