Автор работы: Пользователь скрыл имя, 22 Мая 2013 в 07:02, реферат
Однако больше половины всех утечек информации составляют ошибки людей или инциденты. Для предотвращения и уменьшения потерь за счет такого рода действий, необходимо знания из области информационной безопасности.
Анализируя зарубежные и наши отчеты о киберпреступлениях, выявлено основные технологические характеристики при их совершении. Очень редкие случаи, при которых происходила поломка компьютера или разрушение данных. Уничтожение оборудования, программ или данных происходило только в 3% мошенничеств и 8% злоупотреблений. в остальных случаях информация использовалась: она создавалась и использовалась, с ее помощью проводились различные манипуляции.
1. ПРАВОНАРУШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ. 3
1.1 Компьютерные преступления в IT-сфере. 3
1.2 Признаки преступлений в IT-сфере. 6
2. ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ. 8
2.1 Основные понятия. 8
2.2 Принципы разработки политики информационной безопасности. 9
СПИСОК ЛИТЕРАТУРЫ Ошибка! Закладка не определена.
Правонарушения в сфере
РЕФЕРАТ
на тему «Правонарушения в сфере информационных технологий. Основные признаки. Понятие информационной безопасности. Основные принципы разработки политики информационной безопасности»
2013
СОДЕРЖАНИЕ
1. ПРАВОНАРУШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ. 3
1.1 Компьютерные преступления в IT-сфере. 3
1.2 Признаки преступлений в IT-сфере. 6
2. ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ. 8
2.1 Основные понятия. 8
2.2 Принципы разработки политики информационной безопасности. 9
СПИСОК ЛИТЕРАТУРЫ Ошибка! Закладка не определена.
Развитие информационных технологий в различных сферах деятельности человека, повлекло за собой ряд проблем, таких как информационная безопасность. При работе компьютера в сети может быть предоставлен доступ к разнообразным данным, которые на нем хранятся. Поэтому становится вопрос об обеспечении безопасности и оценке риска, который связан с информационными ресурсами. Постоянно увеличивающееся число информационных преступлений может вылиться в экономические проблемы. Именно поэтому однозначно определяется понятие того, что любая информация является таким объектом, который нуждается в защите.
С ростом и развитием информационной
сферы, число преступлений здесь
тоже увеличивается. Так, по данным статистики,
число киберпреступлений в
Вариантов поимки киберпреступника намного меньше, чем у реального грабителя банка, но даже если такое и происходит, то вероятность попадания в тюрьму второго гораздо выше, чем IT-преступника. Только 10% от всех преступлений, которые были совершены, передаются в суд.
Является заблуждением мнение, что типичным компьютерным преступником является хакер средних лет, который использует для взлома телефон и свой персональный компьютер. В США до 80% киберпреступников - это обычные служащие, которые имеет доступ к системе. Среди возможных причин преступлений отмечают личную или финансовую выгоду; развлечение; месть; попытки предрасположение к себе; самовыражение; случайность; вандализм.
Однако больше половины всех утечек информации составляют ошибки людей или инциденты. Для предотвращения и уменьшения потерь за счет такого рода действий, необходимо знания из области информационной безопасности.
Анализируя зарубежные и
наши отчеты о киберпреступлениях,
выявлено основные технологические
характеристики при их совершении.
Очень редкие случаи, при которых
происходила поломка компьютера
или разрушение данных. Уничтожение
оборудования, программ или данных
происходило только в 3% мошенничеств
и 8% злоупотреблений. в остальных
случаях информация использовалась:
она создавалась и
Основными методами для совершения действий были:
Примеры компьютерных преступлений:
Особого внимания удостоено хоть и необычное для России компьютерной преступление как кража информации. При данном типе киберпреступления происходит или продажа личной информации (конфиденциальной) или информации компании заинтересованным лицам, или пи сходит копирование и использование программ доя личных выгод.
Таким образом, можно выделить такие подкатегории преступлений в IT-сфере:
Также можно выделить группы преступлений: экономические (наиболее часто встречающиеся, которые осуществляются с корыстными целями), направленные против личных прав и частной сферы (это свякого рода компрометирующая информация, разглашение тайн, частной информации) и преступления против государственных интересов.
Обнаружение признаков преступной деятельности в информационной сфере первым делом осуществляется специалистами и пользователями, которые работают на конкретной машине.
Косвенными признаками несанкционированного
доступа к персональному
Так же к признакам совершения компьютерных преступлений можно отнести:
Это основные признаки, которые могут помочь при обнаружении киберпреступлений. По ним также можно сделать заключение о том, что преступление уже было совершено или методы защиты информации плохо выполняются или отсутствуют вообще. Также, при обнаружении данных признаков, можно распознать слабые места и провести мероприятия по устранению их. Таким образом, данные признаки помогут как в выявлении киберпреступления, так и в проведении мероприятий по защите информации и предотвращении ее хищения.
Как правило, первые случаи проявления тех или иных признаков несанкционированного доступа к информации и компьютеру не вызывает активных действий, если на машине храниться информация не очень важная. Но при повторе таких действий проводится поиск и устранение источника, а также меры по противодействию.
На этом этапе очень важно подключить к проведению дознаний компетентные органы.
Под информационной безопасностью
понимают процесс, при котором соблюдаются
три аспекта (атрибута безопасности):
доступность, целостность и
Рисунок 1. Схематическое изображение понятия «Информационная безопасность».2
Информация, которая находится
в безопасном состоянии, должна быть
доступной, сохраняя при этом возможность
выполнения операций обработки данных.
\для выполнения этого нужно функционирующее
оборудование, носители информации, необходимое
программное обеспечение, которое
будет настроено
Целостной будет информация, которая соответствует своей структурой определенным правилам. При проведении процедур обработки и редактирования данные преобразовываются из одного целостного состояния в другое.
Конфиденциальность – выполнение определенных действий с информацией, которые происходят по определенным правилам. Нарушение конфиденциальности – это проведение операций с нарушениями правил.
Потенциальное нарушение безопасности – это фактическая угроза. Осуществление фактической угрозы становится возможным, если существует уязвимость.
Под уязвимостью понимают
некоторую неудачную
Хотя на данный момент много теоретического материала и технических средств, которые помогают в обеспечении информационной защиты. Однако, можно выделить несколько моментов, когда одних только технических средств недостаточно.
Реализация большинства
угроз при работе с данными
с использованием компьютера происходить
намного быстрее, чем происходит
распознавание самой атаки и
принимаются какие-то меры. Поэтому
следует продумывать и
Существует принцип
Степень уязвимости системы определяется по наиболее уязвимому ее узлу.
Защитные комплексы
В зависимости от того, какие задачи решает конкретный пользователь, ему должен предоставляться различный доступ к информации.