Правовые нормы в информационной сфере
Cкачать презентацию: Правовые нормы в информационной сфере
Презентация по слайдам:
Слайд #1
Правовые нормы, относящиеся к информации,
правонарушения в информационной сфере,
меры их предотвращения
«Министерство здравоохранения Республики Татарстан
ГАОУ СПО РТ
«Елабужское медицинское училище» (техникум)

Слайд #2
Содержание
Правонарушения в информационной среде
Меры обеспечения информационной безопасности
Правовое регулирование
Российской Федерации
Доктрина национальной безопасности РФ
Компьютерные вирусы
Методы защиты информации
Глоссарий
Контроль знаний

Слайд #3
Правонарушения в информационной сфере.
Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.

Слайд #4
Несколько видов компьютерных преступлений,
когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:
Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).
Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.

Слайд #5
Меры обеспечения информационной безопасности
Организационные
Повышение квалификации персонала, контролируемые каналы распространения информации, разделение прав доступа, уничтожение ненужных копий документов, соблюдение коммерческой тайны персоналом.
Юридические
В России действуют Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об авторском праве и смежных правах».
Уголовный Кодекс содержит статьи:
- Ст. 272 «О неправомерном доступе к компьютерной информации»
- Ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»
- Ст. 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или сети ЭВМ»
Программно-технические.
- Защита от компьютерных вирусов
- Шифрование данных
- Резервное копирование данных
- Ограничение доступа к устройствам и файловой системе
- Контроль трафика с помощью межсетевых экранов (брандмауэров)

Слайд #6
Правовое регулирование
Российской Федерации
Закон РФ № 3523-I «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных.
Закон РФ№149-ФЗ «Об информации, информационных технологиях и защите информации» регулирует отношения, возникающие при:
- Осуществлении права на поиск, получение, передачу и производство информации;
Применении информационных технологий;
Обеспечении защиты информации.
Закон РФ№152-0ФЗ «О персональных данных» обеспечивает защиту прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайны.
В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
Неправомерный доступ к компьютерной информации;
Создание, использование и распространение вредоносных программ для ЭВМ;
Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

Слайд #7
Доктрина информационной безопасности РФ
принята в 2000г.
К объектам информационной безопасности РФ относятся:
Все виды информационных ресурсов;
Права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности;
Система формирования, распространения и использования информационных ресурсов, включающих в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии и т.д.;
Информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей;
Система формирования общественного сознания(мировоззрение, моральные ценности, нравственные оценки, социально допустимые стереотипы поведения и взаимоотношения между людьми), базирующаяся на средствах массовой информации и пропаганды.

Слайд #8
Национальные интересы РВ включают:
Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и ее использования, обеспечение духовного становления России, сохранение и укрепление ценностей общества;
Информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ;
Развитие современных информационных технологий отечественной индустрии информации;
Защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.
В доктрине формулируются методы обеспечения информационной безопасности страны, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.

Слайд #9
Проблема информационного неравенства
Появилась тенденция разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;
Велико различие уровней доходов семей учащихся;
Значителен разрыв в размерах финансового обеспечения образовательных учреждений в различных регионах страны.
Преодоление информационного неравенства является задачей первостепенной государственной важности.

Слайд #10
Компьютерные вирусы
и
защита от них.

Слайд #11
Что такое компьютерный вирус?
Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т.д.).
Вирус – это программа, обладающая способностью к самовоспроизведению. Такая способность является единственным свойством, присущим всем типам вирусов. Вирус не может существовать в «полной изоляции». Это означает, что сегодня нельзя представить себе вирус, который бы так или иначе не использовал код других программ, информацию о файловой структуре или даже просто имена других программ. Причина этого довольно понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

Слайд #12
В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:
1) среде обитания
2) способу заражения среды обитания
3) воздействию
4) особенностям алгоритма
Классификация вирусов

Слайд #13
В зависимости от среды обитания вирусы можно разделить на:
Сетевые вирусы распространяются по различным компьютерным сетям.
Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.
Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord).

Слайд #14
По способу заражения вирусы делятся на:
Резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Слайд #15
По степени воздействия вирусы можно разделить на следующие виды:
Неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах.
Опасные, которые могут
привести к различным нарушениям в
работе компьютера.
Очень опасные, воздействие
которых может привести к потере
программ, уничтожению данных,
стиранию информации в системных
областях диска.

Слайд #16
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.
Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.
Вирусы-репликаторы(черви)-распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои
копии.

Слайд #17
Вирусы-невидимки (стелс-вирусы) - очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
Вирусы-мутанты - содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
Квазивирусные или «троянские» программы - хотя они и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Слайд #18
Вредоносные программы
Вирусы, черви, троянские и хакерские программы
Потенциально опасное программное обеспечение
Шпионское, рекламное программное обеспечение
Загрузочные вирусы
Файловые вирусы
Макровирусы
Web-черви
Сетевые
черви
Троянские утилиты удаленного администрирования
Троянские программы-шпионы
Рекламные программы
Сетевые атаки
Утилиты взлома удаленных компьютеров
Руткиты

Слайд #19
Для защиты от вирусов можно использовать:
Общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
Профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
Использование и регулярное обновление антивирусных программ и антивирусных баз.

Слайд #20
позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны".
Программы-детекторы

Слайд #21
Программы – доктора или фаги
Не только находят зараженные вирусами файлы, но и лечат их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние.
Относятся Aidstest, Scan, Norton AntiVirus, Doctor Web.
Программы-детекторы и программы-доктора быстро устаревают и требуется регулярное обновление версий.

Слайд #22
имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю. Относятся к самым надежным способам защиты.
Программы-ревизоры

Слайд #23
располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.
Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера.
Однако преимущества использования программ-фильтров весьма значительны – они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму. Однако они не лечат файлы и диски.
Программы-фильтры

Слайд #24
модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.
Программы-вакцины
(Иммунизаторы)

Слайд #25
AIDSTEST
В нашей стране, особую популярность приобрели антивирусные программы, совмещающие в себе функции детекторов и докторов. Самой известной из них является программа AIDSTEST Д.Н. Лозинского. В Украине практически на каждом IBM-совместимом персональном компьютере есть одна из версий этой программы. Одна из последних версия обнаруживает более 8000 вирусов.
Антивирусные программы

Слайд #26
DOCTOR WEB
В последнее время стремительно растет популярность другой антивирусной программы - Doctor Web. Dr.Web так же, как и Aidstest относится к классу детекторов - докторов, но в отличие от последнего, имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. "Лечебная паутина", как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов. Последние при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса. Dr.Web можно назвать антивирусом нового поколения по сравнению с Aidstest и его аналогами.

Слайд #27
Microsoft Antivirus
В состав современных версий MS-DOS (например, 7.10) входит антивирусная программа Microsoft Antivirus (MSAV). Этот антивирус может работать в режимах детектора-доктора и ревизора.
Avast!Antivirus

Слайд #28
ADINF(Advanced Diskinfoscope)
ADinf относится к классу программ-ревизоров. Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус.

Слайд #29
Kaspersky Internet Security 2009
Комплексная защита от всех видов вредоносных программ
Проверка файлов, почтовых сообщений и интернет-трафика
Защита интернет-пейджеров (ICQ, MSN)
Автоматическое обновление баз
Персональный сетевой экран
Безопасная работа в сетях Wi-Fi и VPN
Защита от сетевых атак
Инновационная система установки правил и контроля работы приложении
Проактивная защита от новых и неизвестных угроз
Поиск уязвимостей в ОС и установленном ПО
Блокирование ссылок на зараженные сайты
Блокирование ссылок на фишинговые сайты
Виртуальная клавиатура для безопасного ввода логинов и паролей
Предотвращение кражи данных, передаваемых через SSL-соединение (по HTTPS-протоколу)
Блокирование несанкционированных телефонных звонков Родительский контроль
Защита от спама

Слайд #30

Слайд #31
Методы защиты информации
Ограничение доступа к информации
Шифрование (криптография) информации
Контроль доступа к аппаратуре
Законодательные меры
На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
На уровне защиты компьютерных систем: введение паролей для пользователей
Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Слайд #32
Биометрические системы защиты
По отпечаткам пальцев
По характеристикам речи
По геометрии ладони руки
По радужной оболочке глаза
По изображению лица

Слайд #33
Контрольные вопросы:
Зачем нужны законодательные акты в информационной сфере?
Какой закон регламентирует права авторов программ и баз данных?
Какой закон регламентирует вопросы защиты информационных ресурсов?
На какой закон вы сошлетесь, если вам будет нанесен ущерб путем использования информации, касающейся вашей частной жизни?
Какие действия Уголовный кодекс классифицирует как преступления в компьютерной информационной сфере?
Какую информацию вы считаете конфиденциальной для государства, для училища, для себя лично?
Что относится к объектам информационной безопасности РФ?
Откуда берутся вирусы?
Перечислите меры профилактики вирусов.
Что такое антивирусная программа?
Опишите технологию использования антивирусных программ.

Слайд #34
Тестирование
1. Что такое "компьютерный вирус"?
А) это программы, активизация которых вызывает уничтожение программ и файлов;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
Г) это программы, передающиеся по Всемирной паутине в процессе загрузки Web-страниц.
2. Неопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к потере программ и данных;
В) к форматированию винчестера;
Г) к уменьшению свободной памяти компьютера.
3. Опасные компьютерные вирусы могут привести…
А) к сбоям и зависаниям при работе компьютера;
Б) к потере программ и данных;
В) к форматированию винчестера;
Г) к уменьшению свободной памяти компьютера.

Слайд #35
4. Основные типы компьютерных вирусов:
А)Аппаратные, программные, загрузочные
б)Программные, загрузочные, макровирусы.
В)Файловые, сетевые, загрузочные.
5. На чем основано действие антивирусной программы?
А)На ожидании начала вирусной атаки.
Б)На сравнении программных кодов с известными вирусами.
В)На удалении зараженных файлов.
6. Какие программы относятся к антивирусным
А)AVP, DrWeb, Norton AntiVirus.
Б)MS-DOS, MS Word, AVP.
В)MS Word, MS Excel, Norton Commander.
7.Основные меры по защите информации от повреждения вирусами:
А)проверка дисков на вирус
Б)создавать архивные копии ценной информации
В)не пользоваться "пиратскими" сборниками программного обеспечения
Г)передавать файлы только по сети

Слайд #36
8. Различают следующие виды антивирусных программ
А)программы-детекторы
Б)программы-доктора или фаги
В)программы-ревизоры
Г)программы-фильтры
Д)программы-вакцины или иммунизаторы
Е)все выше перечисленные
9. По способу заражения вирусы делятся на
А) резидентные
Б)нерезидентные
В)загрузочные
Г)файловые
10. Определите тип антивирусной программы. DrWeb
А)Полифаги.
Б)Ревизоры.
В)детекторы
Г)фильтры

Слайд #37
Ответы:
1.а,в,г
2.Г
3.А
4.В
5.В
6.А
7.а,б,в
8.Е
9.а,б
10.а
