Защита информационных систем

Рассмотрение вопросов информационной безопасности и ее обеспечения. Анализ использования биометрической автоматизированной информационно-поисковая система для контрольно-пропускных пунктов и справочно-правовой системы с полным циклом обработки документов.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 09.04.2014
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

1. Безопасность информации и её правовое обеспечение. Понятия «компьютерное преступление» и «информационная безопасность». Виды компьютерных преступлений. Способы и методы предупреждения компьютерных преступлений

2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов

3. Рассмотреть справочно-правовую систему «Гарант»

4. Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)

Список использованной литературы

1. Безопасность информации и её правовое обеспечение. Понятия «компьютерное преступление» и «информационная безопасность». Виды компьютерных преступлений. Способы и методы предупреждения компьютерных преступлений

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

-доступность (возможность за разумное время получить требуемую информационную услугу);

-целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

-конфиденциальность (защита от несанкционированного прочтения) [11].

Планирование и осуществление мероприятий по обеспечению информационной безопасности реализуются в рамках государственных программ, направленных на совершенствование и реализацию комплексных систем правовых, экономических, технических, иных мер и методов по обеспечению информационной безопасности.

К мероприятиям по реализации государственной политики в сфере обеспечения информационной безопасности относятся:

1)разработка и реализация механизмов повышения эффективности государственного руководства за деятельностью государственных СМИ и осуществление информационной политики;

2)принятие и разработка государственных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, государственных программ по повышению правовой культуры, а также компьютерной грамотности граждан;

3)развитие инфраструктуры единого информационного пространства;

4)комплексное противодействие угрозам информационной войны;

5)пресечение компьютерных преступлений;

6)повышение эффективности системы подготовки кадров и т.д.

Основные направления государственной политики в данной сфере:

1)формирование и осуществление единой научной, научно-технической, промышленной и инновационной политики и учетом имеющегося научно-производственного потенциала и современного мирового уровня развития информационных технологий;

2)создание условий для эффективного участия граждан, юридических лиц и государства в международном сотрудничестве;

3)обеспечение информационной безопасности для общества и государства путем совершенствования законодательства;

4)создание условий для эффективного использования глобальных (международных) информационных сетей. [11]

Негативным последствием информатизации общества является появление так называемой компьютерной преступности.

К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер.

Классификация компьютерных преступлений может быть проведена по различным основаниям. Так, например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые «околокомпьютерные» преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, а также физическим уничтожением компьютеров и т.п.

Одна из наиболее общих классификаций была предложена группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений:

-экономические преступления;

-преступления против личных прав и частной сферы;

-преступления против государственных и общественных интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), экономический шпионаж.

Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

Компьютерные преступления против государственных и общественных интересов включает в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т.п.

Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

-несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети;

-разработка и распространение компьютерных вирусов;

-халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям;

-подделка и фальсификация компьютерной информации;

-хищение программного обеспечения;

-несанкционированное копирование, изменение или уничтожение информации;

-несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. [7, с. 217-223]

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера [4]. Последние имеют решающее значение в сложном процессе предотвращения преступлений и представляют собой деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

Предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:

1)правовые;

2)организационно-технические;

3)криминалистические.

К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них (под защитой понимаются ограничения доступа или использования всей или части компьютерной системы - см.: 10, с. 109). Эти меры могут играть серьезную общепрофилактическую роль в борьбе с компьютерными преступлениями при их умелом и комплексном использовании.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений отдельно выделяются три их основные группы:

1)организационные;

2)технические;

3)комплексные.

Организационные меры защиты средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.п. [13, с. 40].

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. К ним относятся технические методы защиты средств компьютерной техники, например: защита от стихийных бедствий и аварий (пожары, наводнения, отключения энергопитания и т.п.), от хищений СКТ, саботажа, диверсий (взрывов); резервирование особо важных СКТ; правильная организация коммуникационных сетей и ресурсов; установка охранно-пожарной сигнализации и других рубежей обороны и т.д.

2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов

Система «Граница» - это система оперативного выявления лиц, представляющих определенный интерес со стороны правоохранительных органов, в момент их прохождения через пограничные контрольно-пропускные пункты, а также выявления случаев использования поддельных паспортов и виз лицами, въезжающими и выезжающими из страны.

Система «Граница» также несет функцию автоматической регистрации документов и физических лиц, прошедших через пограничный контрольно-пропускной пункт в целях дальнейшего использования этой информации другими системами для учета и контроля миграционных потоков.

Система «Граница» предназначена для идентификации по изображению лица всех граждан, проходящих паспортные проверки на пограничных контрольно-пропускных пунктах и предназначена для пресечения проникновения разыскиваемых лиц на территорию страны, а также въезда/выезда в/из страны граждан, которым в силу различных обстоятельств это запрещено.

При контрольном досмотре в процессе посадки пассажиров на транспортное средство пограничными службами осуществляется:

-сканирование паспорта или удостоверения личности либо получение изображения лица посредством видео/фотокамеры;

-передача фото и реквизитных данных на центральный сервер для идентификации по базе данных разыскиваемых лиц и лиц, которым запрещен въезд в страну;

-заполнение всех необходимых документов, предусмотренных порядком прохождения пограничного досмотра;

-получение результата идентификации;

-осуществление определенных мер согласно результату идентификации:

а)продолжение процесса прохождения паспортного контроля;

б)оповещение службы безопасности и органов внутренних дел о присутствии подозреваемого лица.

Интеграция системы «Граница» с системами «Консул» и «Мигрант» и формирование специальной базы данных путешествующих граждан позволит осуществлять дальнейший контроль за их перемещением и своевременным возвращением. информационный безопасность система

Функциональные возможности:

-идентификация по фотоизображению лица, полученного с фото или видео камеры, а также по фотографии из паспорта или удостоверения личности путем проверки по базам данных правоохранительных органов;

-идентификация по регистрационным данным паспорта путем проверки по базам данных правоохранительных органов;

-сравнение фотографии из паспорта с живым изображением лица его владельца;

-контроль подлинности паспортов, виз, сопровождающих документов, соответствия элементов защиты;

-уменьшение субъективной ошибки (человеческий фактор), т.к. основную работу производит система, которая не устает и не ошибается;

-уменьшение нагрузки на персонал контрольно-пропускных пунктов;

-получение разнообразных статистических отчетов, представляющих интерес для государственных структур. [15]

3. Рассмотреть справочно-правовую систему «Гарант»

Разработкой информационной системы «Гарант» занимается компания «Гарант-Сервис». Разработки программы начались в августе 1990 г. Начиная с октября 2004 г., для пользователей доступна версия «Гарант Платформа F 1», которая выполнена на хорошем профессиональном уровне, отличается высоким качеством информационного банка и программной оболочки.

При подключении в систему Гарант каждого нового документа проводится полный цикл юридической обработки.

Перед подключением в информационный банк каждый документ подвергают предварительной юридической обработке:

-фиксируют все его реквизиты для быстрого и удобного поиска по карточке запросов;

-снабжают справкой, которая содержит полное название документа, наименование принявшего органа и дату принятия, номер и дату регистрации в Минюсте, порядок вступления в силу, перечень официальных публикаций и список всех изменений к документу;

-создают гипертекстовые ссылки, связывающие текущий документ с другими;

-помещают документ в определенный раздел классификатора;

-подключают к поиску по ситуации.

Система «Гарант» имеет мощные средства поиска, позволяющие быстро найти нужную правовую информацию.

В системе имеются следующие вилы поиска:

-поиск по реквизитам - поиск с указанием точных реквизитов;

-поиск по ситуации - поиск с описанием реальной ситуации;

-поиск по источнику опубликования;

-поиск по толковому словарю.

Поиск по реквизитам используется, если известны какие-либо реквизиты (номер, название, дата, орган власти, издавший документ или др. реквизиты).

Поиск по ситуации используется, если неизвестно, в каких документах содержатся ответы на Ваши вопросы.

Поиск по источнику опубликования используется, если требуется найти авторские материалы (статьи, книги, энциклопедии) и если известно, где была опубликована интересующая статья.

Поиск по толковому словарю используется, если необходимо посмотреть толкования слов.

Большая часть толкований представлена на русском и английском языках. Сами термины приведены одновременно на шести европейских языках: русском, английском, французском, немецком, итальянском и испанском. Поэтому словарь можно применять не только для поиска толкований, но также для перевода терминов и их толкований.

Поиск в правовом навигаторе (по тематическому классификатору) поможет при необходимости сделать тематическую подборку документов для комплексного изучения правовой проблемы или подобрать список литературы для написания курсовой, дипломной, научной работы.

Раздел справочная информация основного меню используется для быстрого поиска справочной информации (формы отчетности, ставки налогов, курсы валют, адреса и телефоны органов власти и многое др.). Имеется следующая справочная информация:

-бизнес-справки, мониторинг;

-календарь бухгалтера;

-новые документы (подключенные по периодам);

-горячая информация (новости, услуги, новые поступления, новые возможности «Гаранта»).

Информационная система «Гарант» позволяет выполнять следующие операции.

Работа со списками документов:

-просмотр списка документов;

-поиск контекста в названиях документов списка (Ctrl + F);

-дополнительный поиск в активном окне (через карточку поиска по реквизитам);

-синхронный просмотр;

-логические операции со списком (сортировка, фильтрация, редактирование и т.д.);

-сохранение в папки;

- экспорт и печать.

Работа с текстами документов:

-структура документа (оглавление, элементы текста, цветовое выделение, гиперссылки, комментарии - все доступные операции имеются в контекстном меню);

-анализ документа (F8 - справка к документу, Alt F8 - корреспонденты к документу, Ctrl F8 - респонденты к документу);

-графическая копия официальной публикации (Верхнее меню/Документы/Графическая копия документа);

-работа с извлечением (Верхнее меню/Документы/Открывать документы в извлечениях). Режим просмотра текста документа «в извлечения» позволяет скрывать те его разделы, которые не имеют отношения к тематике предшествующего поиска;

-«машина времени» позволяет посмотреть редакцию документа на заданную дату (Верхнее меню/Анализ/Включить/Выключить машину времени).

Операции с документами (все доступные операции имеются в контекстном меню):

-печать документа;

-сохранение в файл;

-экспорт в MS-Word, Exel;

-сохранение в папку, установка закладки;

-постановка на контроль (позволяет оперативно получать уведомления об изменении документа на контроле).

В Интернете на странице http://www.garant.ru/ можно найти всю необходимую информацию о «Гарант», а также весьма подробно изучить все приемы работы с этой системой на практике. [12, с. 19-27]

4. Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)

При выполнении практической части работы использовалась справочно-правовая система «Гарант».

Сначала делаем поиск по сайту http://www.garant.ru/: Земельный кодекс Российской Федерации

Затем открываем Земельный кодекс Российской Федерации от 25 октября 2001 г. N 136-ФЗ (ЗК РФ). Здесь представлено содержание Земельного кодекса РФ, его структура:

Глава I. Общие положения:

Список использованной литературы

1. Об информации, информатизации и защите информации. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ.

2. О правовой охране программ для электронных вычислительных машин и баз данных. Закон Российской Федерации от 23 сентября 1992 года № 3524-1.

3. Об авторском праве и смежных правах. Закон Российской Федерации от 9 июля 1993 года № 5351-1.

4. Доклад генерального секретаря Организации Объединенных Наций “Воздействие организованной преступной деятельности на общество в целом” // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.

5. Гаспариан М.С. Информационные технологии в юриспруденции. Часть 1. Справочно-правовая система Консультант Плюс. Московская финансово-промышленная академия. - М., 2004. - 45 с.

6. Законодательные меры по борьбе с компьютерной преступностью // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1988. № 10. - c. 36-45.

7. Згадзай О.Э. и др. Информатика для юристов: учебник / О.Э. Згадзай, С.Я. Казанцев, Л.А. Казанцева; под ред. С.Я. Казанцева. - М.: Мастерство, 2001. - 256 с.

8. Косоплечев Н.П., Григорян В.А., Федулов И.В. Система мер предупреждения преступности. М.: ВНИИ укрепления законности и правопорядка, 1988. - c. 128.

9. Пантелеев И.Ф., Селиванов Н.А. Криминалистика: Учебник. М.: Юрид. лит., 1993. - c. 591.

10. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991. - c. 536.

11. Струков В.И. Правовое обеспечение защиты информации: учебно-методическое пособие. - Таганрог: изд-во ТТИ ЮФУ, 2008. - 48 с.

12. Терехов А.В. Правовые информационные системы: учеб. пособие / А.В. Терехов, А.В. Чернышов. - Тамбов: изд-во Тамб. гос. техн. ун-та, 2006. - 84 с.

13. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М., 1994.

14. http://www.garant.ru/

15. http://www.asia-soft.com/

Размещено на Allbest.ru


Подобные документы

  • Безопасность информации и ее правовое обеспечение. Виды компьютерных преступлений, способы и методы их предупреждения. Биометрическая автоматизированная информационно-поисковая система для контрольно-пропускных пунктов, ее структура и основные функции.

    контрольная работа [128,2 K], добавлен 26.06.2015

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Анализ существующих поисковых систем и используемых ими алгоритмов поиска документов. Разработка информационно-поисковой системы словарного типа, способной осуществлять релевантный поиск документов, особенности ее структуры и информационно-поисковой базы.

    дипломная работа [942,1 K], добавлен 19.05.2011

  • Особенности создания и распечатки на принтере текстового файла (документа), содержащего таблицу, с использованием шрифта Times New Roman черного цвета размером 12 пунктов. Алгоритм создания справочно-поисковой системы и баз данных в Бейсик-программе.

    контрольная работа [462,1 K], добавлен 04.04.2012

  • Общее понятие об информационных системах. Информационно-справочная или информационно-поисковая система. Автоматизированная система научных исследований. Система автоматизированного проектирования. Информационная система автоматизированного управления.

    реферат [16,0 K], добавлен 09.10.2014

  • Понятие информационно-поисковых систем, их сущность и особенности, история возникновения и развития, роль на современном этапе. Внутреннее устройство и элементы поисковой системы. Принцип работы поисковой машины Рамблер, прядок обработки запроса.

    научная работа [222,0 K], добавлен 29.01.2009

  • Анализ современных информационных технологий в логистике. Проектирование прикладной информационной системы в среде СУБД MS Aссess. Описание предметной области. Правовое регулирование в сфере обеспечения информационной безопасности в Республике Беларусь.

    курсовая работа [1,0 M], добавлен 17.06.2015

  • Технические средства обеспечения функционирования информационной системы. Проектирование базы данных информационной системы. Разработка веб-приложения – справочно-информационной системы для предприятия. Организация записи информации в базу данных.

    дипломная работа [4,4 M], добавлен 16.05.2022

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.