Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Роль информационного права и информационной безопасности в современном обществе (Основные понятия информационной безопасности)

Содержание:

ВВЕДЕНИЕ

Информационное право – совокупность правовых норм, регулирующих отношения, связанные с информацией. Общественные отношения в процессе осуществления информационной деятельности приобретают статус информационных отношений. А право само по себе относится к информации особого рода, это управляющая информация, подкрепленная властно-организационными механизмами. То есть, право – такая информационная система, которая привносит в обслуживаемую ею среду (и в среду ее порождающую) воздействие, которое упорядочено.

Предмет информационного права достаточно сложно определить по причине того, что информация является элементом всех правоотношений.

Предмет информационного права состоит в том, что представляет собой ту часть правоотношений, которая оперирует следующими действиями:

-  созданием, хранением, использованием, обработкой информации, как ресурса.

- управлением в части создания данного информационного ресурса.

- внедрение и использование наиболее совершенных технологий, которые могут позволить работать с данной информацией, а также реализовывать меры по достижению необходимого уровня информационной безопасности.

- определение уровня юридической ответственности субъектов информационного права.

Информационное право выступает комплексной отраслью, поскольку предполагает использование различных методов. Информационные отношения предполагают информационную деятельность различного характера. Также информационное право можно понимать как науку и учебную дисциплину. При этом информационное право как наука – система научных знаний об информационном праве как отрасли, его предмете, методах, истории развития и основных институтах. А как учебная дисциплина – система знаний об информационном праве, обязательная для изучения в юридических вузах[1]

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы. Поэтому проблема обеспечения информационной безопасности стала закрепляться отдельными нормативными актами в законодательстве России, породив новую отрасль права – информационного права. Комплексный подход к решению данной проблемы позволит обеспечить надлежащий уровень информационной безопасности не только отдельной личности, но и хозяйствующих субъектов и общества в целом.

Таким образом, все изложенное и определяет актуальность выбранной темы курсовой работы для исследования «Роль информационного права и информационной безопасности в современном обществе».

Цель исследования состоит в анализе роли и значения информационного права и информационной безопасности в современном обществе, а также в анализе методов и средств, которые помогут достичь защищенного уровня информационной безопасности.

Для достижения данной цели необходимо решение следующих задач:

1) рассмотреть понятие и систему информационного права в современном обществе.

2) исследовать роль и значение информационной безопасности для субъектов информационных отношений.

3) рассмотреть мероприятия, которые позволят обеспечить достойный уровень информационной безопасности.

4) дать анализ методам и средствам обеспечения информационной безопасности.

5) исследовать антивирусные средства защиты информации, оценить их преимущества и недостатки.

Объектом исследования является информационная безопасность современного общества в различных сферах деятельности, в частности в экономике. Предметом исследования система обеспечения информационной безопасности в рамках информационного права, а также практическое обеспечение информационной безопасности на предприятиях.

Теоретическую основу данного курсового исследования составили как авторы теоретической литературы по выбранной тематике, но и статьи из периодических изданий и интернет – ресурсов.

Структура работы следующая: работа состоит из введения, двух глав («Обеспечение информационной безопасности в деятельности общества», «Мероприятия по обеспечению информационной безопасности предприятия»), заключения и библиографии.

ГЛАВА 1. Основные понятия информационной безопасности

1.1. Предмет, методы, понятие и принципы информационного права

Предмет информационного права. Потребности общественного развития побуждают государство не только развивать и совершенствовать правовое регулирование сложившихся сфер человеческого бытия и деятельности, но и устанавливать общеобязательные правила поведения в новых областях деятельности членов общества. К одной из таких новых областей человеческой деятельности относится и информационная, которая активно развивается и выступает не только в качестве духовного, но и материального процесса обмена опытом, способностями, умениями и навыками, а также результатами интеллектуального труда, предметно воплощенными в духовной и материальной культуре.

Регулируя поведение людей в какой-либо сфере, государство воздействует на отдельные, как правило, однородные группы общественных отношений. Принято считать, что то, на что направлено воздействие определенной системы, называется ее предметом. Специфика предмета, т.е. характерные особенности и реальное содержание регулируемых отношений, определяет качественное своеобразие той либо иной урегулированной области общественных отношений. Поэтому, прежде чем ответить на вопрос о предмете информационного права, следует определиться с кругом, характером и степенью однородности общественных отношений, подвергнутых регулятивному воздействию[2].

Ядром предметной области информационного права выступают общественные отношения, возникающие по поводу поиска, получения, передачи, производства и распространения информации. Данная группа общественных отношений является важнейшим, но не единственным элементом, образующим предмет информационного права. К ней тесно примыкают иные группы отношений, возникающих по поводу информации. Среди них следует выделить отношения, связанные с созданием, преобразованием и потреблением информации; отношения, возникающие при создании и использовании информационных технологий, информационном обмене, а также отношения, складывающиеся по поводу управления информационными процессами, информатизацией и обеспечением информационной безопасности.

Сама информация выступает объектом отношений, урегулированных нормами информационного права, но не является его предметом, поскольку в структуру предмета любого права не входит что-либо, кроме общественных отношений. В то же время особенности общественных отношений предопределены спецификой самого объекта, т.е. информацией. Специфика информации состоит в том, что она является благом особого рода, которое проявляет себя не только в объектах материального мира, но и в идеальных продуктах интеллектуальной деятельности человека[3].

Очевидно, что однородность групп общественных отношений, образующих предметную область информационного права, весьма относительна. Их объединяет лишь то, что в качестве объекта данных отношений выступает информация и (или) производные от нее продукты, например информационные ресурсы.

Сегодня еще не существует устоявшегося научного видения предметной области информационного права, хотя в литературе и имеются определенные точки зрения на данную проблему. Так, В.А. Копылов выделяет несколько предметов информационного права, считая основными из них "информационные отношения, т.е. отношения, возникающие при осуществлении информационных процессов - процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления информации. И.Л. Бачило полагает, что "предмет информационного права составляют общественные отношения, связанные с правовым регулированием оборота информации, формированием и использованием информационных ресурсов, созданием и использованием информационных систем, обеспечивающих процессы информатизации, удовлетворение потребностей пользователей, а также обеспечения информационной безопасности всех участников отношений в данной сфере".

Вполне естественно предположить, что предметная область информационного права будет содержательно изменяться и изменяться путем включения в нее новых групп общественных отношений, которые возникнут в информационной сфере. Включение или не включение этих отношений в предмет информационного права будет зависеть прежде всего от содержания и смысла норм информационного законодательства, отличающегося сегодня известной неупорядоченностью и противоречивостью. На современном же этапе развития информационного законодательства мы можем лишь с большой долей условности говорить о наличии в предметном поле информационного права группы чисто информационных отношений, поскольку законодатель предпочитает регулировать отношения, объектом которых выступает не информация, а производные от нее продукты и деятельность, связанная с ними[4].

Подобный подход законодателя к определению объекта информационных отношений вполне понятен и объясняется отсутствием юридической модели специального права на информацию, которое бы выполняло функции, аналогичные функциям вещного права собственности. Конструирование абсолютного субъективного права на информацию затруднено еще и тем обстоятельством, что правом возможно урегулировать лишь такие отношения, объект которых поддается внешнему контролю и, тем самым, попадает в правовое поле. Информация, если ее и рассматривать в качестве сведений, такому контролю поддается слабо, поскольку сведения регенерируются актами их передачи и обладают мультиплицирующими свойствами, которые юридической наукой изучены в недостаточной мере.

Таким образом, предмет информационного права составляют отношения по поиску, получению, передаче, производству и распространению информации, а также смежные с ними отношения, которым действующим законодательством придано значение информационных.

Методы информационного права. Из специфики предмета информационного права вытекает его метод - совокупность способов правового воздействия на общественные отношения, составляющие этот предмет. Особенности метода проявляются в правовом положении субъектов, форме и содержании правоотношений, в юридическом инструментарии, используемом при воздействии на общественные отношения.

В правовом регулировании применяются два взаимно противоположных базовых метода. Первый - метод субординации (императивный), когда положение субъектов характеризуется отношениями подчиненности. Регулирование в данном случае осуществляется на властных началах, в юридическом инструментарии преобладают приказы и распоряжения, а основными способами воздействия на отношения (способами регулирования) являются запреты и позитивные обязывания.

В информационном праве существует несколько групп отношений, которые складываются на началах власти и подчинения. Это прежде всего отношения по формированию государственных информационных систем, по управлению информационными процессами, по обеспечению информационной безопасности, по охране информации, находящейся в режиме государственной тайны.

Второй - метод координации (диспозитивный), который строится на основе равенства участников правоотношений и их автономии. В юридическом инструментарии этого метода преобладают соглашения, а среди способов регулирования ведущую роль играют дозволения. В информационном праве к отношениям, которые складываются на началах равенства сторон и их имущественной самостоятельности, прежде всего принадлежат отношения, возникающие по поводу информации, находящейся в режиме коммерческой тайны, и отношения по предоставлению информации.

Таким образом, в информационном праве проявляются оба базовых метода правового регулирования. При этом может иметь место их специфическое сочетание, которое дополняется конкретными методами правового воздействия и особым правовым инструментарием.

Взаимосвязь публичных и частных начал в регулировании общественных отношений, возникающих по поводу информации, свидетельствует не только о разносторонности правового регулирования этих отношений, но и о том, что информационное право следует рассматривать как целостное образование, регламентирующее специфический и сравнительно новый вид отношений.

В то же время своего специфического метода правового регулирования информационное право не имеет, для него характерны оба базовых универсальных метода - императивный и диспозитивный.

Рассмотрев предметную область информационного права и методы правового регулирования отношений, объектами которых выступают информация, производные от нее продукты и деятельность, связанная с ними, дадим определение информационного права.

Информационное право - это система правовых норм, регулирующих на комплексной основе дозволений, позитивных обязываний и запретов область общественных отношений по поиску, получению, передаче, производству и распространению информации и производных от нее продуктов, а также смежных с ними отношений, признанных действующим законодательством информационными.

1.2. Субъекты информационных отношений, их безопасность

Под субъектами информационных отношений подразумевается:

- государство (в целом или отдельные его ведомства, органы и организации)[5];

- общественные или коммерческие организации (объединения) и предприятия (юридические лица),

- отдельных граждан (физические лица).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определённой информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов — субъектами информационных отношений.

Различные субъекты по отношению к определённой информации могут (возможно, одновременно) выступать в качестве (в роли):

- источников (поставщиков) информации;

- потребителей (пользователей) информации;

- собственников, владельцев, обладателей, распорядителей информации и систем ее обработки;

- физических и юридических лиц, о которых собирается информация;

- участников процессов обработки и передачи информации и т.д.

Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

- своевременного доступа (за приемлемое для них время) к необходимой им информации и определенным автоматизированным службам (услугам);

- конфиденциальности(сохранения в тайне) определенной частиинформации;

- достоверности (полноты, точности, адекватности, целостности)информации и защиты от навязывания им ложной (недостоверной,искаженной) информации (то есть от дезинформации);

- защитычасти информации от незаконного ее тиражирования(защиты авторских прав, прав интеллектуальной собственности, прав собственника информации);

- разграничения ответственностиза нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;

- возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации и т.д[6].

Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных свойств и возможностей, субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба(прямого или косвенного, морального или материального) посредством воздействия на критичную для него информацию, её носители и процессы её обработки либо посредством неправомерного использования такой информации.

Поэтому все субъекты информационных отношений в той или иной степени (в зависимости от размеров ущерба, который им может быть нанесён) заинтересованы в обеспечении своей информационной безопасности. Об этом же самом, только другими словами, сказано в первой части стандарта ГОСТ Р ИСО/МЭК 15408-2008 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий»

Понятия безопасности и их взаимосвязь (ГОСТ Р ИСО/МЭК 15408-1-2008)

Для обеспечения законных прав и удовлетворения перечисленных выше интересов субъектов информационных отношений (т.е. обеспечения информационной безопасности субъектов) необходимо постоянно поддерживать (обеспечивать, защищать) следующие необходимые субъектам свойства информации и систем её обработки:

- доступность информации - такое свойство системы (средств и технологий обработки, инфраструктуры, в которой циркулирует информация), которое характеризует способность обеспечивать своевременный доступ субъектов к интересующей их информации и соответствующим автоматизированным службам всегда, когда в обращении к ним возникает необходимость (готовность к обслуживанию поступающих от субъектов запросов)[7];

- целостность информации— такое свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы адекватности отображения выходят далеко за рамки проблемы безопасности ИТ;

- конфиденциальность информации— такую субъективно определяемую (приписываемую собственником) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих прав на доступ к ней.Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Поскольку в нашем случае (речь об информационной безопасности) ущерб субъектам информационных отношений может быть нанесён только опосредованно, через определённую информацию и её носители, то закономерно возникает заинтересованность субъектов в защите этой информации, её носителей, процессов и систем её обработки.

Отсюда следует, что в качестве объектов, подлежащих защите с целью обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, любые её носители (отдельные компоненты и АС в целом) и процессы её обработки (передачи)[8].

Вместе с тем, говоря о защите АС, всегда следует помнить, что уязвимыми, в конечном счёте, являются именно заинтересованные в обеспечении определённых свойств информации и систем её обработки субъекты (информация, равно как и средства её обработки, не имеют своих интересов, которые можно было бы ущемить). Поэтому, под безопасностью АС или циркулирующей в ней информации, всегда следует понимать косвенное обеспечение безопасности соответствующих субъектов, участвующих в процессах автоматизированного информационного взаимодействия.

Термин «безопасность информации» нужно понимать как защищённость информации от нежелательного для соответствующих субъектов информационных отношений её разглашения (нарушения конфиденциальности), искажения или утраты (нарушенияцелостности, фальсификации) или снижения степени доступности(блокирования) информации, а также незаконного её тиражирования (неправомерного использования).

Поскольку субъектам информационных отношений ущерб может бьггь нанесён также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидным необходимость обеспечения защиты системы обработки и передачи данной информации от несанкционированного вмешательства в процесс её функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы[9].

Под «безопасностью автоматизированной системы» (системы обработки информации, компьютерной системы) следует понимать защищённость всех её компонентов (технических средств, программного обеспечения, данных, пользователей и персонала) от разного рода нежелательных для соответствующих субъектов воздействий.

Надо отметить, что пользователи и персонал системы также являются заинтересованными в обеспечении безопасности субъектами (внутренними).

Безопасность любого компонента (ресурса) АС складывается из обеспечения трёх его свойств: конфиденциальности, целостности и доступности.

Конфиденциальность компонента (ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является одним из условий корректности (неизменности, работоспособности) компонента в любой момент времени.

Доступность компонента (ресурса) АСозначает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необходимому компоненту системы.

Кроме того, для защиты субъектов от пиратства и разграничения их ответственности необходимо обеспечивать следующие свойства информационной инфраструктуры[10]:

o неотказуемость субъектов от выполненных критичных действий;

o защиту от неправомерного тиражирования открытой информации.

Так же необходимо различать понятия «информационная безопасность» и «безопасность информации», которые до недавнего времени воспринимались как синонимы. Под информационной безопасностью понимается защищённость общества и личности от деструктивного информационного воздействия (пропаганды, агрессивной рекламы, низкопробных видов искусства и т.п.), а подбезопасностью информации понимается состояние защищённости информации от угроз.

ГЛАВА 2. Мероприятия по обеспечению информационной безопасности предприятия

2.1 Методы и средства обеспечения информационной безопасности

Обеспечение информационной безопасности возможно благодаря различным методам и средствам. Рассмотрим их и дадим им определение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. п.).

Управление доступом – метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты[11]:

-идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

-аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

-проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

-разрешение и создание условий работы в пределах установленного регламента;

-регистрацию (протоколирование) обращений к защищаемым ресурсам;

-реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.

Регламентация. Суть данного метода состоит в том, что создаются такие условия для защиты информации, которые автоматизируют обработку, порядок хранения и передачи информации. При таком методе регламентации несанкционированный доступ к информации, находящейся под защитой данного метода, практически невозможен.

 Принуждение. Суть данного метода состоит в том, чтобы защитить информацию посредством принуждения персонала и пользователей информации соблюдать правила обработки, хранения и передачи информации в рамках рабочего процесса. В случае нарушения установленных правил ответственному лицу грозит материальная, административная и даже уголовная ответственность.

Побуждение отличается от принуждения. Суть данного метода состоит в том, чтобы защитить информацию посредством побуждения персонала и пользователей информации соблюдать правила обработки, хранения и передачи информации в рамках рабочего процесса. То есть персонал и все пользователи выполняют правила добровольно, исходя их моральных и этических норм.

Далее рассмотрим, как часто на предприятии используют те или иные методы для обеспечения своей информационной безопасности в виде рисунка – структурной диаграммы.

Рисунок 3. Виды методов защиты информации

Следует отметить, что согласно различным исследованиям, наиболее широко предприятия пользуются методом управления доступом – 35% в общей структуре средств обеспечения информационной безопасности.

Далее предприятия предпочитают использовать метод препятствие – 20%.

Методы маскировки и принуждения занимают лишь 15% в общей системе средств обеспечения информационной безопасности.

Регламентация по причине своей дороговизны используется в 10% случаев.

Как ни парадоксально, но самый непопулярный, но в то же время самый эффективный метод – побуждение – составляет лишь 5%. Это вызвано тем, что человек в большинстве своем существо безответственное, что может повлечь за собой различные проблемы и угрозы информационной безопасности предприятия.

Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические[12].

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей.

Аппаратные средства защиты – это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками.

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

1) возможность контролировать загрузку информационной системы и входа в данную информационную систему при помощи персональных данных, ранее занесенных в код программы данной информационной системы.

2) разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам[13].

3) обеспечение работы пользователя в каждой индивидуальной среде. Этого возможно достичь при помощи отделении программы одного субъекта от программы другого субъект. Рассмотрим пример. На предприятии существует отдел бухгалтерии, в котором трудятся несколько бухгалтеров. Задача программиста состоит в том, чтобы отделить программу бухгалтера отдела продаж от программы бухгалтера производственного цеха. Программа останется единой, но каждый бухгалтер сможет пользоваться только той программой, которая ему необходима для выполнения своих функциональных обязанностей.

4) управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности.

5) защита информации от компьютерных вирусов.

6) стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера, а также на различных магнитных устройствах и носителях информации.

7) обеспечение целостности информации путем введения лишних и избыточных данных.

8) обеспечение автоматического контроля, воздание автоматических протоколов и отчетов в специальном системном регистрационном журнале[14].

В заключении раздела можно сделать следующие выводы:

- были рассмотрены методы защиты информации. Согласно различным исследованиям, наиболее широко предприятия пользуются методом управления доступом – 35% в общей структуре средств обеспечения информационной безопасности.

Далее предприятия предпочитают использовать метод препятствие – 20%.

Методы маскировки и принуждения занимают лишь 15% в общей системе средств обеспечения информационной безопасности.

Регламентация по причине своей дороговизны используется в 10% случаев.

Как ни парадоксально, но самый непопулярный, но в то же время самый эффективный метод – побуждение – составляет лишь 5%. Это вызвано тем, что человек в большинстве своем существо безответственное, что может повлечь за собой различные проблемы и угрозы информационной безопасности предприятия.

- были рассмотрены средства защиты информации на предприятии. Существуют физические, технические, аппаратные и программные средства защиты информации. При помощи программных средств можно решить такие задачи, как возможность контролировать загрузку информационной системы и входа в данную информационную систему при помощи персональных данных, ранее занесенных в код программы данной информационной системы; обеспечение работы пользователя в каждой индивидуальной среде. Этого возможно достичь при помощи отделении программы одного субъекта от программы другого субъект. Также возможно обеспечение автоматического контроля, воздание автоматических протоколов и отчетов в специальном системном регистрационном журнале.

2.2 Антивирусные средства защиты информации

При работе с современным персональным компьютером пользователь может оказаться в неприятных различных ситуациях: потеря введенной информации, зависание программы, выход из строя отдельных составляющих компонентов компьютера и другое. Причинами наряду с ошибками в программировании и ошибками самого пользователя могут быть проникшие в систему компьютерные вирусы.

Заражение компьютера может происходить только в результате контакта компьютера с внешним миром, то есть загрузки в него информации, объектов, программ с носителей - через гибкие диски или по электронным сетям.

Основными признаками заражения компьютера вирусом являются:

-замедления работы компьютера;

-неадекватные решения или выполнение команд компьютером;

-зависание программ или отказ от выполнения определенных действий;

-невозможность загрузки определенных программ или выполнения действий;

-необычные сообщения, появление различных непредусмотренных программами объектов;

-нарушения файловой структуры, невозможность загрузки и (или) считывания и проверки отдельных файлов;

-появление сообщения о наличии «сбойных» секторов на поверхности диска, даже если не проводилась проверка диска по служебным программам дефрагментации диска и мастера переноса файлов и параметров;

-потеря введенной информации на диске или невозможность ее прочтения;

-другие возможные появившиеся особенности, не характерные при стабильной работе «незараженной» программы[15].

Компьютерные вирусы по своему действию, характеру расположения в программном обеспечении компьютера, особенностям алгоритма работы, деструктивным возможностям можно разделить на несколько категорий:

-файловые вирусы, поражающие и парализующие командные и исполняемые файлы с расширением *.СОМ или *.ЕХЕ;

-загрузочные вирусы - поражают загрузочные области диска и остаются резидентными, то есть находятся в оперативной памяти и готовы к заражению новых дисков, вплоть до выключения или перезагрузки компьютера;

-комбинированные вирусы, поражающие и файлы и загрузочные сектора дисков;

-сетевые вирусы, которые существуют и размножаются в среде локальных и глобальных сетей;

-макровирусы, которые существуют в среде Windows и поражают файлы, созданные некоторыми ее приложениями, а в частности программами Word и Excel[16].

Для борьбы с вирусами разрабатываются и применяются специальные программы.

Средства антивирусной защиты предназначены для проверки файлов и памяти компьютера на наличие известных и новых вредоносных программ, лечения зараженных объектов и удаления угроз.

Первые компьютерные вирусы и антивирусные утилиты появились еще в 70-е годы прошлого века. В то время вирусы были «экспериментальными» – не имели вредоносного функционала и создавались в рамках исследований самовоспроизводящихся программ. Но скоро проявилось и их деструктивное действие, которое на тот момент заключалось лишь в том, что они активно самокопировались и занимали ценное дисковое пространство и другие ресурсы. Антивирусные программы тогда были нацелены на нейтрализацию одного-двух специфических вирусов, а не антивирусную защиту в целом.

В 80-е годы были зафиксированы первые массовые вирусные эпидемии. Вирусописатели стали распространять вредоносное ПО, способное уничтожать ценные документы, программы и системные файлы. Средства антивирусной защиты начали бурно развиваться, хотя в то время они ещё представляли собой главным образом примитивные сканеры и иммунизаторы, а распространенность антивирусного софта была очень низкой.

Реализуют антивирусную защиту следующие модули:

- Антивирусный сканер

- Антивирусный монитор, использующий многочисленные технологии защиты

- Поведенческий блокиратор

- Антивирусный ревизор или система контроля CRC

- Антивирусный фаг или доктор[17].

В антивирусных продуктах нового поколения eScan реализован весь комплекс современных технологий защиты. Антивирусные программы по характеру их борьбы с вирусами можно условно классифицировать по нескольким группам: фильтры, детекторы, ревизоры, доктора, вакцинаторы.

В данном разделе были рассмотрены средства антивирусной защиты информации.

Выводы по главе 2.

Во второй главе были рассмотрены основные мероприятия, которые направлены на обеспечение информационной безопасности предприятия.

- были рассмотрены методы защиты информации. Согласно различным исследованиям, наиболее широко предприятия пользуются методом управления доступом – 35% в общей структуре средств обеспечения информационной безопасности.

Далее предприятия предпочитают использовать метод препятствие – 20%.

Методы маскировки и принуждения занимают лишь 15% в общей системе средств обеспечения информационной безопасности.

Регламентация по причине своей дороговизны используется в 10% случаев.

Как ни парадоксально, но самый непопулярный, но в то же время самый эффективный метод – побуждение – составляет лишь 5%. Это вызвано тем, что человек в большинстве своем существо безответственное, что может повлечь за собой различные проблемы и угрозы информационной безопасности предприятия.

- были рассмотрены средства защиты информации на предприятии. Существуют физические, технические, аппаратные и программные средства защиты информации. При помощи программных средств можно решить такие задачи, как возможность контролировать загрузку информационной системы и входа в данную информационную систему при помощи персональных данных, ранее занесенных в код программы данной информационной системы; обеспечение работы пользователя в каждой индивидуальной среде. Этого возможно достичь при помощи отделении программы одного субъекта от программы другого субъект. Также возможно обеспечение автоматического контроля, воздание автоматических протоколов и отчетов в специальном системном регистрационном журнале.

- были рассмотрены средства антивирусной защиты информации.

ЗАКЛЮЧЕНИЕ

В заключении данной курсовой работы следует отметить следующие выводы, что информационное право представляет собой вид права, которое регулирует возникающие правовые отношения между субъектами информационных отношений в части действий, связанных с информацией.

Цели исследования отрасли информационного права достаточно широки и разнообразны. Они состоят в формировании теоретической базы в области создания информационного продукта и теоретические основы законного его использования, как автором данного информационного продукта, так и иными субъектами информационных правоотношений. Также целью исследования отрасли информационного права является повышение уровня правовой культуры использования информации участниками и субъектами информационных правоотношений. Также целью исследования отрасли информационного права является формирование необходимого уровня профессиональных знаний, навыков и умений.

Информационное право, а также возникающие информационные правовые отношения проникают практически во все отрасли права, так как информация на сегодняшний день фигурирует во всех правоотношениях между субъектами.

Информационная безопасность — это состояние защищенности информации. Информационная безопасность создает условия формирования безопасного состояния информационной среды общества, его использование и развитие в интересах граждан, предприятий и даже государства. Информационная среда представляет собой сферу деятельности субъектов, которые связаны между собой процессом создания, изменения и преобразования, а также потребления информации, как продукта.

Приоритетной задачей для каждого современного предприятия входит обеспечение необходимого уровня информационной безопасности. Когда предприятие работает в режиме стабильности и защищенности, то и его информационная среда находится под постоянным контролем. Обеспечение информационной безопасности является ключом к созданию надежной и безопасной среде для реализации своей деятельности.

Во второй главе были рассмотрены основные мероприятия, которые направлены на обеспечение информационной безопасности предприятия.

- были рассмотрены методы защиты информации. Согласно различным исследованиям, наиболее широко предприятия пользуются методом управления доступом – 35% в общей структуре средств обеспечения информационной безопасности.

Далее предприятия предпочитают использовать метод препятствие – 20%.

Методы маскировки и принуждения занимают лишь 15% в общей системе средств обеспечения информационной безопасности.

Регламентация по причине своей дороговизны используется в 10% случаев.

Как ни парадоксально, но самый непопулярный, но в то же время самый эффективный метод – побуждение – составляет лишь 5%. Это вызвано тем, что человек в большинстве своем существо безответственное, что может повлечь за собой различные проблемы и угрозы информационной безопасности предприятия.

- были рассмотрены средства защиты информации на предприятии. Существуют физические, технические, аппаратные и программные средства защиты информации. При помощи программных средств можно решить такие задачи, как возможность контролировать загрузку информационной системы и входа в данную информационную систему при помощи персональных данных, ранее занесенных в код программы данной информационной системы; обеспечение работы пользователя в каждой индивидуальной среде. Этого возможно достичь при помощи отделении программы одного субъекта от программы другого субъект. Также возможно обеспечение автоматического контроля, воздание автоматических протоколов и отчетов в специальном системном регистрационном журнале.

- были рассмотрены средства антивирусной защиты информации.

БИБЛИОГРАФИЯ

1. «Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ.

2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017).

3. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ.

4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

5. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

6. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

8. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.

9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

11. Информационная безопасность на предприятии: что ей угрожае? Средства защиты в сфере информационных технологий: какой антивирус наиболее эффективен? / [Электронный ресурс] — Режим доступа. URL: https://nauchforum.ru/archive/MNF_tech/4(11).pdf

12. Краткий взгляд на методы, средства и правовую базу технических средств защиты информации в российских условиях / [Электронный ресурс] — Режим доступа. URL: http://www.comprice.ru/articles/detail.php?ID=41111

ПРИЛОЖЕНИЕ 1

Методы обеспечения информационной безопасности

  1. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

  2. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

  3. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

  4. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  5. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  6. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  8. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  9. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  10. Краткий взгляд на методы, средства и правовую базу технических средств защиты информации в российских условиях / [Электронный ресурс] — Режим доступа. URL: http://www.comprice.ru/articles/detail.php?ID=41111

  11. Краткий взгляд на методы, средства и правовую базу технических средств защиты информации в российских условиях / [Электронный ресурс] — Режим доступа. URL: http://www.comprice.ru/articles/detail.php?ID=41111

  12. Краткий взгляд на методы, средства и правовую базу технических средств защиты информации в российских условиях / [Электронный ресурс] — Режим доступа. URL: http://www.comprice.ru/articles/detail.php?ID=41111

  13. Краткий взгляд на методы, средства и правовую базу технических средств защиты информации в российских условиях / [Электронный ресурс] — Режим доступа. URL: http://www.comprice.ru/articles/detail.php?ID=41111

  14. Информационная безопасность на предприятии: что ей угрожае? Средства защиты в сфере информационных технологий: какой антивирус наиболее эффективен? / [Электронный ресурс] — Режим доступа. URL: https://nauchforum.ru/archive/MNF_tech/4(11).pdf

  15. Информационная безопасность на предприятии: что ей угрожае? Средства защиты в сфере информационных технологий: какой антивирус наиболее эффективен? / [Электронный ресурс] — Режим доступа. URL: https://nauchforum.ru/archive/MNF_tech/4(11).pdf

  16. Информационная безопасность на предприятии: что ей угрожае? Средства защиты в сфере информационных технологий: какой антивирус наиболее эффективен? / [Электронный ресурс] — Режим доступа. URL: https://nauchforum.ru/archive/MNF_tech/4(11).pdf