Правовая защита, виды и принципы защиты компьютерной информации

      Комментарии к записи Правовая защита, виды и принципы защиты компьютерной информации отключены

Защищаемая информация — это информация, имеющая определенную ценность для субъекта (государства, организации или отдельного человека) и не предназначенная для использования в режиме не санкционированного доступа.

Защита информации — комплекс мер по предотвращению утечки, хищения, утраты, искажения или подделки информации.

Проблема защиты компьютерной информации в настоящее время является одной из первостепенных. Информация должна быть защищена как от несанкционированного доступа, так и от случайных утрат, происходящих по вине пользователей или ненадежной работы аппаратуры.

Закон РФ «О правовой охране программ для электронных вычислительных систем и баз данных» от 23 сентября 1992г. №3523-1 устанавливает понятия: программа для ЭВМ, БД, их адаптация, модификация, воспроизведение, распространение, выпуск в свет, использование, декомпилирование программы, правообладатель.

Правообладателем может быть «автор, его наследник, а также любое физическое лицо, которое обладает исключительными имущественными правами, полученными в силу закона или договора».

Использование программ для ЭВМ и БД пользователями должно осуществляться на основе договора с правообладателем.

В Законе РФ «Об авторском праве и смежных правах» от 9 июля 1993г. №5351-1(в ред. От 19 июля 1995г. № 110- ФЗ) программы для ЭВМ и БД и устанавливается, что не должны ущемляться необоснованным образом законные интересы автора или иного обладателя исключительных прав. Вопросы ущемления пав правообладателя рассматриваются в суде с целью возмещения нанесенного ущерба. Законы предусматривают меры материального возмещения ущерба, включая денежные штрафы и наложение ареста на контрафактную продукцию.

Что касается компьютерных преступлений, то в нашей стране в соответствии со статьями главы «Преступление в сфере компьютерной информации» УК (1997г.) таковыми являются:

• Неправомерный доступ к компьютерной информации;

• Создание, использование и распространение вредоносных компьютерных программ;

• Нарушение правил эксплуатации компьютерных систем и сетей.

Ответственность за преступление настает в случае, если «уничтожена, блокирована, модифицирована или скопирована информация, хранящаяся в электронном виде».

Для защиты информации выработаны следующие принципы.

1. Разумной достаточности. Не нужно стремиться построить абсолютно надежную защиту, т.к. мощная защита требует больших ресурсов компьютерной системы и ее трудно использовать.

2. Секретность информации о принципах действия защитных механизмов системы. Чем меньше хакерам известно об этих принципах, тем труднее им организовать успешную атаку.

3. Максимальное ограничение размеров защищаемой сети. Без крайней необходимости не нужно подключать ее к другим сетям, особенно к Интернету.

4. Перед покупкой новой программы следует поискать информацию о ней на хакерских серверах Интернет.

5. Охрана помещений, в которых размещаются серверы. Доступ к серверам должен быть только через сеть, не подключая к ним клавиатуру и дисплей.

6. Шифрование всех сообщений, передаваемых по не защищенным
каналам связи, и снабжение их цифровой подписью.

7. Сообщения в защищаемую сеть, соединенную с незащищенной сетью, должны проходить через брандмауэр.

8. Ежесуточная проверка журналов событий. В них должны быть зафиксированы только предусмотренные события. Если событий больше, то вероятнее всего, система подвергалась атакам хакеров.

9. Регулярная проверка целостности ПО. Проверяется наличие программных закладок (программ- шпионов), с помощью которых осуществляется перехват, искажение, уборка электронного мусора, наблюдение и компрометация информации.

10. Регистрация всех изменений политики безопасности в
обычном бумажном журнале. Это помогает обнаружить присутствие
программных закладок, которые внедрил хакер.

11. Использование только защищенной ОС.

12. Создание ловушек для хакеров. (Например файл с заманчивым именем).

13. Регулярное тестировании системы с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.

14. Быть всегда в курсе последних разработок в области компьютерной безопасности и материалов, помещаемых на хакерских серверах Интернет.

ЗАКЛЮЧЕНИЕ

Современная степень развития коммуникационных ресурсов открыла перед разумным человечеством новые горизонты на поле образовательной деятельности, но при этом поставила и новые задачи. Решение одной из них — суть проделанной работы.

Эффективность автоматизированных информационных управляющих систем в значительной мере зависит от того, насколько обеспечивается скорость доступа к данным, их полнота, достоверность, непротиворечивость. И практически везде информационная система представляет собой интегрированную систему, ядро которой составляет база данных.

Использование «журнала куратора» показало, что:

1 Студенты знают свою успеваемость по дисциплинам (благодаря электронному журналу) и могут принимать действия для их улучшения.

2 Родители, куратор и администрация техникума своевременно могут получать информацию об успеваемости и посещаемости студентов.

3 Куратор получает автоматические готовые отчёты по результатам успеваемости и посещаемости студентов группы.

Данная БД позволяет куратору увеличить скорость поиска нужной информации, сократить время, необходимое для введения записей, собрать информацию в одном месте.

Список используемой литературы

1.Гвоздева В. А., Введение в специальность программиста: учебник Издательство: М.: ИД «ФОРУМ»: ИНФРА-М Год: 2007 Страниц: 208

2.Технология разработки программных продуктов: Учебное пособие для студ.сред. проф.образования / А. В. Рудаков 2007г.

Интернет ресурсы:

3.http://www.webmaster.azolli.com/soft.php — Обзор программ для Web- мастера.

4.http://www.antula.ru/power-language.htm — О языках программирования, используемых при создании управляемых сайтов.

5.http://joomlaportal.ru/ — Портал CMS Joomla.

6.http://ru.wikipedia.org/wiki/Joomla — Материалы из энциклопедии о Jooml`e.

7.http://joomlaportal.ru/downloads/joomla/documentation/joomla_user_manual_russian.pdf — Инструкция по работе с сайтом Joomla.

8.http://www.intuit.ru/department/pl/plphp/ — учебный курс по ЯП PHP

9.http://www.intuit.ru/department/pl/javapl/ — учебный курс по ЯП Java

10. http://www.intuit.ru/department/internet/css// — Применение каскадных таблиц стилей (CSS).

11. http://www.intuit.ru/department/internet/htmlintro/ — Введение в HTML.

12. http://ru.wikipedia.org/wiki/JSON — Материалы из энциклопедии о Json.

13. http://htmlbook.ru/ — Справочник по HTML.

14. http://ru.wikipedia.org/wiki/MySQL.

15. http://ru.wikipedia.org/wiki/XML

16. http://www.json.org/json-ru.html

Приложение А

Листинг файла indexf.php

Статьи к прочтению:

Правовой плюрализм и правовая культура — Кирилл Титаев


Похожие статьи: