Мегаобучалка Главная | О нас | Обратная связь


Законодательные основы компьютерной безопасности



2015-12-13 552 Обсуждений (0)
Законодательные основы компьютерной безопасности 0.00 из 5.00 0 оценок




Уголовный кодекс РФ, введенный в действие с 1 января 1997 года, содержит главу "Преступления в сфере компьютерной информации". Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее также предпринимались попытки совершенствования законодательства в этой области, но они касались авторских прав на компьютерные программы и незаконного их распространения. Однако все попытки принять поправки к УК до 1997 года оказывались неудачными. Основная проблема нового законодательства была в том, что машинная информация не отвечает формальным критериям предмета преступлений против собственности. Все компьютерные преступления условно можно подразделить на две большие группы - преступления, нарушающие работу компьютеров, и, преступления, использующие ПК как необходимые технические средства. Рассмотрим основные виды "компьютерных преступлений".

- Неправомерный доступ к информации, хранящейся на компьютере

Под этим следует понимать получение информации без разрешения ее владельца. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, поддельных документов, изменением физических адресов технических устройств, изменением программного и аппаратного обеспечения, хищением носителей информации, установкой аппаратуры перехвата информации по системам ее передачи, а также нарушением систем защиты информации.

Неправомерный доступ к файлам законного пользователя может быть осуществлен через слабые места в защите системы. Обнаружив их, преступник может исследовать информацию на компьютере, причем делать это можно так, что факт "взлома" системы защиты будет установлен слишком поздно.

- Создание, использование и распространение вредоносных программ для ЭВМ

Речь идет о программах, которые срабатывают при определенных условиях и полностью или частично парализуют работу компьютерной системы. Всем известен греческий миф о Троянской войне. Крупные греческие силы осаждали город Троя. Жители города оборонялись всеми силами, и греки никак не могли взять непокорный город. Тогда Одиссей разработал хитроумный план. Жители Трои утром увидели за стенами города вместо греческого военного лагеря огромного деревянного коня - как подарок храбрым защитникам города от отступивших греков. Когда же троянцы пронесли за стены этот щедрый подарок, оказалось, что внутри коня спрятались лучшие греческие воины. Так греки взяли Трою. Подобным способом работают программы типа "троянский конь". Этот способ состоит во внесении в чужую программу специальных функций, не нарушающих работу программы. Например, при введении "троянского коня" в бухгалтерские программы можно переводить себе на банковский счет небольшую сумму с каждой операции.

Обнаружить "коня", безусловно, возможно. Однако это очень муторная и кропотливая работа. Из сотен и тысяч команд необходимо обнаружить те, которые внесены извне. Однако существуют и такие "Трояны", которые составлены по следующему принципу. В программу вставляются не сами команды, формирующие преступную операцию, а программный код, после выполнения которого формируются те самые команды, выполняющие "грязную работу", после выполнения которой они самоуничтожаются.

- Разработка и распространение компьютерных вирусов

Статья 273 УК РФ говорит нам об ответственности за разработку и распространение компьютерных вирусов. Опасность вирусов не следует преуменьшать. Вирус может оказаться причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации самолетов, кораблей и т.п. Уголовный кодекс предусматривает наказание за внесение вируса на компьютерные системы, даже если вирус не сработал или не успел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.

То, что ваш компьютер работает нормально, еще не значит, что он не заражен вирусами. Возможно, компьютер только начинает "заболевать" и симптомы заражения будут заметны только опытным пользователям. И в один прекрасный день компьютер перестает нормально работать. Возможны как выход из строя программ на данном компьютере, так и повреждения аппаратных частей компьютера (жесткий диск). Вариантов вирусов может быть множество. На сегодняшний день известны сотни типов вирусов и десятки тысяч видов вирусов. От самых простейших, замедляющих работу компьютеров, до сложных, вносящих серьезные повреждения и полностью парализующих работу.

Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ. Антивирусные программы можно разделить на три вида: фильтрующие, препятствующие проникновению вируса на компьютер; противоинфекционные, контролирующие работу приложений в системе; противовирусные, осуществляющие поиск вирусов среди файлов компьютера и осуществляющие "лечение файлов".

Однако заметим, что вирусы сначала появляются, а уж потом специальные антивирусные лаборатории ищут "вакцину" против данного конкретного вируса. Так что, используя последнюю версию антивирусного пакета, вы можете быть защищены только от тех видов вирусов, которые были известны создателям пакета на момент выхода. А от сотен вирусов, написанных позже, вы вряд ли сможете уберечь свой компьютер.

- Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям

Проблема неосторожного обращения с компьютерной техникой сродни, например, неосторожному обращению с автомобилем. Можно аккуратно управлять своим транспортным средством, не мешая окружающим. Но существует возможность по неосторожности вызвать серьезное дорожно-транспортное происшествие, повлекшее за собой тяжелые травмы людей, а может быть, даже и их смерти.

Однако при использовании компьютерной техники существует одна особенность. Практически невозможно разработать алгоритм решения задачи, а уж тем более программно реализовать его, без каких-то мелких ошибок и неточностей. Ошибки реализации выявляются на этапе отладки программы, да и то не всегда они исключаются полностью. И если, например, при строении каких-то сооружений (мостов, дорог, домов) расчеты ведутся с определенным запасом надежности, то в области программирования такая надежность весьма условна. Данный пункт включает в себя неосторожности работы с ЭВМ, повлекшие за собой разглашение информации, закрытой для публичного рассмотрения.

- Подделка компьютерной информации

Сущность данного вида компьютерной преступности состоит в следующем. Разработчик программного продукта вместо, например, построения математической модели объекта, с целью получения каких-то выходных параметров, просто имитирует получение этих параметров. Это может быть в случае, когда объект не соответстует налагаемым на него требованиям, а запуск производства этого объекта очень важен для третьего лица. Ну и к тому же, разработать математическую модель сложнее, чем просто сымитировать выходные данные.

- Хищение компьютерной информации

Не секрет, что в нашей стране подавляющее большинство продаваемого обеспечения является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском праве.

Но не только авторские права на программу являются предметом хищения информации. Например, неправомерное копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это примеры хищений информации.



2015-12-13 552 Обсуждений (0)
Законодательные основы компьютерной безопасности 0.00 из 5.00 0 оценок









Обсуждение в статье: Законодательные основы компьютерной безопасности

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (552)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)