На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 2 март-апрель 2008 г.
Тема номера:
СИСТЕМЫ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


ПРЕСТУПЛЕНИЯ, СВЯЗАННЫЕ С НЕПРАВОМЕРНЫМ ИСПОЛЬЗОВАНИЕМ БАЗ ДАННЫХ
И СОДЕРЖАЩЕЙСЯ В НИХ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В. Б. Вехов, к. ю. н., доцент Волгоградская академия МВД России


Предыдущая статьяСледующая статья

Начало XXI века характеризуется бурным процессом глобализации и переходом от индустриального общества к обществу информационному. Под воздействием научно-технического прогресса повсеместно внедряются новые информационные технологии, которые создают уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельно взятой личности. Это привело к тому, что информация превратилась в основной товар, обладающий значительной ценностью, в свое-образный стратегический ресурс. Многие субъекты общественных отношений уже не могут существовать и нормально функционировать без взаимного информационного обмена и использования в своих технологических процессах различных информационных систем.

В соответствии с п. 3 ст. 2 Федерального закона от 27.07.06 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» информационная система – это совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. При этом информация представляет собой сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 указанного ФЗ), а база данных есть объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ (ст. 1 Закона РФ от 23.09.92 № 3523-I).

Обработанная таким образом информация объективно переходит в категорию компьютерной информации.

Практика показывает: с каждым днем возрастает число учреждений, предприятий и организаций, применяющих разнообразные информационные системы управления, обработки и электронной передачи различных данных, от сохранности которых зависит нормальная жизнедеятельность и безопасность как отдельно взятого юридического лица, так и российского государства в целом. Данные системы стали неотъемлемой частью высокодоходных технологий, используемых в стратегических сферах хозяйства страны. Причем циркулирующая в них компьютерная информация, как правило, относится к категории охраняемой законом информации, то есть конфиденциальной. Все это в совокупности с широкими возможностями и доступностью средств электронно-вычислительной техники и цифровой электросвязи, особенностями технологий дистанционной обработки компьютерной информации, не скованных рамками административных и государственных границ, отсутствием должного контроля за соблюдением имеющихся специальных требований и рекомендаций по защите такой информации привлекает внимание криминальных структур и отдельных преступных элементов.

В последнее время количество преступлений, связанных с неправомерным использованием баз данных и содержащейся в них охраняемой законом компьютерной информации, неуклонно увеличивается. Они наносят существенный материальный и моральный вред как операторам информационных систем – гражданам или юридическим лицам, осуществляющим деятельность по эксплуатации информационных систем, в том числе по обработке информации, содержащейся в их базах данных (п. 12 ст. 2 Федерального закона от 27.07.06 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»), так и их клиентам – физическим и юридическим лицам, конфиденциальные сведения о которых находятся в этих базах данных.

Анализ состояния дел в различных областях экономики страны свидетельствует о том, что из всех известных видов угроз безопасности информации, обрабатываемой с помощью существующих информационных систем, самой распространенной, чрезвычайно опасной и трудноустранимой является человеческий фактор. При этом опасность в равной мере исходит как от внутренних источников угроз – персонала оператора информационной системы, так и внешних – пользователей конкретной информационной системы и иных лиц. В подтверждение сказанному приведем следующие примеры.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100