ВВЕДЕНИЕ

Бурное развитие процессов автоматизации и проникновения компьютеров во всех областях жизни привели к появлению целого ряда специфических проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, подавляющее использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить мероприятия, которые представляют собой угрозу для информационной безопасности. Особое роль в этом процессе сыграли появления персонального компьютера (ПК), что сделало компьютеры, программное обеспечение и другие информационные технологии доступными для широкой общественности. Широкое распространение ПК и невозможности проведения эффективного контроля их использования привели к снижения уровня безопасности информационных систем. В нынешней ситуации, обработка данных переехал проблемы информационной безопасности вперед в ранг важнейших проблем национальной экономики. Решение проблемы плохого информационной безопасности предполагает комплекс мер. Прежде всего, такие действия правительства, как развитие системы классификации, документирования информации и защита методов, правил доступа к данным и наказания мер против нарушителей информационной безопасности.

ЗАЩИТА ИНФОРМАЦИИ

 а. Государственные информационные источники Формирование государственных информационных источников осуществляется гражданами, органами государственной власти, организаций и общественных объединений. Документы, которые относятся к человеку, могут быть включены в государственной структуре источников информации, конечно, если человек хочет. Государственные информационные источники являются открытыми и общедоступными. Документированная информация с ограниченным доступом делится на государственную тайну и конфиденциальную информацию.

б.Гражданин (личная информация) Личные данные относится к конфиденциальной информации. Сбор, хранение, использование и распространение конфиденциальной информации не допускаются. Информация, которую ломает личную и семейную тайну, тайну переписки, телефонных, почтовых, телеграфных переговоров и иных сообщений о лице без его / ее разрешения, также является конфиденциальной. Личные данные не могут быть использованы с целью причинение имущественного ущерба человека и репутации, трудности реализации его прямым. Собранные данные должны быть ограничены к необходимой информации. Информация, которую несет сильную вероятность причинения ущерба интересам гражданина не должны быть собраны.

Есть некоторые категории личной информации:

• секретные документы;

• Официальные правила универмаги и инструкции;

• информация, которая не должна быть обнародована в соответствии с законодательными актами;

• конфиденциальной деловой информации;

• информацию, которая касается личной жизни человека;

• информация о финансовых учреждений;

с. Разработка и производство информационных систем Все виды информационных систем и сетей, технологий и средств их обеспечения составляют специальную отрасль экономической деятельности, развитие которых определяется государственной научно-технической и промышленной политики информатизации. Государственные и негосударственные организации и, конечно же, граждане имеют равные права в плане доступа к разработке и производству информационных систем, технологий. Владелец информационных систем Информационные системы, технологии и средства их обеспечения могут быть объектами собственности юридического лица, без юридического лица и государства. Владелец информационной системы является человек, который приобрел эти объекты или получили в подарок, наследственности или любым другим законным способом. Информационные системы, технологии и средства их обеспечения могут рассматриваться как хороший (продукта), если права производителей не сломаны. Владелец информационной системы определяет, используя условия этого продукта. Авторские права и права собственности Авторские права и права собственности на информационных систем, технологий и средств их обеспечения могут быть принадлежать разным лицам. Владелец информационных систем имеет для защиты авторских прав в соответствии с законодательством. Информационные системы и базы данных, предназначенные для граждан и организаций информационной службы, подвергаются сертификации в соответствии с установившимся обычаем. Организации, которые работают в области создания дизайна, производства средств защиты информации и личного обработки данных, должны получить лицензиатов для проведения такой деятельности.

Проблема защиты информации

а. Проблема информационной безопасности является относительно новой. Не все проблемы, связанные с ним, были выяснили и решена до сих пор. Тот факт, большое число компьютерных систем пользователей означает определенный риск для безопасности, поскольку не все клиенты будут выполнять требования его предоставления. Порядок носителей информации должны быть четко определены в правовых актах и предусматривают полную безопасность сред, контроль над работой с информацией, ответственность за несанкционированный доступ к сред с целью копирования, изменения или уничтожения их и так далее.

б. Правовые аспекты Есть некоторые правовые аспекты защиты информации, которая может оказаться из-за не тщательно продуманы или злонамеренного использования компьютерной техники:

• правовые вопросы защиты информационного массивов от искажений;

• безопасность хранимой информации от несанкционированного доступа;

• установление юридически закрепленные правила и методы защиты и приоритетов производителей программного обеспечения авторских прав;

• разработку мер для обеспечения юридической силы документам, которые предоставляются машин;

• правовая защита интересов экспертов, которые проходят свои знания к базам данных;

• Установка правовых норм и юридической ответственности за использование электронного компьютера  в личных интересах, которые наносят ущерб другим людям и социальных интересов и может причинить им вред;

Отсутствие надлежащего учета и контроля, низкий уровень работы и производственного персонала дисциплина, доступ посторонних лиц к вычислительным источников создать условия для злоупотребления и вызывать трудности их обнаружения. В каждом вычислительном центре это обычная установить и строго соблюдать регламент доступа к различных официальных номеров для сотрудников любых категорий.

 с. Цели Основная цель защиты информации является предотвращение от утечки, хищения, искажения, подделки информации; предотвращения угрозы жизни человека и социальной безопасности, охране конституции и так далее. Информация подвергается защиты, когда это может привести к вреда для своего владельца, пользователя или другого лица.

Компьютерные преступления . определение Развитие компьютерных технологий и его широкое применение привели к появлению и распространению компьютерных преступлений. Такая ситуация вызывает тревогу среди тех организаций и законодательных учреждений, которые используют компьютерные технологии и, конечно, люди, которые используют новые информационные услуги в домах. Термин «компьютерные преступления» был впервые использован в начале 70-х. Тем не менее, дискуссии, касающиеся его по-прежнему актуальны. Верхняя вопрос этих дискуссий является «Что противоправные действия вытекают из компьютерных преступлений». Звание определений компьютерной преступности был собран. Это часто относится к преступлениям, прямо или косвенно связанных с электронно-вычислительных машин и который включает в себя ряд незаконных действий, совершенных с помощью электронной системы обработки данных или против него. Другие считают, что компьютерные преступления является любое действие, которое идет вместе с нарушать имущественные права и выполнил с помощью компьютеров. Третьи считают, что компьютерные преступления можно определить как всех умышленных и незаконных действий, которые приводят к причинение вреда имущества, с помощью компьютеров тоже.

Существуют следующие формы компьютерной преступности: Компьютерное искусство, экономический шпионаж, саботаж, компьютер вымогательство, «хакеры» Активность. Главный герой в совершении компьютерных преступлений в сфере бизнеса становится высококвалифицированные «белые воротнички» из сотрудников пострадавшей организации. В соответствии с MIS Traiding института (США), они получают 63% от всех причин, рассматривая преступления и злоупотребления. Более 36% сотрудников правоохранительных совершении связаны с персоналом, который не связанных с компьютерной обслуживания, 29% — квалифицированных программистов, 25% — другие работники вычислительного центра. Эта тенденция находит свое отражение в официальной статистике слишком, согласно которому, около 40% компьютерных преступлений совершаются для решения финансовых проблем, 20% мотивированы как интеллектуальный вызов обществу, 17% — на готов решать личные проблемы, 8 % — проблемы корпорации или организации, 4% — направлены на социальную, допускающих, 3% — для ранив чьи-то права и так далее. с. «Хакеры» и «крекеры» Самые опасные особи компьютерной мошенничества являются так называемые «хакеры», «крекер» и представители других групп, работающих в сфере промышленного шпионажа. Так, многие специалисты по безопасности советуют работодателям обратить особое внимание на занятых рабочих-специалистов в компьютерные технологии, программирование и информационной сферах защиты. Есть много причин, когда «хакеры» устроиться на работу с целью личного обогащения. Но наибольшую опасность может представлять таких специалистов, которые находятся в сговоре с руководителями коммерческих структур и организованных преступных групп; в таких ситуациях вызывает повреждение и вес последствий значительно увеличивается. Есть два типа несанкционированного доступа: • внутренняя «разламывают» — уголовное имеет доступ к терминалу, с информацией, которую он заинтересован в и может работать с ним в течение некоторого времени без посторонней контроля; • внешняя «разламывают» — уголовное нет косвенный доступ к компьютерной системе, но имеет возможность проникновения на охраняемую системы с помощью удаленного доступа.

ЗАКЛЮЧЕНИЕ Анализ таких действий показывает, что отдельные преступления из собственных или соседних рабочих мест постепенно перерасти в сеть компьютерных преступлений, которые осуществляются с помощью взлома защитных систем организаций. Таким образом, важность защиты информации не могут быть подвергнуты сомнению. Я думаю, каждая организация должна иметь систему защиты высококачественного, чтобы застраховать свою безопасность. Впрочем, не только компании и государственные учреждения должны системы защиты информации, но и общие домашние пользователи должны системы защиты информации и должны поддерживать безопасность своих компьютеров.