Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







ДОНБАССКАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ





ДОНБАССКАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ

КАФЕДРА ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ

 

 

КОНСПЕКТ ЛЕКЦИЙ

для студентов очной формы обучения

по учебной дисциплине

«Правовая информатика»

Время: 18 часов

 

 

 

Обсуждено и одобрено

на заседании кафедры ПП

от «___»__________2016

протокол №

 

Г. Донецк — 2016


Тема №1. ПРАВОВАЯ ИНФОРМАЦИЯ И ПРАВОВАЯ ИНФОРМАТИКА

Вопросы:

2.1. Информация и информационное общество

2.2. Правовая информация, ее классификация

2.3. Предмет и задачи правовой информатики

2.4. Нормативно-правовое обеспечение информационной деятельности.

Информация и информационное общество

Информация и её свойства

Развитие человечества сопровождалось ростом объема накопленных знаний и сведений, как о самом человеке, так и об окружающем его мире. Начиная с начала 20 столетия темпы информации резко возросли. Так, если в 19 столетии общая сумма человеческих знаний удваивались через 50 лет, то к 1950 г. - через каждые 10 лет, к 1970 г. - каждые 5 лет, а с 1990г. - ежегодно. Сложившуюся ситуацию нередко характеризуют с помощью выражения: “информационный взрыв”. Это происходит, главным образом, за счет информации, получаемой при проведении исследований поверхности, недр, атмосферы Земли, океанов, космического пространства, микромира и т.д. Основным источником наиболее значимой информации является наука, производящая научные знания — высшую форму информации. Интеллектуальный потенциал науки определяется ее способностью производить новую научную информацию на единицу потребляемой исходной информации.

Специалистами в области информатики был установлен количественный закон увеличения информации в обществе. Этот закон представляется в виде экспоненциальной функции.

В законе ДНР «Об информации и информационных технологиях» от 07.08.2015г. даны следующие определения:

· информация - сведения (сообщения, данные) независимо от формы их представления;

· информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

· информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

· информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

· обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании законодательства Донецкой Народной Республики или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

· доступ к информации - возможность получения информации и ее использования;

· распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

· документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Донецкой Народной Республики случаях ее материальный носитель;

В законе РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006, даны следующие определения:

· информация - сведения (сообщения, данные) независимо от формы их представления;

· информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

· информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

· информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

· обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

· доступ к информации - возможность получения информации и ее использования;

· документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

В ЗУ «Про інформацію» от 2.10.1992г. даны следующие определения:

· інформація - будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді;

· документ - матеріальний носій, що містить інформацію, основними функціями якого є її збереження та передавання у часі та просторі;

В ЗУ «Про Національну програму інформатизації» от 4.02.1998г. даны следующие определения:

· інформатизація - сукупність взаємопов'язаних організаційних, правових, політичних, соціально-економічних, науково-технічних, виробничих процесів, що спрямовані на створення умов для задоволення інформаційних потреб громадян та суспільства на основі створення, розвитку і використання інформаційних систем, мереж, ресурсів та інформаційних технологій, які побудовані на основі застосування сучасної обчислювальної та комунікаційної техніки;

· інформаційна технологія - цілеспрямована організована сукупність інформаційних процесів з використанням засобів обчислювальної техніки, що забезпечують високу швидкість обробки даних, швидкий пошук інформації, розосередження даних, доступ до джерел інформації незалежно від місця їх розташування;

· інформаційний ресурс - сукупність документів у інформаційних системах (бібліотеках, архівах, банках даних тощо);

При всем разнообразии информации по своей природе она, как и любой объект, имеет определенные свойства. Рассмотрим самые важные свойства и характеристики информации.

· • Объем информации. Самым важным свойством информации есть ее количественная оценка, которая выражается в единицах количества информации. От объема зависит, сколько времени потребуется на обработку и передачу этой информации, какую ёмкость должны иметь запоминающие устройства для ее хранения.

В повседневной жизни объем информации оценивается в разных единицах измерения. Он может измеряться в количестве букв, слов, страниц, листов и т.д. В информатике для определения количества информации используют единицу измерения - БИТ. Один бит - количество информации, которая содержится в сообщениях типа «да» или «нет» (1 или 0 в двоичном коде). Слово бит (bit) образовано от сокращения английских слов binary digit - двоичная цифра.

· • Целевое назначение. Информация в любой системе должна служить для достижения определенной цели.

Например, перед экзаменом по правоведения студент вместо учебника по данной дисциплине в 300 страниц прочитал учебник по истории такого же объема. Хотя объем полученной информации будет тем же, информация не удовлетворяет целевому назначению со всеми вытекающими последствиями.

· • Полнота информации. Информация считается полной, если ее достаточно для достижения поставленной цели. Характеризует достаточность данных для принятия решения.

Пример: Вы прочитали в газете такое сообщение: «Будет дождь». Это неполная информация, потому что не сказано, когда именно и где будет дождь. «Завтра после полудня в Донецке будет дождь» полная информация.

· • Достоверность информации. Определяется степенью соответствия полученной информации реальным свойствам объекта, явления. Достоверная, полная, своевременно собранная и обработанная информация имеет стоимость и создает основу оптимальной работы любой системы.

Информация достоверная, если она отображает действительное положение. Достоверная информация помогает принять нам верное решение.

· • Актуальность информации — важность для настоящего времени, злободневность, полезность. Только своевременно полученная информация может быть полезная.

Достоверная и адекватная устаревшая информация - неактуальная.

Пример: «В прошлую среду в 6 утра в Донецке шел дождь» эта информация для нас не актуальная, потому что она является устаревшей. «Завтра в Лондоне будет дождь» это может быть новая, достоверная и полная информация, но для нас она не актуальная, если мы не собираемся ехать в Лондон и нам не интересно, какая там погода. «Завтра в нашем городе будет дождь» такая информация является для нас актуальной.

· • Долговечность информации. Определяется степенью эффективности информации по окончании определенного времени. Информация может стареть и терять свою значимость, ценность и стоимость.

· • Ценность информации. Определяется степенью сложности получения информации об объекте, явлении. Ценность информации часто определяется также своевременностью ее передачи, степенью влияния принятого на ее основе решения, важностью самого решения. Ценность информации зависит также от ряда других характеристик информации: полноты, надежности, достоверности.

· • Полезность информации. Определяется степенью положительного влияния конкретной информации на конечную цель ее использования. Где бы ни использовалась информация, ее полезность следует оценивать по эффекту влияния на конечную цель. Полученная информация вообще может быть пустой или отрицательно влиять на конечную цель (в последнем случае это дезинформация). Полезность информации можно рассматривать также в зависимости как от того, насколько информация является новой, так и от способности получателя к ее восприятию.

Во всяком обществе информация выполняет следующие основные функции:

• интегративную — сплочения членов общества и социальных групп в единое целое;

• коммуникативную — общения и взаимопонимания;

• инструментальную — участия в организации производства и управлении;

• познавательную — как средство отражения объективной реальности и передачи данных.

Правовая информация - сведения (сообщения, данные) о фактах, событиях, предметах, лицах, явлениях, протекающих в правовой сфере, содержащихся в правовых источниках и используемых для решения задач правотворчества, правоприменительной и правоохранительной деятельности, защиты прав и свобод личности.

Правовая информация имеет официальный и документальный характер. Для нее характерна системность. Например, вся совокупность нормативных правовых актов группируется вокруг Конституции РФ.

Требования, которые предъявляются к правовой информации, могут быть сформулированы следующим образом:

- правовая информация должна быть достоверной, т. е. объективно отражать реальность;

- она должна быть полной, т. е. отражать все относящиеся к данному случаю факты, явления, процессы.

Как научная категория информация в области права характеризуется рядом признаков (свойств), к числу которых относятся:

· известная самостоятельность сведений, данных; возможность многократного использования той или иной информации;

· сохранение передаваемой информации у передающего или получающего субъекта; способность к обработке, интеграции и «сжатию»; возможность математического анализа информации; системность;

· коммуникативность.

Информацию в правовых образованиях можно классифицировать по разным основаниям и признакам.

Задачи правовой информатики

Однако все же остается открытым вопрос: что следует вкладывать в содержание предмета правовой информатики.

Исходя из синтеза совокупности приведенных определений и подходов, можно утверждать, что правовая информатика — это прикладная наука, изучающая проблемы сбора, восприятия, регистрации, хранения, обработки и использования социально-правовой информации в правовой системе общества и ее подсистемах, как в специфических правовых информационных образованиях. В таком определении предмета правовой информатики ясно видно наличие двух начал: правовых (правовые информационные образования — правовая система общества, ее подсистемы, социально-правовая информация и др.) и общих информационных (фазы обращения информации, сбор информации, ее восприятие, регистрация, обработка и т.д.). Правовая информатика — синтез, а не механическое объединение права и информатики, их неразрывная связь и единство.

Правовая информатика, как самостоятельная отрасль знания, рассматривает и изучает право, правовую систему и юридическую деятельность в целом с точки зрения информации, как целостные информационно-правовые образования.

Исходя из информационного подхода к правовым явлениям и процессам и основных аспектов развития права, в рамках предмета правовой информатики можно выделить два класса задач, непосредственно связанных с информатизацией правовой реальности.

Первый класс — это теоретические задачи: уточнение предмета, методов и теоретических идей правовой информатики; разработка стройной информационной концепции права, т.е. учения об информационной природе права; изучение информационного аспекта функционирования правовой системы общества в целом, ее подсистем и элементов; разработка эффективных структур и моделей информационно-правового воздействия в обществе; создание теории правовой информации; разработка методических основ использования компьютерной техники, программирования и т.п., которые могут быть применены при изучении информационной природы норм права и правового регулирования; разработка теоретических основ информационного моделирования в сфере права и многие другие.

Примеры диспозитивных норм.

Гражданский кодекс РФ. «Статья 128. Виды объектов гражданских прав

К объектам гражданских прав относятся вещи, включая деньги и ценные бумаги, иное имущество, в том числе имущественные права; работы и услуги; информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность); нематериальные блага».

Закон РФ «Об авторском праве и смежных правах» «Статья 16. Имущественные права 1. Автору в отношении его произведения принадлежат исключительные права на использование произведения в любой форме и любым способом».

Федеральный закон «Об информации, информатизации и защите информации» «Статья 6. Информационные ресурсы как элемент состава имущества и объект права собственности 1. Информационные ресурсы могут быть государственными и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений. Отношения по поводу права собственности на информационные ресурсы регулируются гражданским законодательством Российской Федерации. 3. Российская Федерация и субъекты Российской Федерации являются собственниками информационных ресурсов, создаваемых, приобретаемых, накапливаемых за счет средств федерального бюджета, бюджетов субъектов Российской Федерации, а также полученных путем иных установленных Законом способов.

Государство имеет право выкупа документированной информации у физических и юридических лиц в случае отнесения этой информации к государственной тайне.

Собственник информационных ресурсов, содержащих сведения, отнесенные к государственной тайне, вправе распоряжаться этой собственностью только с разрешения соответствующих органов государственной власти».

Федеральный закон «Об участии в международном информационном обмене» «Статья 6. Право собственности на информационные продукты и средства международного информационного обмена 1. Документированная информация, информационные ресурсы, информационные продукты, средства международного информационного обмена относятся к объектам имущественных прав собственников и включаются в состав их имущества.

Отношения, связанные с правом собственности на российские информационные продукты и средства международного информационного обмена, регулируются гражданским законодательством Российской Федерации.

2. Отношения, связанные с правом собственности, возникающие в результате оказания или получения информационной услуги, определяются договором между собственником или владельцем информационных продуктов и пользователем. Оказание информационной услуги не создает для пользователя право авторства на полученную документированную информацию. 3. Информационные продукты являются товаром, если это не противоречит международным договорам Российской Федерации и законодательству Российской Федерации».

Императивные информационно-правовые нормы устанавливают, в первую очередь, обязанности органов государственной власти и местного самоуправления по производству и распространению информации, создаваемой этими структурами в порядке обеспечения конституционных гарантий информационных прав граждан на информацию и исполнения этими органами своей компетенции в этой части. Устанавливают функции и компетенцию органов государственной власти в области информационной безопасности, по формированию государственных (муниципальных) информационных ресурсов, по созданию государственных информационно-телекоммуникационных систем и других подобных информационных систем органов местного самоуправления. Обеспечивают регулирование отношений по поводу ответственности за правонарушения в информационной сфере. В эту группу входят также нормы, обеспечивающие защиту прав субъектов персональных данных, установление государственной политики в информационной сфере, защиту прав потребителей информации в информационной сфере и другие аналогичные нормы.

Приведем примеры императивных информационно-правовых норм.

Манипулирование данными

Наиболее распространенным способом совершения преступлений этого вида является подмена данных. Преступник вводит дополнительные данные или модифицирует существующие для того, чтобы получить определенную выгоду.

Другой способ — встраивание в компьютерную программу дополнительного кода, который срабатывает при определенных условиях. Такой способ называют логической бомбой. Детонатором для логической бомбы может быть определенная дата и время, набор входных данных, количество введенных данных и т. д. Действия, выполняемые логической бомбой, могут быть произвольными.

Модифицировать данные на компьютере жертвы можно и путем распространения «благопристойных» программ со встроенным вредоносным кодом («троянский конь»). Троянский конь (троян) может маскироваться под системное программное обеспечение, при этом он не нарушает основных функций программы-оболочки. Встроенный вредоносный код обычно позволяет создателю осуществить дополнительные операции, например, перечислить на заданный банковский счет некоторую сумму, переслать пин-коды банковской карты и т. д.

Известен случай, когда путем встраивания дополнительного кода в банковскую программу злоумышленник маскировал определенные финансовые операции. Это позволяло ему уводить из-под аудиторского контроля свои финансовые операции.

К преступлениям, связанным с манипулированием данными, относятся также создание и распространение компьютерных вирусов, компьютерных червей — вредоносных программ, самораспространяющихся по компьютерным сетям.

Перехват данных

Перехват информации может быть непосредственный (активный) либо электромагнитный (пассивный). К третьему виду перехвата данных можно отнести способ, называемый «уборка мусора».

Непосредственный перехват осуществляется с помощью подключения к оборудованию компьютера или сети. После подключения все данные обычно записываются на компьютер злоумышленника и фильтруются с целью отбора данных, представляющих определенный интерес.

В качестве специальной аппаратуры преступниками могут использоваться компьютеризированные анализаторы проводных линий связи, позволяющие одновременно прослушивать несколько десятков линий связи.

При электромагнитном перехвате перехватывающие устройства не всегда непосредственно подключаются к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них.

Все электронные устройства при работе излучают электромагнитные волны, которые могут быть перехвачены специальным оборудованием. Впервые дистанционный перехват информации с дисплея компьютера открыто был продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании РТТ Вим-Ван-Эк шокировал специалистов тем, что с помощью разработанного им устройства из своего автомобиля, находящегося на улице, «снял» данные с экрана дисплея персонального компьютера, установленного на 8-м этаже здания, расположенного в 100 метрах от автомобиля.

«Уборка мусора» — это поиск данных, оставленных пользователем после работы на компьютере. В большинстве своем программные средства операционных систем настроены так, что после удаления файлы данных остаются либо в Корзине, либо в папке Удаленные (письма). И даже очистка Корзины не приводит к стиранию с диска непосредственно данных. Эти факты используются преступниками для получения несанкционированного доступа к данным.

Под информационной войной понимается состояние противоборствующих сторон, при котором осуществляется активное информационное воздействие на информационные ресурсы друг друга с целью получения определенного выигрыша в материальной и интеллектуальной сфере.

В литературе встречаются различные определения ИВ, базирующиеся на понятиях «информационное оружие», «информационная пропаганда», «информационное воздействие», «информационная агрессия» и др.

Информация – универсальная субстанция, пронизывающая все сферы человеческой деятельности, служащая проводником знаний и сведений, инструментом общения, взаимопонимания и сотрудничества, утверждения стереотипов мышления и поведения.

Качество информации - показатель трудности ведения войны. Чем более качественной информацией владеет командир, тем большие него преимущества по сравнению с его врагом.

Так в ВВС США анализ результатов разведки и прогноза погоды является основой для разработки полетного задания. Точная навигация увеличивает эффективность выполнения задания.

На концептуальном уровне можно сказать, что государства стремятся приобрести информацию, обеспечивающую выполнение их целей, воспользоваться ей и защитить ее. Эти использование и защита могут осуществляться в экономической, политической и военной сферах. Знание об информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности, включая нашу информацию.

Информационное воздействие – целенаправленное производство и распространение специальной информации, оказывающей непосредственное влияние (положительное или отрицательное) на функционирование и развитие информационно-психологической среды государства, психику и поведение политической элиты, населения;

Информационная пропаганда - разновидность информационного воздействия, в котором осуществляется преднамеренное воздействие на объект с целью оказания влияния на его ориентацию, намерения и действия. Применяется в целях:

Ø изменения убеждений;

Ø стимулирования элементов поведения, способствующих снижению (повышению) морально-психологического состояния;

Ø ослабления эмоционально-волевой стойкости человека.

Информационная агрессия - действия, направленные на нанесение противнику конкретного, осязаемого ущерба в отдельных областях его деятельности.

Информационная война - открытые и скрытые целенаправленные информационные воздействия социальных, политических, этнических и иных систем друг на друга с целью получения определенного выигрыша в материальной сфере, направленные на обеспечение информационного превосходства над противником и нанесения ему материального, идеологического или иного ущерба.

С военной точки зрения термин "информационная война" в наше время был употреблен в середине 80-х годов XX в. в связи с новыми задачами Вооруженных сил США после окончания "холодной" войны. Это явилось результатом работы группы американских военных теоретиков в составе Г.Е. Экклз, Г.Г. Саммерз и др. В дальнейшем термин начал активно употребляться после проведения операции "Буря в пустыне" в 1991 г. в Ираке, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 года.

Директор информационных войск Министерства обороны США В. Лакер определяет информационную войну следующим образом: «Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой нашей собственной информации и информационных систем».

Основными формами ведения технической ИВ являются радиоэлектронная борьба, война с использованием средств электронной разведки и наведения, нанесения удаленных точечных ударов с воздуха, психотропная война, борьба с хакерами, кибернетическая война.

Поле действия информационных войн при таком определении оказывается достаточно широким и охватывает следующие области:

1) инфраструктуру систем жизнеобеспечения государства - телекоммуникации, транспортные сети, электростанции, банковские системы и т.д.;

2) промышленный шпионаж - хищение патентованной информации, искажение или уничтожение особо важных данных, услуг; сбор информации разведывательного характера о конкурентах и т.п.;

3) взлом и использование личных паролей VIР-персон, идентификационных номеров, банковских счетов, данных конфиденциального плана, производство дезинформации;

4) электронное вмешательство в процессы командования и управления военными объектами и системами, "штабная война", вывод из строя сетей военных коммуникаций;

5) всемирная компьютерная сеть Интернет, в которой, по некоторым оценкам, действуют 150.000 военных компьютеров, и 95% военных линий связи проходят по открытым телефонным линиям.

Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи:

• наблюдать обманные действия

• посчитать обман правдой

• действовать после обмана в соответствии с целями обманывающего.

Признаки ИВ:

• деятельность с целью нанесения ущерба государственным интересам;

• тайные информационно-психологические операции как организационная форма такой деятельности;

• применение информационного оружия

Выросший в качестве потенциального плацдарма ИВ Интернет предоставляет для проведения войны все условия, откуда следует концентрация усилий на защите информационных сетей от несанкционированного проникновения. Рост мощи информационных механизмов современного общества усиливает его зависимость именно от этой его составляющей. Однако информационная война велась в мире и при отсутствии компьютеров.

Современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляции с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.

Цели информационной войны

Существуют три цели информационной войны:

1) контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация).

2) использовать контроль за информацией для ведения информационных атак на врага

3) повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационное превосходство определяется как способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть также определено и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать во все время ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.

Информационное превосходство позволяет иметь реальное представление о боевой обстановке и дает интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Информационное превосходство является инструментом, позволяющим командованию в решающих операциях применять широко рассредоточенные построения разнородных сил, обеспечивать защиту войск и ввод в сражение группировок, состав которых в максимальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное материально-техническое обеспечение.

Защита компьютерных сетей

На начальном этапе создания вредоносных программ их распространение шло в основном при копировании инфицированных программ с компьютера на компьютер через съемные (гибкие) диски. С развитием локальных и глобальных вычислительных сетей на первое место встала задача защиты от несанкционированного доступа по сети. Вероятность реализации угрозы зависит от множества факторов, поэтому не существует единого способа защиты.

Для защиты информации на рабочей станции в первую очередь применяются механизмы контроля доступа. Операционная система Windows позволяет установить различные уровни доступа к ресурсам рабочих станций в сети. Некоторые ресурсы (диски, каталоги, принтеры) можно оставить локальными, другие сделать доступными только по чтению, что уменьшает вероятность повреждения ваших данных сторонним пользователем сети. При этом, однако, следует помнить, что все настройки доступа к ресурсам прописываются в определенных системных файлах, которые могут быть изменены вредоносной программой. Такие возможности, в частности, используют вредоносные программы FunLove, LoveSun и другие.

Распространенным вариантом защиты корпоративных сетей является применение межсетевых экранов, или брандмауэров.

Брандмауэр — барьер между двумя сетями: внутренней и внешней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правилами, определенными администратором сети. Возможности межсетевых экранов позволяют определить и реализовать правила разграничения доступа как для внешних, так и для внутренних пользователей сети, скрыть при необходимости структуру сети от внешнего пользователя, блокировать отправку информации по «запретным» адресам.

Брандмауэр — это система безопасности, действующая как защитный барьер между сетью и внешним миром. Брандмауэр подключения к Интернету (Internet Connection Firewall, ICF) — это программное средство, используемое для настройки ограничений, регулирующих обмен данными между Интернетом и домашней или небольшой офисной сетью.

Сеансы связи, которые инициируются из источников, находящихся с внешней стороны компьютера ICF, например из Интернета, прекращаются брандмауэром (кроме случаев, если на вкладке Службы сделана запись, разрешающая такое соединение). Брандмауэр ICF не посылает пользователю никаких уведомлений, а просто прерывает передачу данных, которые он не запрашивал; таким образом, можно остановить многие распространенные виды атак, например сканирование портов. Уведомления о подобных событиях пришлось бы направлять достаточно часто, что сильно отвлекало бы от работы. Вместо этого брандмауэр может вести журнал безопасности, записывая в него все необходимые сведения о наблюдаемой активности.

Программные модули сетевых экранов имеются как в комплектах антивирусных программ, так и в операционных системах. В программе Dr.Web это модуль Firewall. Ярлык для запуска программы настройки брандмауэра Windows находится в Панели управления. В настройках брандмауэра можно указать программы, блокирование которых производиться не будет. Можно также задать конкретные сетевые подключения, для которых будет задействован брандмауэр.

При передаче данных по компьютерным сетям возникает вопрос доверия к подлинности содержания документа и его отправителя. Для обеспечения такого доверия используются шифрование и другие методы криптографической защиты.

Шифрование информации

В общем случае процедура шифрования использует функцию с двумя входами, по одному из которых поступает исходный текст, а по второму — ключ шифра. Исходный текст с использованием ключа преобразуется в зашифрованный текст. Соответственно, в алгоритме дешифрования, зашифрованный текст с помощью этого же ключа восстанавливается. Так как при зашифровке и расшифровке используется один и тот же ключ, то такие системы называются симметричными.

Например, ГОСТ 28147-89 РФ устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин, отдельных вычислительных комплексах и компьютерах, который определяет правила шифрования данных.

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в компьютерных сетях, в отдельных вычислительных комплексах или в компьютерах. Длина ключа данного алгоритма 256 бит. Стойкость алгоритмов от дешифрования зависит от применяемой длины ключа.

Несимметричное шифрование

Недостатки симметричного шифрования успешно парируются несимметричными криптографическими системами, основанными на использовании не одного, а двух взаимосвязанных ключей. Такие системы нашли широкое применение в Интернете.

Ключи несимметричного шифрования образуют неразрывную пару. То, что зашифровано одним ключом, можно расшифровать и прочитать только с помощью второго ключа пары. Создатель ключей оставляет один ключ себе: этот ключ называется закрытым, или личным. Второй ключ широко распространяется среди партнеров, то есть публикуется. Его называют открытым, или публичным ключом. Например, публичный ключ компании может быть размещен на ее сайте. Формируя заказ, клиент зашифрует этим ключом данные о своей платежной карте. Прочитать их не сможет никто, кроме владельца закрытого ключа.

Напротив, когда компании потребуется связь с клиентом, она зашифрует свое сообщение закрытым ключом. Клиент прочитает послание, воспользовавшись имеющимся у него открытым ключом данной компании. При этом он будет совершенно уверен, от кого поступило сообщение, поскольку знае







Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.