Смекни!
smekni.com

Теоретико-правові питання захисту інформації в автоматизованих системах (стр. 1 из 2)

Реферат на тему:

Теоретико-правові питання захисту інформації в автоматизованих системах


Інформаційно-комунікаційні технології є одним з найважливіших факторів, котрі впливають на формування суспільства XXI століття. Їх революційний вплив стосується способу життя людей, освіти і роботи. Інформаційні технології стали життєво важливим стимулом розвитку світової економіки, вони дають можливість ефективно і творчо вирішувати економічні і соціальні проблеми. Людство вступило в нову епоху – епоху інформаційного суспільства. Підраховано, що для збільшення матеріального виробництва в два рази необхідне чотирикратне зростання обсягу інформації, що його забезпечує. Ще два десятиліття тому обсяг наукової інформації, необхідної для вирішення технологічних і соціальних проблем, подвоювався кожні сім років, а з 1995 року таке подвоєння відбувається кожні один-два роки.

У таких умовах інформація, яка забезпечує життєво й історично важливі напрямки діяльності людини, перетворюється в цінний продукт і основний товар, вартість якого поступово наближається до вартості продуктів матеріального виробництва. Під впливом найновіших наукових і технологічних знань матеріальне виробництво радикально змінює свою технологічну основу. Інформаційні технології все глибше проникають в механізми масових соціальних комунікацій: освіта, виховання, навчання, впливаючи на формування особистості, спосіб життя, систему правових відносин і т.д.

Актуальність теми статті обумовлена тим, що зараз у банківській системі України активно впроваджуються системи електронних розрахунків та пластикових карток з використанням мережі Інтернет, разом з цим зростає кількість загроз, поширюються засоби несанкціонованого доступу до такої інформації та впливу на неї, у зв’язку з чим необхідні дослідження в цій галузі та удосконалення правового та організаційно-технічного захисту інформації від несанкціонованого доступу.

У сучасному світі інформація є стратегічним національним ресурсом, одним з основних багатств держави, який відіграє дедалі більшу роль у системі державного управління [1]. Сьогодні у США, країнах Європи і в Росії у вищих органах державної влади та управління, в міністерствах та відомствах, в обласних та місцевих органах управління функціонують та розробляються інформаційні системи, створюються інформаційно-аналітичні центри. Використання інформаційно-довідкових та аналітичних систем позитивно впливає на сферу державного управління та створює можливості для вдосконалення і збагачення практики державного управління.

Глобальна інформаційна цивілізація визначила інформацію своїм базовим параметром – видавнича справа, преса, радіо, телебачення, комп’ютерні технології, інші засоби електронного зв’язку – стали провідними факторами економіки, виробничої, наукової, освітянської, політичної та інших сфер суспільної діяльності. Звідси витікає, що різноманітні інформаційні системи й мережі телекомунікацій виступають підсилюючим фактором суспільства й держави. Інформаційне суспільство не просто змінює статус інформації (відомостей, знань, даних), як каталізатора позитивних зрушень соціального буття, але й розширює можливості застосування інформації злочинними формуваннями з антисоціальною метою [2].

Метою цієї статті стало дослідження теоретико-правових питань захисту інформації в автоматизованих системах, визначення основних напрямків державної політики у сфері захисту інформації та формулювання на їх основі заходів щодо реалізації державної політики у сфері захисту інформації.

Надзвичайну стурбованість у спеціалістів викликає загрозливий розрив між рівнем втілення інформаційних комп’ютерних технологій і рівнем засобів їх правового, організаційного і технологічного захисту. Адже за оцінками експертів ООН, збитки від комп’ютерних злочинів у світі вже перевищили 1 трлн. дол. США.

Якщо порівнювати традиційні злочини і комп’ютерні, то останніх відрізняє, перш за все, феномен розповсюдження у часі і просторі місця і суб’єкта посягання. Інакше кажучи, щоб вкрасти гроші, немає потреби проникати в сховище банку, перетинати кордони, долати системи охорони і сигналізації. Досить мати комп’ютер, вихідну інформацію стосовно доступу і захисту електронних систем банку, набір хакерських програм і досвід такої роботи.

Інший важливий аспект комп’ютерних злочинів – це феномен безликості інформації. Такі традиційні ознаки криміналістичної експертизи, як почерк, відбитки пальців і інші – в електронних імпульсах комп’ютера безликі.

Ще одна специфіка комп’ютерних злочинів – феномен інструментарію комп’ютерних посягань. На відміну від традиційних способів злочину, як то: зброя, ніж тощо, інструментарій комп’ютерних злочинів – різноманітні програмні способи комп’ютерних втручань.

На увагу заслуговує техніко-технологічний спосіб скоєння злочину. Суть його – злочинне порушення функціонування інформаційних систем, обумовлене впливом на їх вразливі компоненти. І, хоча цей вид злочину істотно відрізняється від традиційних терористичних злочинів, наслідки за своєю трагічністю можуть бути подібними до великих техногенних катастроф.

Відома достатньо велика кількість визначень загроз інформаційній безпеці, які, не дивлячись на відмінності в деталях, єдині за своєю суттю: під загрозами розуміється небезпека (існуюча реально чи потенційно) скоєння будь-якого діяння (дії чи бездіяльності), спрямованого на порушення основних властивостей інформації: конфіденційності, цілісності, доступності.

Майже всі дослідники, розкриваючи види можливих порушень основних властивостей інформації, наводять один і той самий перелік: до загроз порушення конфіденційності інформації відносять викрадення (копіювання) і витік інформації; до загроз доступності – блокування інформації; до загроз цілісності – модифікацію (перекручення) інформації, заперечення автентичності чи нав’язування хибної інформації.

За протиправні дії винні можуть притягатися до цивільно-правової, адміністративної, кримінальної відповідальності. При цьому ступінь покарання порушника залежить від наявності кримінальних санкцій, коли правопорушення залежно від їх суспільної значущості, масовості, типовості і стійкості прояву переводяться (криміналізуються) в розряд злочинів.

Законодавство України про кримінальну відповідальність сьогодні стало більш пристосованим до виконання покладених на нього завдань в умовах розбудови інформаційного суспільства, кардинально змінено підхід до інформації як предмета злочину. Так, визнавши інформацію предметом викрадення, привласнення, вимагання та інших злочинних діянь, кримінальний закон підтвердив статус інформації як об’єкта права власності, що узгоджується з основними положеннями інформаційного законодавства України.

Як відомо, у структурі Кодексу з’явився Роздiл XVI. ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ, тобто незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку, яке може призвести до перекручування чи знищення комп’ютерної інформації або носіїв такої інформації, а також поширення комп’ютерних вірусів шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі і здатних спричинити перекручування чи знищення комп’ютерної інформації чи носіїв такої інформації; ст.362 КК “Знищення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем” і ст.363 КК “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем” - порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж особою, яка відповідає за їх експлуатацію, якщо таке спричинило викрадення, перекручування або знищення комп’ютерної інформації, засобів її захисту, чи незаконне копіювання комп’ютерної інформації, чи істотне порушення роботи таких машин, їх систем або комп’ютерних мереж.

Безумовно, враховуючи безліч загроз в інформаційній сфері, високий рівень латентності даних видів злочинів і складність збору доказів навіть по встановлених фактах таке нормативно-правове регулювання в рамках діючого законодавства є недостатнім.

До негативних явищ, що супроводжують інформаційні процеси і викликають складність правової кваліфікації, можна віднести: незаконний продаж баз даних про абонентів мобільного зв’язку; незаконний продаж архівів SMS-повідомлень; незаконний доступ до службової інформації про місцезнаходження абонентів; розповсюдження образливих і непристойних матеріалів у мережі Інтернет; порушення прав інтелектуальної власності; продаж апаратно-програмних засобів з недекларованими можливостями. Перелік можна продовжити. Недбалість диспозицій статей 361 та 362, в яких протиправні дії прив’язані до електронно-обчислювальних машин, критикувалися ще на стадії обговорення проекту Кримінального кодексу.

За інформацією InformationWeek закінчується розробка нового проекту надшвидкісної обчислювальної системи. Принцип її базується на новому квантовому комп’ютері, який буде настільки потужним, що заставить сьогоднішню найшвидшу електронно-обчислювальну машину нагадувати кишеньковий калькулятор.

Звичайна ЕОМ думає при допомозі великої кількості операцій. Використовуючи ці крихітні операції й біти інформації, процесор може запам’ятовувати числа й робити всі сортування математичних даних, щоб виконувати обчислювальні команди. Квантовий комп’ютер буде набагато досконалішим, ніж нинішні моделі. Він використовуватиме внутріатомні частки - електрони. Оскільки ці частки можуть існувати в різних станах одночасно, вони стають полібітними, тобто можуть зберігати декілька біт інформації одночасно. Таким чином, один електрон може проводити в декілька разів більше інформації, ніж звичайна механічна система.