Смекни!
smekni.com

Преступления в сфере компьютерной информации (стр. 16 из 17)

4. Международные органы и общественные организации: Международная академия информатизации; в настоящее время обсуждается вопрос о введении Уполномоченных по защите данных.

5. Непосредственные руководители предприятий и организаций, в которых обращается конфиденциальная компьютерная информация, ответственные сотрудники по информационной безопасности.

7. ЗАКЛЮЧЕНИЕ

Итак, мы раскрыли некоторые преступные действия, которые могут стать не только причиной хищения, модификации или копирования информации, но и в значительной мере дестабилизировать работу АСОИ. И главными действующими лицами при этом выступают люди, которые могут совершать подобные деяния в силу различных обстоятельств. Это могут быть как собственные сотрудники организации, на долю которых приходится большинство противоправных действий, так и посторонние лица, имеющие опосредованное отношение к работе системы.

Как же организовать работу АСОИ так, чтобы предостеречь себя от различных опасностей. Если Вы решите сами заняться этой проблемой, то мы остановимся на некоторых наиболее распространенных способах защиты и программно-аппаратных продуктах.

Одним из основных принципов построения системы защиты является правильное распределение прав доступа к информации и ресурсам сети. Используя возможности программного обеспечения, Вы можете для каждого сотрудника Вашей организации назначить права, соответствующие его статусу, т.е. дать ему право пользоваться только той информацией и только теми ресурсами сети, которые Вы посчитаете достаточными для выполнения своих служебных обязанностей. При этом доступ к остальной информации для него будет ограничен. Причем любые попытки обращения к недоступной для него информации автоматически будут регистрироваться в специальном системном журнале. Эти же программы предусматривают ограничение на совершение различных действий пользователя с данными. Другими словами, пользователь может иметь права на чтение, изменение, удаление, копирование данных. Для дополнительной защиты каждый пользователь имеет свой пароль, который он хранит в тайне от других пользователей и который служит ему пропуском для работы в АСОИ, таким образом, лицо, не имеющее пароля не будет опущено до работы в автоматизированной системе. Описанные программы могут применяться не только для защиты компьютерных сетей, но и для защиты отдельных компьютеров, если они работают в многопользовательском режиме. Для повышения надежности защиты рекомендуется шифровать защищаемую информацию, причем делать это как на стадии ее хранения, так и обработки и передачи. Ограничьте доступ сотрудников и посторонних лиц в те помещения, в которых ведется обработка конфиденциальной информации. В этих целях можно применять замки, вместо ключа использующие магнитные карты или таблетки Touch Memory, где хранятся не только данные о ее владельце, но и "зашита" информация о его правах. Таким образом, Вы можете создать у себя на предприятии систему разграничения доступа в помещения, разрешив каждому сотруднику посещать только те помещения, где его присутствие необходимо или связано с выполнением своих функций, причем подобные ограничения можно внести не только на право посещения тех или иных помещений, но также разрешить посещать их только в определенное время. Попытки нарушить установленный порядок будут автоматически регистрироваться в системном журнале. На рынке программно-аппаратного обеспечения существует ряд продуктов, с помощью которых Вы в той или иной степени можете организовать систему защиты информации. Напомним лишь об одном. Отдавайте предпочтение сертифицированным продуктам. Тем самым Вы оградите себя от различного рода подделок.

8. Использованная литература:

-Конституция Российской Федерации (принята 12 декабря 1993 года.)

-Закон Российской Федерации "О информации, информатизации и защите информации". (Собр. Законов РФ, N 8.)

-Закон Российской Федерации "О государственной тайне" (Российская газета, 1993 г. 21 сентября.)

-Собрание законодательства Российской Федерации, 1995, № 8. - Ст. 609.

-Актуальные проблемы права, управления и природопользования. Труды НОСиА МНЭПУ. Вып. 1. М.: ПОЛТЕКС 1999. 312с.

-Большой толковый словарь русского языка. Составитель – С.А. Кузнецов «НОРИТ» Санкт-Питербург. 1998 г.

-Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: "Издательство ТЕИС", 1996. С. 190.).

-Гражданский кодекс Российской Федерации, Москва 1995 г.

-Новое уголовное право России. Особенная часть: Учебное пособие. - М.: Зерцало, ТЕИС, С. 273-274.

-Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 4.

-Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 34.

-Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого. - М.: "Юридическая литература", 1993. С. 24 - 25.

-Российское уголовное право. Особенная часть. Под ред. Кудрявцева В.Н., Наумова А.В. – М.: “Юристъ”, 1997. С. 345.

-Советское уголовное право. Общая часть. Под ред. Н.А. Беляева и М.И. Ковалева. - М.: “Юридическая литература”, 1977. С. 117.

-Уголовное право. Общая часть. Под ред. Кузнецовой Н.Ф., Ткачевского Ю.М., Борзенкова Г.Н. - М.: “МГУ”, 1993. С. 110.

-Уголовное право. Общая часть. Учебник Под ред. М.П. Журавлева, А.И. Рарога. - М.: — М.: “ИМПиЭ”, 1996. С. 61.

-Уголовное право. Общая часть. Учебник Под ред. Б.В. Здравомыслова, Ю.А. Красикова, А.И. Рарога. - М.: “Юридическая литература”, 1994. С. 160.

-Основы борьбы с организованной преступностью. Монография. Под ред. В.С. Овчинского, В.Е. Эминова, М., 1996. С.206

-Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 47 - 48.

-Собрание актов Президента и Правительства РФ, 1991, № 1.- Ст. 49.

-Экономическая разведка и контрразведка. Практическое пособие. - Новосибирск: 1994. С. 92 - 93.

-А. Крутогоров“Транснациональные тенденции развития промышленного шпионажа” БДИ (безопасность, достоверность, информация). — 1996. — № 1. С. 17.

-А. Остапенко“По следам Прометея БДИ (безопасность, достоверность, информация). — 1996. — № 1. С. 11.

-Безруков Н.Н.Компьютерная вирусология Справочное руководство. Киев, 1991. С. 31-32.

-Богатых Е.А.Гражданское и торговое право. - М.: “ИНФРА-М”, 1996. С. 87.

-Духов В.Е.Экономическая разведка и безопасность бизнеса. – Киев: “ИМСО МО Украины”, “НВФ “Студцентр””, 1997. С. 82.

-Истомин А.Ф.Общая часть уголовного права: Учебное пособие – М.: «ИНФРА-М», 1997. С. 57.; Уголовное право. Общая часть: Учебник. Под ред. Рарога А.И. – М.: «ИМПиЭ», «Триада, Лтд», 1997. С. 71.

-Карелина М.М.«Преступления в сфере компьютерной информации»

-Куринов Б. А.Научные основы квалификации преступлений. — М.: изд-во МГУ, 1984. — С. 55.

-Курушин В.Д., Минаев В.А.Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998.

-Ленин В.И.Отношение к буржуазным партиям. Полное собрание соченений. – 5-е изд. - М.: “ГИПЛ”, 1961. С. 368.

-Ляпунов Ю., Максимов В.Ответственность за компьютерные преступления Законность, 1997, № 1. — С. 11.

-Магомедов А.А.Уголовное право России. Общая часть: учебное пособие. – М.: «Брандес», «Нолидж», 1997. С. 24.;

-Назаренко Г.В.Вина в уголовном праве. - Орел: “ОВШ МВД РФ”, 1996. С. 51.

-Наумов А.В.Российское уголовное право. Общая часть. Курс лекций. - М.: “БЕК”, 1996. С. 151.

-Панкратов Ф.Г., Серегина Е.К.Коммерческая деятельность: Учебник. - М.: "Информационный учебный центр "Маркетинг"", 1996. С. 55 - 56.

-Панов В. П.Сотрудничество государств в борьбе с международными уголовными преступлениями.— М., 1993.— С. 14

-Петелин Б.Я.Комплексный подход к исследованию субъективной стороны преступления. Советское государство и право. - №6. - 1976. С. 87.

-Тер-Акопов А.А.Защита личности — принцип уголовного закона. Современные тенденции развития уголовной политики и уголовного законодательства. – М.: «ИгиП РАН», 1994. С. 52.

-Ярочкин В.И.Безопасность информационных систем. – М.: “Ось-89”, 1996. С. 13.


[1]Ярочкин В.И. Безопасность информационных систем. – М.: “Ось-89”, 1996. С. 13.

[2]См.: Безруков Н.Н. Компьютерная вирусология Справочное руководство. Киев, 1991. С. 31-32.

[3]См.: Основы борьбы с организованной преступностью. Монография./Под ред. В.С. Овчинского, В.Е. Эминова, М., 1996. С.206

[4] Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма «ЮКИС», 1991. С. 4.

[5]Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого. - М.: "Юридическая литература", 1993. С. 24 - 25.

[6]Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: "Издательство ТЕИС", 1996. С. 190.

[7]Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 34.

[8]Богатых Е.А. Гражданское и торговое право. - М.: “ИНФРА-М”, 1996. С. 87.

[9]Панкратов Ф.Г., Серегина Е.К. Коммерческая деятельность: Учебник. - М.: "Информационный учебный центр "Маркетинг"", 1996. С. 49.