Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Глава 2. Особенности формирования информационного рынка.




Правовое регулирование на информационном рынке в России.

В законе определены цели и основные направления государственной политики в сфере информатизации. Информатизация определяется как важное новое стратегическое направление деятельности государства. Указано, что государство должно заниматься формированием и реализацией единой государственной научно–технической и промышленной политики в сфере информатизации.

Закон создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. В нем определяются комплексное решение проблемы организации информационных ресурсов, правовые положения по их использованию и предлагается рассматривать информационные ресурсы в двух аспектах:

1) как материальный продукт, который можно покупать и продавать;

2) как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Система информатики нуждается в государственном управлении. Это объясняется тем, что информатизация общества должна основываться на единых принципах, на едином информационном, программном, техническом и технологическом обеспечении.

По мере создания общегосударственной, а также, отраслевых автоматизированных информационных систем необходимость в управлении информатикой возрастает. Широкое развитие автоматизации, рост выпуска вычислительной техники, появление персональных ЭВМ потребовали создания самостоятельного органа, который бы возглавил все эти работы в области информатизации в стране. Поэтому в 1986 году был создан Государственный комитет по вычислительной техники и информатике. На него была возложена ответственность за проведение единой технической политики, за состояния, развитие и координацию работ в области вычислительной техники, информатики, включая работы, проводимые в рамках сотрудничества с зарубежными странами. В России управление информатикой возложено на Комитет РФ по информатизации. Для организации работ в области автоматизации в министерствах и ведомствах были созданы управления информатикой (управление вычислительной техникой и информатикой). На эти управления возложены разработка и внедрение в деятельность министерств и ведомств вычислительной техники, разработка отраслевых систем информационного обеспечения.

В настоящее время система государственного управления информатикой выглядит следующим образом:

-  Комитет РФ по информатизации; управления информатикой министерств и ведомств (управления вычислительной техникой и информатикой);

- Территориальные центры информатики (вычислительные цены коллективного пользования);

- Отделы вычислительной техники и информатики, вычислительные центры предприятия, организаций и учреждений.

За рубежом весь массив правовых норм, регулирующих порядок создания и использования информационных систем, основанных на применении электронно-вычислительных машин, получил название компьютерного права. Его структура обусловлена степенью компьютеризации государственного управления в той или иной стране, а также общим состоянием научно-технического развития.

Отставание в информатизации нашего общества определяется рядом причин, прежде всего отсутствием мощного социального заказа; выпуском технических средств, не соответствующих потребностям информатизации общества из-за монополии министерств – производителей этой техники; перекосом в распределении вычислительной техники и недостаточным уровнем развития промышленности. Все эти причины потребовали осуществления серьезных мер, направленных на информатизацию нашего общества.

Наряду с решением вопросов о производстве и внедрении в различные сферы правовой деятельности средств автоматизации, передачи информации, создании вычислительных сетей и т.д. в соответствии с концепцией должны решаться вопросы, связанные с нормативным регулированием информационных отношений. В частности, отношений, возникающих в процессе использования, обработки, хранения и передачи информации и эксплуатации автоматизированных систем, банков данных, вычислительных сетей и других средств информатики. Правительство РФ приняло программу информатизации России[2], в которой важное значение имеют акты, определяющие статус машинной информации: Приложение о правовом статусе машинной информации, права разработки, производства и использования машинной информации; Положение о порядке разработки, изготовления и поставки МИ; Положения о работе с МИ и т.д. Очевидно, что необходимо разработка иерархической системы нормативных актов, которая должна возглавляться законом об информатике. В этом законе следовало бы: определить структуру законодательства информатики, круг регулируемых общественных отношений; установить порядок государственного управления, планирования и отчетности в сфере информатики; урегулировать применение законодательства об информатике иностранных государств и международных договоров;

Комитетом по информатизации России разработана программа законодательства в сфере информатики. Во исполнение ее в 1992 году принят Закон о правовой охране программ для ЭВМ и баз данных.

Защита информации.

Важнейшей услугой рынка информации является защита информации

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.  Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день информационный рынок должен обеспечивать:

1.Предупреждение компьютерных преступлений.

а) технические меры защиты - резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации.

б) Организационные меры защиты - охрана вычислительного центра, тщательный подбор персонала, организацию обслуживания вычислительного центра посторонней организацией или лицами, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра.

в) правовые меры - разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

2. Защита данных в компьютерных сетях.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательному изменению данных. Среди таких потенциальных проблем можно выделить: сбои оборудования, потери информации, связанные с несанкционированным доступом (несанкционированное копирование, уничтожение или подделка информации, ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц), потери информации, связанные с неправильным хранением архивных данных, ошибки обслуживающего персонала и пользователей.

В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса:

а) средства физической защиты, включающие средства защиты кабельной  системы, систем электропитания, средства архивации, дисковые массивы и т.д.;

б) программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;

 в) административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

3.Защита от несанкционированного доступа.

Помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.  В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

4. Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании, где чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

а) шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

б) контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании  RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...