Термин «безопасность информационных технологий» понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ — риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи — наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность внедряемых информационных технологий — это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
1. Технические средства обеспечения безопасности информационных технологий
Представления потребителя о безопасности информационных технологий в конечном счете сводятся в основном к допустимому (с позиции бизнеса) времени простоя информационной системы, а точнее к времени ее восстановления. При этом ему приходится учитывать все возможные причины сбоев. В результате, явно или неявно, расходы предприятий на информационные технологии всегда включают и расходы на обеспечение их безопасности.
Рассмотрим (в самых общих чертах) средства, которые можно применять по отдельности или в сочетаниях:
- «горячее» дублирование системы (полное либо ключевых компонентов).
Например, два идентичных вычислительных комплекса (основной и «дубль» ) соединены высокоскоростной линией связи и работают синхронно. Если внезапно останавливается основной, то выполнение задачи мгновенно переключается на дубль;
- «холодное» резервирование и поддержание склада запасных частей и устройств. Время восстановления исчисляется минутами — на замену неработоспособных компонентов и перезапуск системы;
- аварийные сервисы различных масштабов (гарантийный и послегарантийный, обычный и расширенный, например с предоставлением замены на время ремонта).
11 стр., 5110 слов
Информационные технологии в бизнесе
... технологии организации информационных процессов связаны, прежде всего, с использованием компьютерных технологий. Под компьютерными информационными технологиями понимается процесс, ... в работе «Информационные технологии для менеджеров» весь период использования компьютерных информационных технологий представляет ... отчетов, в системе бронирования номеров и т.д. Использование информационных технологий в ...
Могут приобретаться как » в комплекте» с оборудованием и другими услугами у одного поставщика, так и отдельно у третьей стороны;
- применение оборудования с повышенной отказоустойчивостью, источников бесперебойного питания, специализированных систем диагностики и контроля;
- применение специализированных программных и/или аппаратных средств для защиты от хакерских атак;
- подписка на антивирусное обслуживание, в том числе и с аварийным выездом специалистов;
- «горячие линии» поддержки (телефонные и через Интернет) для оборудования и программного обеспечения.
Следует отметить, что применяемые в каждом конкретном случае средства (и соответствующие расходы) адекватны риску: чем больше предполагаемые потери предприятия от простоя той или иной информационной системы, тем дороже обходятся превентивные меры безопасности.
2. Криминогенные аспекты глобальной сети Интернет
Роль и значение Интернета в сегодняшней жизни очень велики. Постепенно развиваясь, Интернет перестал быть только средством обмена информацией, а приобрел многофункциональность.
Однако необходимо признать, что Интернет находится в настоящее время в какой-то мере вне законодательного регулирования и контроля государственных органов, что порождает различные правонарушения и преступления под действием нескольких факторов, которые существенно влияют на криминогенную обстановку, сложившуюся вокруг Интернета.
1. Возможность мошенничества при заключении сделок через Интернет, возможность хищения из виртуальных магазинов, а также создания виртуальных финансовых пирамид.
2. Возможность совершения сделок и операций, скрытых от налоговых органов.
3. Возможность нарушения авторских и патентных прав, а также использования различных информационных баз правоохранительных и контролирующих органов.
4. Возможность совершения преступлений в сфере компьютерной информации (ст.272УК РФ — неправомерный доступ к компьютерной информации; ст.273УК РФ — создание, использование и распространение вредоносных программ для ЭВМ, ст.274 УК РФ — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).
Рассмотрим данные факторы подробнее.
1. Многие на Западе рассматривают в настоящее время переход к электронной коммерции как вопрос жизни и смерти компаний и корпораций. С помощью Интернета некоторые зарубежные компании существенно повысили объемы продаж своей продукции, а те, кто пренебрег всемирной сетью, значительно отстал от конкурентов и им ничего не остается, как просто копировать опыт своих более удачливых коллег.
Метод прямых продаж через Интернет позволяет существенно снизить стоимость продукции, так как отпадает нужда в аренде торговых площадей, приобретении торгового оборудования, выплаты заработной платы продавцам и иному персоналу.
Торговля через Интернет существенно упрощает жизнь и покупателю. Больше нет необходимости ездить по различным магазинам и ярмаркам в поисках места, где искомый товар стоит дешевле. Стоит лишь провести несколько минут у экрана компьютера, и все цены виртуальных магазинов возникают перед покупателем на мониторе.
Интернет и политика в современном мире
... а также осознание возможности использования новых технологий для расширения контроля государства над своими гражданами. Однако восприятие интернета как средства построения принципиально нового порядка, открывающего перед ... чисто электронные издания аналитических и исследовательских организаций. Второй этап связан с медиатизацией политики и попыткой использования Интернета в качестве инструмента ...
К тому же Интернет позволяет производителям продавать свои товары потребителям напрямую, и отпадает необходимость в многочисленных посредниках и перекупщиках.
Электронная торговля быстро развивается. В российской сети каждый день появляются 200 новых сайтов с различными предложениями. По прогнозам специалистов, общий объем рынка Интернет-рекламы достигнет к 2003 году в России 150 млн долл.
Однако Интернет может быть источником опасности. Компьютер занимает большое место в реальном мире, очень многое находится под его управлением. Электронной коммерцией охвачены средний и большой бизнес. Главной проблемой электронной коммерции для юридических лиц является отсутствие в законе системы доказательств, принимаемых и применяемых в судебной практике при рассмотрении споров. Особая проблема — определение места совершенной сделки. А ведь от этого зависят и подсудность, и способы, и размеры налогообложения.
Нынешний уровень законодательной базы не позволяет эффективно решать, когда возникает в этом необходимость, вопросы о месте совершения сделки, месте разрешения спора. Отсутствует ясность, что делать, если по заключенному контракту будет осуществлена оплата продукции и не будет начата ее отгрузка…
-..При рассмотрении споров, связанных с электронной коммерцией, серьезной помехой является то, что законодательно не определена единая система принимаемых доказательств. Такие споры рассматривает в основном арбитражный суд. Как показывает практика, в исковых требованиях признать электронную сделку недействительной доказательствами служат электронные и письменные документы, Web-страница, заключение экспертизы».
Специалисты в области правового регулирования сделок в Интернете отмечают опасность, с которой может столкнуться каждый при совершении тех или иных сделок. Естественно, что обширные возможности сети не могут не привлекать тех, кто отдает предпочтение незаконным формам получения прибыли.
Так, в декабре сотрудники милиции по информации службы безопасности интернет-холдинга eHouse задержали гражданина, который с помощью нескольких похищенных за рубежом кредитных карт совершил хищения из магазина Bolero посредством карточки платежной системы WebMoney: сделал около 30 заказов на общую сумму более 15 тыс.долл. Подозрение у менеджеров магазина вызвало большое количество заказов, поступивших от одного человека, за короткий промежуток времени. При первых же фактах, которые подтвердили подозрения, служба безопасности интернет-холдинга передала информацию в правоохранительные органы.
Проблема безопасности интернет-платежей является основной для виртуальных магазинов. Ведь данные специальных карт, предназначенных для оплаты покупок в Интернете, подчас становятся добычей мошенников. Иногда их воруют прямо из баз данных магазинов. А некоторые преступники специально «открывают» виртуальные магазины, реально ничем не торгующие, для сбора информации о картах, предназначенных для безналичных платежей через Интернет. Поэтому для России основным способом платежей остается оплата товара наличными курьеру в момент доставки.
Совершенствование технологии мультимодальной перевозки (на примере ...
... Удовлетворение подобных требований возможно при внедрении новых технологий работы транспорта и применении новых подходов к построению транспортной ... точку мира. Отсюда следует, что тема данной дипломной работы является актуальной, поскольку после введения санкций Запада ... в том числе и представительств крупных мировых компаний. На примере компании «Hecney Group», будет проведен анализ организации ...
В августе 2000 года сотрудники столичных правоохранительных органов задержали с поличным двух граждан 19 и 27 лет, занимавшихся воровством в российской части сети Интернет реквизитов пользователей карт для безналичных платежей через Интернет с целью их дальнейшей перепродажи. Хакеры заманивали пользователей сети на свой сайт, предлагая различную интересную информацию. При посещении сайта мошенников пароли считывались вирусом » Троянский конь» и продавались затем с электронного аукциона по демпинговым ценам (по 15 долл., в то время как официальная цена паролей почти в 3 раза выше).
По приблизительным подсчетам пользователям был нанесен совокупный ущерб в сумме более 20 тыс. долл.
Ответственность за совершение данного преступления предусмотрена ст.159УК РФ. Мошенничество — это хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. Под хищением понимаются совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившие ущерб собственнику или иному владельцу этого имущества.
В соответствии с ч.1 ст.159 УК РФ за совершение данного преступления может наступить ответственность в виде штрафа в размере от 200 до 700 МРОТили в размере заработной платы или иного дохода осужденного за период от 2 до 7 месяцев, либо обязательных работ на срок от 180 до 240 часов, либо исправительных работ на срок от 1 года до 2 лет, либо ареста на срок от 4 до 6 месяцев, либо лишения свободы на срок до 3 лет.
Мошенничество является формой хищения, поэтому ему присущи все признаки этого понятия. При мошенничестве способом завладения чужим имуществом является обман или злоупотребление доверием. При совершении данного преступления потерпевшая сторона сама передает имущество преступнику, полагая, что последний имеет право на его получение. При этом именно обман или злоупотребление доверием побуждает собственника или иного законного владельца передать преступнику имущество или имущественное право.
Обман при мошенничестве выражается в ложном утверждении о том, что заведомо не соответствует действительности, то есть, например, о том, что данное лицо является законным владельцем электронной карты, позволяющей совершать покупки в интернет-магазинах. При мошенничестве часто используются подложные документы. Применение подложных документов является одной из форм обмана, и, как отмечают специалисты, дополнительной квалификации не требует. Изготовление поддельного документа является приготовлением к хищению. Если не удалось использовать документ, подделанный в целях хищения, ответственность наступает за приготовление к мошенничеству и подделку документа по совокупности. При оконченном хищении содеянное квалифицируется по совокупности подделки и мошенничества (ст.327 и 159 УК РФ).
Если мошенничество совершено группой лиц по предварительному сговору, или неоднократно, или лицом с использованием своего служебного положения или сопровождалось причинением значительного ущерба гражданину, к виновному может применяться наказание в виде штрафа в размере от 700 до 1000 МРОТили в размере заработной платы или иного дохода осужденного за период от 7 месяцев до 1 года, либо лишения свободы на срок от 2 до 6 лет со штрафом в размере до 50 МРОТ оплаты труда, или в размере заработной платы или иного дохода осужденного за период до 1 месяца, либо без такового.
Внедрение системы ‘1С:Предприятие 8’ в компании ЗАО ...
... Компания Genser является лауреатом ежегодной национальной премии в области бизнеса "Компания года" в ... эффективность различных управленческих проектов. Результатом внедрения КИС должны стать (предварительно): повышение ... важно, в систему вводятся фиксированные сроки исполнения. Концепция MRP легла в ... снабжение, продажи, производство, учет, финансы. При этом, стало возможным некоторое моделирование ...
Еще одним квалифицированным видом данного преступления является совершение мошенничества организованной группой или в крупном размере или лицом, ранее два или более раза судимым за хищение либо вымогательство. В этом случае наступает ответственность в виде лишения свободы на срок от 5 до 10 лет с конфискацией имущества или без таковой. Крупным размером признается стоимость имущества, в 500 раз превышающая МРОТ, установленный законодательством Российской Федерации на момент совершения преступления.
Правоохранительные органы не может не волновать и участившиеся случаи создания в Интернете виртуальных финансовых пирамид. Отметим, что интернет-трейдинг (покупка и продажа акций, облигаций, паев инвестиционных фондов, фьючерсов) стал развиваться на Западе в начале 90-х годов. Данный вид деятельности довольно быстро завоевал высокую популярность у населения, так как услуги сетевых брокеров стоили значительно дешевле обычных. В итоге, около половины всех заявок на покупку или продажу ценных бумаг приходит в настоящее время через Интернет.
Интернет-трейдинг весьма удобен для рядового инвестора — можно купить и продать акции не выходя из дома или на рабочем месте, причем затратив на это всего несколько минут. Именно высокая популярность интернет-трейдинга и привлекает в данную область различного рода мошенников.
Так, в конце 2000 года Федеральный окружной суд Бостона объявил в розыск О. Павлюченко, владелицу компании Stock Generation. Открыв в 1998 году в Интернете сайт своей компании, которая была зарегистрирована в оффшоре, она стала активно предлагать услуги по игре на виртуальной бирже. На сайте компании Stock Generation были помещены котировки акций несуществующих компаний и рекомендации по их покупке. Для регистрации в качестве инвестора необходимо было выслать чек на сумму 50 долл. на счет компании для возможности играть на бирже. Тем клиентам, которые вовлекали в игру новых участников, выплачивалось 50 долл. На переведенные деньги клиент мог покупать акции, курс которых повышался в среднем на 10% в месяц, однако периодически падал до нуля.
Интересно, что для получения заработанного игроку надо было написать письмо с просьбой выслать деньги, а потом несколько недель ждать чека. В самом начале деятельности компании, когда число инвесторов увеличивалось, Stock Generation выплачивала проценты и вознаграждения за привлечение новых игроков. Однако вскоре поток средств уменьшился, котировки больше не росли, выплаты прекратились. По оценкам Федеральной комиссии по ценным бумагам США, куда направлялись жалобы обманутых вкладчиков, от деятельности компании пострадали более 20 тыс. человек в США. Остается только догадываться, сколько человек были обмануты в других странах.
В ходе расследования было установлено, что с оффшорной компании деньги переводились на счет другой компании в Белизе, а уже оттуда — на счета прибалтийских банков. В случае если владелица виртуальной пирамиды будет задержана в США, ей грозит крупный денежный штраф и до 5 лет лишения свободы.
Проектирование и внедрение интернет-магазина
... для ввода персональных данных пользователей. В дальнейшем эта информация используется для их идентификации между сеансами работы с интернет-магазином. Данная информация может храниться как на стороне сервера, так и ...
Учитывая, что интернет-трейдинг довольно быстро развивается в России, в ближайшее время вполне можно прогнозировать появление подобных виртуальных » бирж» с такими же виртуальными котировками.
2. Правительства многих стран не могли не заинтересоваться и вопросом налогообложения коммерческих операций в Интернете. Так, Комитет по финансовым вопросам при Организации по экономической кооперации и развитию (OECD) рекомендовал не взимать налог с компании-продавца в стране, где был осуществлен доступ к сайту, а также в государстве, на территории которого может быть расположен сервер-посредник, на котором коммерческие операции непосредственно не осуществлялись. В случае принятия данных рекомендаций электронные торговцы будут отчитываться перед государством только там, где зарегистрирована их компания.
Если данные рекомендации будут учтены, то позиции национальных налоговых ведомств стран-участниц организации могут быть в значительной степени унифицированы.
Налоговые ведомства европейских стран планируют использовать Интернет для упрощения процедур, связанных с представлением налоговой отчетности в налоговые органы. Так, в Германии на специальном сайте уже сегодня можно получить бланк специальной декларации о доходах и рекомендации по его заполнению. Однако направлять отчетность по Интернету в налоговое ведомство жители Германии смогут лишь после принятия закона об электронной цифровой подписи. Пока же декларации отсылаются по старинке — по почте или собственноручно доставляются в налоговое ведомство.
С развитием торговли в российском Интернете МНС России не могло не предпринять попытку по регулированию вопросов налогообложения в данной области. Летом 2000 года были озвучены планы Министерства по налогообложению российского рынка интернет-коммерции.
Налоговиков весьма беспокоит тот факт, что Интернет является вненалоговой зоной. В настоящее время отрабатываются схемы привязки отечественных компаний, оказывающих услуги в Интернете, к России и налогообложению по российскому законодательству.
В 1999 году УМНС по г. Москве впервые опубликовало на своем сайте список фирм, не представивших налоговую отчетность за 1998 год в налоговые органы по месту регистрации.
А Банком России создается подразделение по надзору за электронной коммерцией банков, которое будет изучать вопросы банковского интернет-бизнеса и разрабатывать нормативную базу для регулирования данного процесса.
Электронная коммерция быстро развивается, привлекая все большие финансовые средства. К началу 1999 года в российском Интернете было зарегистрировано около 50 интернет-магазинов. А к концу 2000 года, по оценкам специалистов, реально действовало уже около 500 магазинов. Пока большинство сетевых магазинов имеют месячный оборот 7-12 тыс. долл. Однако и здесь уже есть свои гиганты.
Уже сегодня можно выделить некоторые способы уклонения от уплаты налогов. Во-первых это постоянная смена юридических лиц, участвующих в процессах закупки, хранения и доставки товаров покупателям, во-вторых, представление в налоговые органы по месту регистрации таких фирм » нулевых» балансов.
Возникают вопросы и по применению электронных денег:можно ли считать доход, полученный виртуальными деньгами, как реальный (хотя на эти деньги можно приобрести товары и услуги в Интернете), могут ли компании, принимающие от своих клиентов платежи в электронных деньгах, оптимизировать свои налоговые выплаты, как решить проблему валютного контроля.
Разработка проекта внедрения корпоративной информационной системы предприятия
... особенности внедрения корпоративной информационной системы на предприятии 10. Обозначить проблемы, возникающие при внедрении корпоративной информационной системы на предприятии Предметом исследования является разработка проекта внедрения корпоративных информационных систем на предприятиях. Объектом исследования выступают корпоративные информационные системы. Структура курсовой работы включает: ...
Интернет уже используется для уклонения от уплаты налогов и сборов (так, по имеющимся сведениям в Интернете имеются даже несколько виртуальных казино, в которых игра идет, правда, на совершенно реальные деньги).
Несколько игроков, находясь дома у своих компьютеров, договариваются об условиях игры (продолжительность игры, размер ставок и т.д.), а владелец сервера — виртуальное казино обеспечивает уплату проигрышей и выплату выигрышей, получая свои проценты. Практикуются случаи открытия своих счетов постоянным игрокам. Отметим, что количество игровых сайтов постоянно увеличивается, а об объемах проходящих через такие казино денежных средств можно только догадываться.
В Интернете встречаются такие сайты, в которых размещены похищенные из правоохранительных органов информационные базы, сведения из которых за определенную плату предлагаются всем желающим. И все это происходит на фоне законодательной неурегулированности электронной коммерции.
3. В настоящее время зарегистрированы многочисленные случаи нарушения авторских и патентных прав.
Так, в марте 1999 года в одном из судов г. Санкт-Петербурга рассматривалось уголовное дело по ст.272 УК РФ (неправомерный доступ к компьютерной информации).
К ответственности по делу привлекались трое граждан, объединившихся в ООО » РР и Ко» и занимавшихся копированием и тиражированием компьютерных баз данных физических и юридических лиц, зарегистрированных в северной столице, а также баз данных жилого фонда с планировкой квартир и полными данными о нанимателях жилья. В приговоре суд отметил, что указанные граждане привлекаются к уголовной ответственности за » неправомерное копирование».
Специалисты Минюста России считают, что дела, связанные с информационными технологиями, необходимо выделить в отдельную категорию и решить вопрос о создании специальных коллегий в судах, специализирующихся на вопросах интеллектуальной собственности. Судьи, работающие в подобных коллегиях, должны получать соответствующую подготовку.
Сотрудников правоохранительных органов не могут не волновать участившиеся случаи появления в Интернете услуг по предоставлению информации из баз, содержащих информацию о месте жительства граждан, находящихся в собственности автомобилях, наличии судимости, оружия и т.д.
В октябре 2000 года состоялся суд над двумя сотрудниками дилингового центра «Кентавр», которые с помощью имевшегося у них оборудования наладили бесперебойный незаконный прием информации одного из крупнейших зарубежных агентств. Правонарушители заключили договоры с рядом крупных российских дилинговых центров, которым по низким расценкам предоставляли информацию этого известного западного агентства. После обращения представителей агентства в правоохранительные органы нарушители были задержаны, и им было предъявлено обвинение в нарушении авторских прав и незаконном использовании товарных знаков. Суд приговорил виновных:одного — к 2 годам и 8 месяцам, другого — 2 годам и 4 месяцам лишения свободы. Вследствие акта амнистии им удалось избежать наказания. Однако агентство рассчитывает получить с них денежную компенсацию убытков, которые по подсчетам компании составили более 10 млн руб.
Об информации информационных технологиях и о защите информации
... потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. 27 июля 2006 г. был принят Федеральный закон N 149-ФЗ "Об информации, информационных технологиях и о защите информации", который регулирует ...
В ноябре 2000 года сотрудники милиции вскрыли законспирированную сеть торговцев пиратскими компакт-дисками, сбывавших свою продукцию через интернет-магазин. Для раскрытия данного преступления оперативникам пришлось отследить цепочку курьеров, каждый из которых знал только » следующее звено» цепи. Соблюдать конспирацию правонарушителям удавалось с помощью многочисленных кодовых сообщений и паролей. Компьютер-сервер, через который делались заказы на нелегальную продукцию, был установлен в обычной московской квартире, однако к Интернету подключался через систему переадресации при помощи модемов и сотовых телефонов, чтобы его труднее было найти.
4. В связи с развитием в России глобальных компьютерных сетей появилась возможность получать идентификационные данные карты клиентов посредством несанкционированного внедрения в локальные сети и базы данных различных финансово-кредитных учреждений через Интернет. В этом случае действия виновного должны квалифицироваться по ст.272 УК РФ [неправомерный доступ к компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети].
Данное преступление наказывается штрафом в размере от 200 до 500 МРОТили в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет.
Квалифицированным видом является совершение данного преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
В этом случае виновного ждет штраф в размере от 500 до 800 МРОТ или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо исправительные работы на срок от 1 года до 2 лет, либо арест на срок от 3 до 6 месяцев, либо лишение свободы на срок до 5 лет.
Если полученная информация была использована при хищении товаров или денежных средств из виртуальных или реальных магазинов и финансово-кредитных учреждений, то такое деяние должно квалифицироваться по совокупности со ст.159УК РФ (мошенничество).
В 1999 году к двум годам лишения свободы условно был приговорен в Ростовской области сотрудник одного из местных филиалов Сбербанка за совершение преступления, предусмотренного ст.273 УК РФ — создание, использование и распространение вредоносных программ для ЭВМ.
Ответственность в виде лишения свободы до 3 лет со штрафом в размере от 200 до 500 МРОТили в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев может наступить за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.
Средства защиты информации
... а следовательно содействует утечки информации. Целью курсовой работы является знакомство со средствами защиты информации. Часть из которых рассмотрим ... Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, ...
Следует отметить, что создание вирусов наносит огромный, подчас невосполнимый ущерб пользователям Интернета. Появившийся в 2000 году вирус CIH парализовал работу более 300 тыс. компьютеров, а вирус Love Bug уничтожил информацию, оцененную в 10 млрд долл.
В Европе фиксируются также и следующие компьютерные преступления:так называемые атаки на серверы компаний, когда на сервер сети одновременно посылается масса запросов, которые парализуют работу всей системы на некоторое время.
По российскому законодательству за подобное деяние может наступить ответственность по ст.274 УК РФ — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Данное преступление наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 дней, либо ограничением свободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до 4 лет.
Отметим случай взлома информационных систем, который состоялся совсем недавно, во время Давосского форума 2001 года. Компьютерные пираты взломали информационные системы этого Форума и похитили засекреченные данные более чем тысяч ее участников, которые содержали номера кредитных карточек, домашние адреса, номера домашних и мобильных телефонов, адреса электронной почты.
Своевременное выявление и раскрытие преступлений, совершаемых с использованием компьютерной техники, затрудняется высоким уровнем латентности данного вида преступлений (по оценкам специалистов, он достигает 90%).
Не являются исключением и хищения в кредитно-финансовой сфере.
В 2000 году Европейская комиссия признала, что преступления, совершаемые с применением электронных средств, являются одним из серьезнейших препятствий для развития интернет-коммерции. Специалисты разделили такие преступления на четыре вида:
1) похищение персональных данных пользователей Интернета;
2) похищение денежных средств с банковских счетов;
3) попытки взлома серверов частных компаний;
4) создание вирусов и самовольная рассылка электронной почты.
16 декабря 1996 года Генеральная Ассамблея ООН, отмечая, что все большее число сделок в международной торговле заключается с помощью электронного обмена данными и других средств передачи данных, обычно называемых » электронной торговлей» , которые предусматривают использование альтернативных бумажным формам методов передачи и хранения информации, приняла Типовой закон об электронной торговле, разработанный и утвержденный Комиссией Организации Объединенных Наций по праву международной торговли (ЮНСИТРАЛ) и руководство по его применению.
В начале января 2001 года Государственная Дума приняла решение создать комитет, отвечающий за подготовку законопроекта об электронной цифровой подписи. Принятие такого закона даст существенный толчок развитию электронного бизнеса.
В заключение, говоря о приоритетах в развитии интернет-бизнеса в России, отметим, что сегодня ставка делается на развитие коммерции между предприятиями, тогда как еще в прошлом году основное внимание было обращено на потребительский рынок.
Перед государственными контролирующими и правоохранительными органами стоит задача не оказаться «догоняющими» криминальные проявления. Основной упор необходимо сделать на предупреждение правонарушений и преступлений, совершаемых в Интернете и с использованием Интернета. Причем сделать это можно только объединив усилия государственных и правоохранительных органов разных стран в рамках международного соглашения.
3. Защита информации и прав субъектов в области информационных процессов и информатизации
3.1. Цели защиты
Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации;
- предотвращение угроз безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
3.2.
Защита информации
1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
- в отношении сведений, отнесенных к государственной тайне, — уполномоченными органами на основании Закона Российской Федерации » О государственной тайне»;
- в отношении конфиденциальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании Федерального закона » Об информации, информатизации и защите информации»;
- в отношении персональных данных — Федеральным законом » Об информации, информатизации и защите информации».
2. Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.
3. Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль осуществляется в порядке, определяемом Правительством Российской Федерации.
4. Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают специальные службы, обеспечивающие защиту информации.
5. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований.
6. Собственник или владелец документированной информации вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки.
3.3. Права и обязанности субъектов в области защиты информации
1. Собственник документов, массива документов, информационных системили уполномоченные им лица в соответствии с Федеральным законом » Об информации, информатизации и защите информации» устанавливают порядок предоставления пользователю информации с указанием места, времени, ответственных должностных лиц, а также необходимых процедур и обеспечивают условия доступа пользователей к информации.
2. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.
3. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств.
Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации.
4. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и систем и получения консультаций.
5. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсови (или) информационных систем о всех фактах нарушения режима защиты информации.
3.4. Защита прав субъектов в сфере информационных процессов и информатизации
1. Защита прав субъектов в сфере формирования информационных ресурсов, пользования информационными ресурсами, разработки, производства и применения информационных систем, технологий и средств их обеспеченияосуществляется в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба.
2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским судом с учетом специфики правонарушений и нанесенного ущерба.
3. За правонарушения при работе с документированной информациейорганы государственной власти, организации и их должностные лица несут ответственность в соответствии с законодательством Российской Федерации и субъектов Российской Федерации.
Для рассмотрения конфликтных ситуаций и защиты прав участников в сфере формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения могут создаваться временные и постоянные третейские суды.
Третейский суд рассматривает конфликты и споры сторон в порядке, установленном законодательством о третейских судах.
4. Ответственность за нарушения международных норм и правил в области формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения возлагается на органы государственной власти, организации и граждан в соответствии с договорами, заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров, ратифицированных Российской Федерацией.
3.5. Защита права на доступ к информации
1. Отказ в доступе к открытой информации или предоставление пользователям заведомо недостоверной информации могут быть обжалованы в судебном порядке.
Неисполнение или ненадлежащее исполнение обязательств по договору поставки, купли-продажи, по другим формам обмена информационными ресурсами между организациями рассматриваются арбитражным судом.
Во всех случаях лица, которым отказано в доступе к информации, и лица, получившие недостоверную информацию, имеют право на возмещение понесенного ими ущерба.
2. Суд рассматривает споры о необоснованном отнесении информации к категории информации с ограниченным доступом, иски о возмещении ущерба в случаях необоснованного отказа в предоставлении информации пользователям или в результате других нарушений прав пользователей.
3. Руководители, другие служащие органов государственной власти, организаций, виновные в незаконном ограничении доступа к информации и нарушении режима защиты информации, несут ответственность в соответствии с уголовным, гражданским законодательством и законодательством об административных правонарушениях.
ЗАКЛЮЧЕНИЕ
В настоящее время действует ряд законодательных нормативно-правовых актов, основные из них:
- Федеральный закон от 4 июля 1996 г. N 85-ФЗ
«Об участии в международном информационном обмене»;
— Основная его цель создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации и муниципальных образований при международном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене.
- Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации».
Его основные функция:
1. регулирование отношений возникающих при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;
2. создании и использовании информационных технологий и средств их обеспечения;
3. защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Список литературы
[Электронный ресурс]//URL: https://inzhpro.ru/kursovaya/bezopasnost-tehnologiy/
1. Федеральный закон от 4 июля 1996 г. N 85-ФЗ «Об участии в международном информационном обмене»
2. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации»
3. «Налоговый вестник» , N 4, апрель 2001 г.
4. ЦИЭС «Бизнес-Программы-Сервис» «Финансовая газета» , N 27, июль 2001 г.
5. Постановление Правительства РФ от 28 февраля 1996 г. N 226 «О государственном учете и регистрации баз и банков данных»