Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Понятие и содержание защиты компьютерной информации (Правовые механизмы в сфере информационных систем и технологий)

Содержание:

Введение

Проблема защиты компьютерной информации находится в центре внимания большинства специалистов по разработке и использованию компьютерных систем, а также ученых, в том числе и в области права. Задача защиты компьютерной информации становится все более актуальной. Серьезную опасность представляют собой нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Анализ положений ст. 16 Федерального закона «Об информации, информационных технологиях и о защите информации» позволяет говорить о защите информации в двух аспектах: в широком смысле — о защите информации как сведений (сообщений, данных) независимо от формы их представления и в узком смысле — о защите информации, содержащейся в информационных системах — компьютерной информации. Компьютерной называется информация, содержащаяся:

  1. на машинном носителе. К ним относятся дискеты, лазерные диски и другие носители информации, которые позволяют воспроизводить, редактировать, обрабатывать, декомпилировать, распространять имеющуюся на них информацию исключительно с помощью ЭВМ;
  2. на жестком диске ЭВМ, например, в виде программ, баз данных, их адаптации, модификации;

В системе ЭВМ или их сети, способной обрабатывать эту информацию одновременно либо осуществлять с ней любые манипуляции (адаптация, модификация, воспроизведение, распространение и т. д.).

По общему правилу, предусмотренному данным Законом, защита информации представляет собой принятие правовых, организационных и технических мер, направленных на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; на соблюдение конфиденциальности информации ограниченного доступа, а также на реализацию права на доступ к информации.

Цели данной работы выявить угрозы компьютерной информации и защитить эту информацию.

Задачи:

  1. найти источник угрозы компьютерной информации
  2. описать возможные способы защиты
  3. рассмотреть правовую сторону информационной безопасности;

Глава 1. Источники угроз компьютерной информации

Источники угрозы компьютерной информации делятся на несколько типов:

  1. Человеческие. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Угрозы этой группы можно разделить на внешние и внутренние:
      • К внешние относятся действия кибер-преступников, хакеров, интернет-мошенников, недобросовестных партнеров, криминальных структур и т.д.
      • К внутренние относятся действия персонала компаний, а также пользователей домашних компьютеров. Действия данных людей могут быть как умышленными, так и случайными.
  2. Технические. Эта группа угроз связана с техническими проблемами – физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации. Все это приводит к отказу оборудования и зачастую потери информации.
  3. Стихийные. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоятельства, независящие от деятельности людей.[1]

При разработках системы требуется учитывать все возможные источники угроз!

Распространенные угрозы

Развитие современных технологий и средств связи даёт множество возможностей злоумышленникам использовать различные источники распространения угроз. Рассмотрим их более подробно:

  1. Интернет

Интернет (англ. Internet, МФА: [ˈɪn.tə.net]) — Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть.

Скрипт (сценарий) — это последовательность действий, описанных с помощью скриптового языка программирования (JavaScript, PHP, Perl, Python и др.) для автоматического выполнения определенных задач[2]

Глобальная сеть Интернет или же “Всемирная Паутина” уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс.

Однако эти же особенности глобальной сети предоставляют злоумышленникам возможность совершения преступлений в интернете, при этом затрудняя их обнаружение и наказание.

Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, "маскируют" их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.

Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и сервера компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, использование ресурса как части зомби-сети.

В связи с появлением кредитных карт, электронных денег и возможностью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.

  1. Съемные носители информации

Съемные носители – дискеты, CD-диски, флеш-карты – широко используются для передачи и хранения информации.

При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютеры сети, а также распространить вирус на другие съемные носители.

  1. Электронная почта

Электронная почта— технология и служба по пересылке и получению электронных сообщений (называемых «письма», «электронные письма» или «сообщения») между пользователями компьютерной сети (в том числе — Интернета).

Спам (англ. spam) — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её получить, а также рассылка массовых сообщений. [3]

Распространителей спама называют спамерами.

Социальная инженерия — это метод (атак) несанкционированного доступа к информации или системам хранения информации без использования технических средств

Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.

Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые сервера, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.

Также важно отметить, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и методы социального инжиниринга, чтобы заставить пользователя открыть письмо, перейти по ссылке из письма на некий интернет-ресурс и т.п. Из этого следует, что возможности фильтрации спама важны не только сами по себе, но и для противодействия некоторым новым видам интернет-мошенничества (например, фишингу), а также распространению вредоносных программ.

Виды угроз

Угрозы делятся на пассивные и активные:

  1. Пассивные угрозы очень трудно обнаружить и в равной степени трудно предотвратить.
  2. Активные угрозы продолжают вносить изменения в систему, их достаточно легко обнаружить и устранить.

Вирус

Наиболее распространенными из типов кибер-угроз являются вирусы. Они заражают различные файлы в компьютерной сети или в автономных системах.

Большинство людей становятся жертвами вирусов, злоумышленник заставляет человека предпринимать какие-либо действия, такие как щелчок по вредоносной ссылке, загрузка вредоносного файла и так далее. Именно из этих ссылок и файлов вирус передается на компьютер.

Есть также случаи, когда вирусы были частью вложения электронной почты. Вирусы могут распространяться через зараженное портативное хранилище данных (флешки, накопители). Следовательно, важно иметь в системе антивирус, который может не только обнаружить вирус, но и избавиться от него.

Фишинг

Зачастую люди получают электронные письма от надежных организаций, таких как банки. В некоторых случаях сообщения электронной почты могут поступать с поддельных сайтов, которые могут напоминать оригинальный сайт или накладывать поддельные всплывающие окна, в результате чего собираются конфиденциальные данные. Они являются частью различных мошеннических действий и часто представляют финансовые угрозы.

Черви

Другими распространенными типами угроз безопасности в Интернете являются черви. На самом деле это вредоносные программы, которые используют слабые стороны операционной системы. Подобно тому, как черви в реальной жизни перемещаются из одного места в другое, точно так же черви в кибер-мире распространяются с одного компьютера на другой и из одной сети в другую.

Наиболее характерной особенностью червей является то, что они способны распространяться с очень высокой скоростью, что может привести к риску сбоя системы.

Существует тип червя, который называется net worm.

Net-Worm (сетевой червь) – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях.

Троянский вирус

Это другой тип вируса, который маскируется по полезную программу или ссылку на какой-либо веб-ресурс. Троянцы получили свое имя из легенды. Часто видно, что Трояны являются частью различных вложений в электронных письмах или ссылках на скачивание. В некоторых случаях посещение определенных веб-страниц также подвергает риску компьютерную систему.

Spyware

Шпионское программное обеспечение, как следует из названия, предлагает шпионить за сетью и компьютерной системой. Они могут быть непреднамеренно загружены с разных веб-сайтов, сообщений электронной почты или мгновенных сообщений.

В некоторых случаях они также могут пробираться через другое прямое соединение для обмена файлами. Иногда нажав «Принять лицензионное соглашение», вы можете подвергнуть компьютер риску.

Руткит

Работа руткитов заключается в том, чтобы прикрывать хакеров. Лучшая или худшая сторона руткитов состоит в том, что они также могут скрываться от антивирусного программного обеспечения, из-за чего пользователь не знает, что в системе присутствует руткит.

Это помогает хакеру, и он может распространять вредоносное программное обеспечение в системе. Поэтому важно иметь хороший антивирус со сканером руткитов, который сможет обнаружить вторжение.

Riskware

Это опасные программы, которые часто становятся частью программных приложений. Они рассматриваются как часть среды разработки для вредоносных программ и распространяются на программные приложения. В некоторых случаях эти приложения также могут использоваться хакерами в качестве дополнительных компонентов для получения доступа в сеть.

Adware

Дополнение к списку компьютерных угроз – рекламное программное обеспечение. Нередко на компьютере появляются различные рекламные объявления или всплывающие окна, когда используются определенные приложения. Они могут не представлять большой угрозы, но часто снижают скорость работы компьютеров.

Есть вероятность того, что компьютерная система может стать нестабильной из-за этих рекламных программ.[4]

Признаки заражения и способ его решения

Если вы заметили что компьютер ведёт себя “странно”:

  • выводит на экран какие-либо сообщений или изображений, которые вы не открывали;
  • в вашей веб-почте находится большое количество сообщений без обратного адреса и заголовка.
  • друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;
  • частые появления “Экрана смерти” или сбои работы компьютера;
  • медленная работа компьютера при запуске программ;
  • невозможность загрузки операционной системы;
  • исчезновение файлов и каталогов или искажение их содержимого;
  • частое обращение к жесткому диску (часто мигает лампочка на системном блоке или стала постоянно гореть лампочка);
  • интернет-браузер «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о заражении, при их появлении рекомендуется провести полную проверку компьютера установленной на нем антивирусной программой. Что делать при наличии признаков заражения?!

  1. Не паниковать — главное правило, которое может избавить вас от потери важных данных и лишних переживаний.
  2. Отключить компьютер от интернета (вытащить Ethernet кабель из вашего компьютера).
  3. Отключить компьютер от локальной сети, если он к ней был подключен.
  4. Если симптом заражения состоит в том, что вы не можете загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в безопасном режиме загрузки от сбоев или с диска аварийной загрузки Windows, который вы создавали при установке ОС на компьютер.
  5. Прежде чем что то делать, надо сохранить результаты вашей работы на внешний носитель (CD-диск, флэш-карту и пр.).
  6. Обновить антивирусные базы данных. Если это возможно, для их получения лучше выйти в интернет не со своего компьютера, а с незараженного компьютера друзей, из интернет-кафе, с работы. Лучше воспользоваться другим компьютером, поскольку при подключении к интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета.
  7. Настроить антивирусную программу по рекомендуемым параметрам.
  8. Запустить полную проверку компьютера на вирусы.[5]

Глава 2. Возможные способы защиты компьютерной информации

Во-первых никакие самые надежные и разумные меры защиты не смогут обеспечить 100% защиту от компьютерных вирусов и троянских программ, но, выработав для себя ряд правил, вы существенно снизите вероятность вирусной атаки и степень возможного ущерба от вредоносных программ.

Одним из основных способов борьбы с вирусами является, как и в медицине, профилактика. Компьютерная профилактика состоит из небольшого количества правил, соблюдение которых значительно снижает вероятность заражения вирусом и потери каких-либо данных.

Ниже перечислены список основных правил безопасности, выполнение которых позволит вам избежать вирусных атак.

Правило 1: защитите ваш компьютер с помощью антивирусных программ и программ безопасной работы в интернете. Для этого надо:

Не тянуть с установкой Антивирусной программы.

Регулярно обновляйте антивирусную программу. Обновление можно проводить несколько раз в день при возникновении вирусных эпидемий - в таких ситуациях новые сигнатуры угроз на находятся серверах обновлений.

Задайте рекомендуемые экспертами параметры защиты вашего компьютера. Постоянная защита начинает действовать сразу после включения компьютера и затрудняет вирусам проникновение на ваш компьютер.

Задайте рекомендуемые экспертами параметры для полной проверки компьютера и запланируйте ее выполнение не реже одного раза в неделю. Если вы не установили компонент Файрвол, нужно это сделать для надёжной защиты вашего компьютера на веб-ресурсах.

Правило № 2: не оставляете ваши личные данные на компьютере в текстовых или иных других файлах, при взломе злоумышленник может своровать эту информацию:

Проверяйте на присутствие вирусов все съемные диски (дискеты, CD-диски, флеш-карты и пр.) перед их использованием.

Осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены, что они действительно должны были прийти к вам, даже если они отправлены вашими знакомыми. Так же не следует нажимать на ссылки, которые приходят вам на почту от незнакомы адресов, так как это может быть ловушка злоумышленника.

Внимательно относитесь к информации, получаемой из интернета. Если с какого-либо веб-сайта вам предлагается установить новую программу, обратите внимание на наличие у нее сертификата безопасности.

Если вы копируете из интернета или локальной сети исполняемый файл, обязательно проверьте его с помощью Антивируса.

Внимательно относитесь к выбору посещаемых вами веб-ресурсов. Некоторые из сайтов заражены опасными скрипт-вирусами или интернет-червями.

Правило № 3: внимательно относитесь к информации о вирусах в интернете.

В большинстве случаев в Интернете сообщают о начале новой эпидемии задолго до того, как она достигнет своего пика. Вероятность заражения в этом случае еще невелика, и, скачав обновленные антивирусной базы, вы сможете защитить себя от нового вируса заранее.

Правило № 4: с недоверием относитесь к ложным вирусам - программам-шуткам, письмам об угрозах заражения.

Правило № 5: пользуйтесь сервисом Windows Update и регулярно устанавливайте обновления ОС от компании Microsoft Windows.

Правило №6: покупайте дистрибутивные копии программного обеспечения у официальных продавцов, а не на сторонних ресурсах, так как на сторонних ресурсах могут продавать вирусы, которые будут замаскированы под нужную вам программу.

Правило № 7: не допускайте к вашему компьютеру людей с которыми вы знакомы пару дней, исключением может быть только технический специалист проверенной компании, так как если после прихода такого специалиста у вас перестанет запускать или работать компьютер, то надо будет жаловаться и этого специалиста найдут и накажут, а компания потеряет авторитет в сфере ремонта и установки компьютеров.

Правило № 8: уменьшите риск неприятных последствий возможного заражения:

Своевременно делайте резервное копирование данных на съемный носитель(На флеш-карту или на съемный жесткий диск). В случае потери данных система достаточно быстро может быть восстановлена при наличии резервных копий. Дистрибутивные диски, дискеты, флеш-карты и другие носители с программным обеспечением и ценной информацией должны храниться в надежном месте.

Обязательно создайте диск аварийного восстановления, с которого при необходимости можно будет загрузиться, используя "чистую" операционную систему.

Правило № 9: регулярно просматривайте список установленных программ на вашем компьютере. Для этого вы можете воспользоваться пунктом Установка/удаление программ в Панели инструментов или просто просмотреть содержимое каталога Program Files, каталога автозагрузки. Таким образом, вы можете обнаружить программное обеспечение, которое было установлено на компьютер без вашего ведома, пока вы, например, пользовались интернетом или устанавливали некоторую программу. Наверняка некоторые из них могут оказаться потенциально опасными программами.[6]

Глава 3. Наказания за правонарушение

Расследованием кибер-преступлений, мошенничества в интернете, хакерских атак и в случаях шпионажа занимается Крупнейшая в Восточной Европе Лаборатория компьютерной криминалистики в компании Group-IB.[7]

В России за это отвечает Управление «К» МВД России.

За кибер-преступления в "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 27.10.2020) предусмотрены наказания:

УК РФ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

Статья 272 – неправомерный доступ к компьютерной информации – лишение свободы от 2 (или штраф 200-300 МРОТ) до 5 лет (или штраф 500 МРОТ).

Статья 273 – создание, использование и распространение вредоносных программ для ЭВМ – лишение свободы от 3 (со штрафом от 200 до 500 МРОТ) до 7 лет.

Статья 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети – лишение свободы от 2 до 4 лет, лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов.

Статья 274.1 – Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации. Наказываются лишением свободы на срок от 5 до 10 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет или без такового. [8]

Источники информации

  1. http://www.scheglov-sergey.narod.ru/ugr_comp_bez.htm

Википедия: https://ru.wikipedia.org/wiki/

  1. Википедия: https://ru.wikipedia.org/wiki/Интернет
  2. https://bezopasnik.info
  3. https://www.in-nov.ru/node/936
  4. http://www.scheglov-sergey.narod.ru/ugr_comp_bez.htm
  5. Сайт компании Group-IB: https://www.group-ib.ru/investigation.html
  6. Сайт: http://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/
  1. http://www.scheglov-sergey.narod.ru/ugr_comp_bez.htm

  2. https://ru.wikipedia.org/wiki/

  3. https://ru.wikipedia.org/wiki/Интернет

  4. https://bezopasnik.info

  5. https://www.in-nov.ru/node/936

  6. http://www.scheglov-sergey.narod.ru/ugr_comp_bez.htm

  7. https://www.group-ib.ru/investigation.html

  8. http://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/