27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 175<br />

<strong>В</strong>иды обеспечения безопасности информации<br />

Совсем недавно к интеллектуальным преступлениям можно было бы отнести незаконное<br />

копирование произведений и товарных знаков, присвоение авторства и т. п.<br />

<strong>В</strong> настоящее время в связи с широким распространением вычислительной техники и<br />

средств телекоммуникаций список таких преступлений значительно расширился. Они<br />

происходят теперь и в экономической сфере. <strong>А</strong> это высокорентабельный бизнес, который<br />

не считается ни со временем, ни с расстояниями, ни с границами, и доходы от него<br />

сравнимы с доходами от торговли оружием или наркотиками.<br />

Компьютерные программы, конфиденциальная электронная информация, электронные<br />

деньги стали электронным товаром конца XX и начала XXI веков. До воплощения<br />

этого товара в материальную форму, в виде реального товара или денег, его утечка<br />

зачастую не обнаруживается, а следовательно, убытки от незаконного использования<br />

не явны и трудно определимы, хотя реальный ущерб может исчисляться астрономическими<br />

суммами.<br />

Именно поэтому компьютерные преступления чрезвычайно многогранны и сложны.<br />

Объектами таких преступных посягательств могут быть сами технические средства<br />

(компьютеры и периферия) как материальные объекты или программное обеспечение<br />

и базы данных, для которых технические средства являются окружением.<br />

<strong>В</strong> настоящее время компьютерные преступления чрезвычайно многообразны. Это<br />

несанкционированный доступ к информации, хранящейся в компьютере, ввод в программное<br />

обеспечение логических бомб, разработка и распространение компьютерных<br />

вирусов, хищение компьютерной информации, небрежность в разработке, изготовлении<br />

и эксплуатации программно-вычислительных комплексов, подделка<br />

компьютерной информации.<br />

<strong>В</strong>се меры противодействия компьютерным преступлениям, непосредственно обеспечивающих<br />

безопасность информации, можно подразделить на:<br />

Q правовые;<br />

G организационно-административные;<br />

О инженерно-технические.<br />

К правовым мерам следует отнести разработку норм, устанавливающих ответственность<br />

за компьютерные преступления, защиту авторских прав программистов, совершенствование<br />

уголовного и гражданского законодательства, а также судопроизводства.<br />

К ним относятся также вопросы общественного контроля за разработчиками<br />

компьютерных систем и принятие соответствующих международных договоров об ограничениях,<br />

если они влияют или могут повлиять на военные, экономические и социальные<br />

аспекты стран, заключающих соглашение. Только в последние годы появились<br />

работы по проблемам правовой борьбы с компьютерными преступлениями. <strong>А</strong> совсем<br />

недавно и отечественное законодательство встало на путь борьбы с компьютерной<br />

преступностью.<br />

К организационно-административным мерам относятся охрана компьютерных систем,<br />

подбор персонала, исключение случаев ведения особо важных работ только одним<br />

человеком, наличие плана восстановления работоспособности центра после выхода<br />

его из строя, обслуживание вычислительного центра посторонней организацией<br />

или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, уни-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!