Технология компьютерных преступлений. ИТ и право (лекция) - 2020 год

 

  Главная      Тесты

 

     поиск по сайту           правообладателям           

 

 

 

 

 

 

 

 

 

 

1          2

 

 

 

Технология компьютерных преступлений. ИТ и право (лекция) - 2020 год

 

 

Меры защиты информационной безопасности. Физическая безопасность

 

 

Тест с ответами

 

 


***
Потенциальные угрозы, против которых направлены технические меры защиты информации:

- потери информации из-за халатности обслуживающего персонала и не ведения системы наблюдения;

- процессы преобразования, при котором информация удаляется.
 

- потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей; +

 

 

***
 Назначение пароля в ИС?

- скрытие копирования участков магнитной ленты из ОЗУ в ПЗУ;

- технические меры защиты и средство защиты данных.


- механизм управления доступом, средство защиты и безопасность личной информации; +


 


***
Троянской программой является...

- программа, заражающая компьютер независимо от действий пользователя;


- вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно +

 

- программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера;

 

 

***
Какой закон существуют в России в области компьютерного права?
- о правовой ответственности;
- об информации, информатизации, защищенности информации. +
- о гражданском долге;

 


***
Что называют защитой информации?

- деятельность по предотвращению утечки защищаемой информации ;

- деятельность по предотвращению несанкционированных воздействий на защищаемую информацию;

- деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию.
 

- все ответы верны; +

 

 

 

 

ПЛАН:


1. Информационные технологии и право

2. Технологии компьютерных преступлений

3. Меры защиты информационной безопасности

4. Физическая безопасность

 

 

1. Информационные технологии и право

 

Компьютерное право -новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ
или их сети.

 

 

Законодательство России в области компьютерного права начало формироваться с конца 1991 года и
включает 9 основных законов:

 

 

Закон Российской Федерации «О средствах массовой информации» от 27.12.1991 № 2124-1

 

Исходя из ст.2 правомерно предположить, что средства массовой информации могут создаваться и распространяться не только с помощью печатных изданий, теле-, видеопрограмм, но и с использованием новых информационных технологий.

 

 

2 "Патентный закон Российской Федерации" от 23.09.1992

Создает механизмы защиты отдельных элементов новых информационных технологий, в первую очередь, технических средств вычислительной техники и телекоммуникационного оборудования, как объектов промышленной собственности.

 

3 Закон РФ "О правовой охране топологий интегральных микросхем" от 23.09.1992 N 3526-1

Создает систему правового регулирования отношений, возникающих при создании, правовой охране и использовании топологий интегральных микросхем.
Интегральная микросхема (ИМС) является основным электронным элементом компьютера.

 

 

 

 

 

4 Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.1992 N 3523-1

Регулирует исключительные авторские права на программы для ЭВМ и базы данных (как личные, так и имущественные)

Программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных - как сборникам.»

 

 

5 Закон об авторском праве

 

В отношении программ для ЭВМ и баз данных рассматриваемый закон как более поздний вносит ряд уточнений:

- не допускается воспроизведение программ для ЭВМ в личных целях без согласия автора и без выплаты авторского вознаграждения (ст. 18);

- установлены правила свободного воспроизведения программ для ЭВМ и баз данных, декомпилирования программ для ЭВМ (ст. 25).

 

 

6 Закон о государственной тайне

Регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности РФ.
В качестве носителей сведений, составляющих государственную тайну, рассматриваются «материальные объекты, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов». В связи с этим закон применяется и к сведениям, составляющим государственную тайну и хранимым в памяти ЭВМ.

 

 

 

7 Об обязательном экземпляре документов

Согласно ст. 5, в числе документов, входящих в состав обязательного бесплатного экземпляра и обязательного платного экземпляра, указаны «электронные издания, включающие программы для ЭВМ и базы данных или представляющие собой программы для ЭВМ и базы данных».
 

 

 

 

8 Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ

Регулирует обширную область правоотношений, возникающих при передаче информации по каналам связи (при осуществлении удаленного доступа пользователей к базам данных, обмене электронными сообщениями и других ситуациях).
 

 

9 Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ

Важнейшим элементом реализуемой в законе концепции является объявление информационных ресурсов объектом права собственности и включение их в состав имущества (ст. 6). Устанавливается право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (ст. 4), а также право собственности на информационные системы, технологии и средства их обеспечения (ст.17).
 

 

 

2. Технологии компьютерных преступлений

 

Основные виды преступлений, связанных с вмешательством в работу компьютеров

 

1) Несанкционированный доступ к информации, хранящейся в компьютере. Осуществляется с использованием чужого имени, изменением физических адресов технических устройств.
2) Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

 

 

Основные методы компьютерных преступлений

3) Разработка и распространение компьютерных вирусов. "Троянские кони” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
4) Преступная небрежность в разработке, изготовлении и эксплуатации программновычислительных комплексов, приведшая к тяжким последствиям.
 

 

 

5) Подделка компьютерной информации.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов
и т.п.

 

6) Хищение компьютерной информации.

 

 

 

3. Меры защиты информационной безопасности


Контролировать доступ как к информации в компьютере, так и к прикладным программам:
1. Идентификация пользователей;
2. Аутентификация пользователей;
3. Защищать пароль;
4. Серьезно относиться к администрированию паролей;

5. Разработка процедуры авторизации;

6. Защита файлов;

7 Предосторожности при работе.

 

 

Защищать целостность информации

 

1. Проверять точность информации;

2. Проверять точность вводимых данных;

3. Проводить проверки на корректность связей с другими данными;

4. Проводить проверки на разумность.

 

 

Защищать системные программы.

 

 

Если ПО используется совместно, защищать его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности.
1. Должен быть разработан и поддерживаться каталог прикладных программ.

2. Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ неавторизованными людьми через удаленные терминалы.

 

 

>Сделать меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности.



Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы..

>Рассмотреть вопрос о коммуникационной безопасности.


Данные, передаваемые по незащищенным линиям, могут быть перехвачены.

 

 

 

3. Меры защиты информационной безопасности
Жонтролировать доступ как к информации в

компьютере, так и к прикладным программам:
1. Идентификация пользователей;

2. Аутентификация пользователей;
3. Защищать пароль;
4. Серьезно относиться к администрированию паролей:

5. Разработка процедуры авторизации;

6. Защита файлов;

7 Предосторожности при работе.

 

 

 

4 ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ


- Нормативное обеспечение

 

1 Разработать, задокументировать и периодически обновлять политики физической защиты и защиты среды информационной системы;

2. Необходимо разработать процедуры и меры, связанные с реализацией политики физической защиты и защиты средств информационной системы.

 

 

- Персонал и уровни доступа

1. Необходимо разработать списки персонала, которым будет разрешен доступ в соответствии с политикой безопасности, а также механизм идентификации (бейджи, информационные карты и т.п.);

2. Соответствующие должностные лица должны рассматривать и утверждать списки доступа, а также пересматривать списки в соответствии с установленной периодичностью.

 

 

>Управление физическим доступом

 

 

1. Необходимо иметь систему правления доступом во всех точках доступа к информационным ресурсам и
активам

 

2. Доступ в помещения и здания должен быть предоставлен только авторизованному персоналу

 

3. Необходимо регулярно анализировать и пересматривать права доступа сотрудников в зоны безопасности

 

 

 

> Мониторинг физического доступа

 

1. В процессе мониторинга должны использоваться устройства наблюдения и сигнализации реального времени

2. Контроль физического доступа к помещениям должен обеспечиваться использованием самых жестких методов идентификации/аутентификации

 

 

>Защита оборудования

 

1. Оборудование необходимо защищать от перебоев в подаче электроэнергии

2. Необходимо обеспечить противопожарную защиту, а также защиту от других экологических и техногенных катастроф
3. Необходимо защищать телекоммуникационные кабельные сети от перехвата информации или повреждения

 

 

Контроль посетителей

 

1. Должна быть выделена зона регистрации посетителей
2. Должны вестись журналы учета доступа посетителей

3. Должны использоваться автоматизированные средства ведения журналов учета доступа посетителей

 

 

 

 

 

 

 

 

 

 

////////////////////////////