Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.[5,c91]
Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:
1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;
2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;
3) устройства комплексной защиты телефонии;
4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);
5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;
6) средства охранно-пожарной сигнализации;
7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.[5,93]
Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.[4,c.15]
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.[6,c.18]
Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Доступ может быть определен как:
· общий (безусловно предоставляемый каждому пользователю);
· отказ (безусловный отказ, например разрешение на удаление порции информации);
· зависимый от события (управляемый событием);
· зависимый от содержания данных;
· зависимый от состояния (динамического состояния компьютерной системы);
· частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
· по имени или другим признаком пользователя;
· зависимый от полномочий;
· по разрешению (например, по паролю);
· по процедуре.[5,c.110]
Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).[6,c.7]
Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).[2,c.4]
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.[8,c.5]
Вывод:
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку сигнализации и многое другое.
К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т.д.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение
Залог успеха предотвращения компьютерной преступности заключается в реализации всех перечисленных выше мер и методов защиты информации и программных средств.
Правовая ответственность за совершение преступления в сфере компьютерной преступности.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. [16] Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. [24]
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. [14]
Вывод: Правовая ответственность может наступить за неправомерный доступ к компьютерной информации, за нарушение правил эксплуатации ЭВМ и создания вредоносных программ. Если нарушение было сделано одним человеком, то наказание может повлечь за собой штраф, реже лишение свободы. Если преступление было организованно группой людей, то срок лишение свободы от шести месяцев до семи лет, в зависимости от тяжести преступления.
компьютерная преступность информация
Заключение
Компьютерные преступления – чрезвычайно многогранные и сложные явления, совершенные с использованием компьютерной технологии, за которые предусматривается уголовное наказание. Из них можно выделить хакерство, неправомерный доступ к компьютерной информации, нарушение правил эксплуатации ЭВМ и создания вредоносных программ.
Существуют различные способы предотвращения компьютерных преступлений. Организационные, технические и комплексные. Но хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
На сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день. И требуют серьезных доработок.
Список использованной литературы
1. Автоматизированные системы управления [Минск, 2006 – 352 с.]. Попова, А.В.
2. Безопасность в распределительных системах [Открытые системы Москва, 1995, № 3]. Беляев, В.В. [Текст]
3. Вредоносные программы для ЭВМ в глобальных компьютерных сетях [Юридический мир. – 2005. – № 11 // СПС КонсультантПлюс. – 2007]. Маслакова, Е. [Текст]
4. Вредоносные программы: расследование и предупреждение преступлений [М.: Собрание, 2004]. Соловьев, Л.Н. [Текст]
5. Защита данных в компьютерных сетях [Москва, 1995]. Ведеев, Д.А. [Текст]
6. Защита сетей: наконец-то в центре внимания [Компьютеруорлд Москва, 1994, № 29]. Рааб, М. [Текст]