ання доступом, визначає порядок доступу суб'єктів системи до об'єктів системи. Назва це-го способу, як правило, визначає назву політики безпеки.
В даний час найкраще вивчені два види політики безпеки: виборча і повноважна (мандатна), засновані відповідно на виборчому та повноважному способах керування доступом (див. додаток № 2).
Виборче управління доступом - метод управління доступом суб'єктів системи до об'єктам, заснований на ідентифікації і пізнанні користувача, процесу та/або групи, до якої він належить. Мандатне управління доступом - концепція доступу суб'єктів до інформаційних ресурсів по грифу секретності дозволеної до користування інформації, обумовленому міткою секретності. Крім того, існує набір вимог, що підсилює дію цих політик і призначений для управління інформаційними потоками в системі.
Слід зазначити, що засоби захисту, призначені для реалізації якого-небудь з названих способів управління доступом, тільки надають можливості надійного управління доступом або інформаційними потоками. Визначення прав дос-тупа суб'єктів до об'єктів і/або інформаційним потокам (повноважень суб'єктів і атрибутів об'єктів, присвоєння міток критичності і т.д.) входить до компетенції адміністрації системи.
В
2. ВИДИ ЗЛОЧИНІВ У СФЕРІ КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ
2.1. Неправомірне доступ до комп'ютерної інформації
Неправомірне доступ до комп'ютерної інформації являє собою найбільш поширений тип злочинів у сфері комп'ютерної інформації. Крім того, є досить небезпечним злочином, який набуває все більш загрозливих масштаби. У зв'язку з загальної комп'ютеризацією, мережі Internet інформація стала доступною практично всім користувачам персональних комп'ютерів. Даний вид злочину зачіпає інтереси всього міжнародного співтовариства, заподіює шкоду і державам, і народам, і конкретним людям. Тому, не випадково ця стаття відкриває 28 главу Кримінального Кодексу.
Особливість даної статті полягає в тому, передбачається відповідальність за неправомірний доступ до інформації, лише, якщо вона відображена на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі. З цього можна зробити висновок, що посягання на інформацію, яка призначена для формування комп'ютерної інформації, але не була ще перенесена на машинний носій, не є злочином.
Об'єктом неправомірного доступу до комп'ютерної інформації як злочину є права на інформацію її власника і третіх осіб, а також безпеку комп'ютерної інформації, правильна робота електронно-обчислювальних машин.
З об'єктивної сторони злочин виражається у неправомірному
доступі до охороняється законом комп'ютерної інформації, що зберігається на машинному носії або в електронно-обчислювальної машині спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. p> Під машинними носіями варто розуміти засоби зберігання інформації, що дозволяють відтворювати її в ЕОМ (магнітні стрічки, магнітні диски, магнітні барабани, напівпровідникові схеми і ін, що класифікуються за фізичними і конструктивним особливостям).
Під доступом до комп'ютерної інформації мається на увазі всяка форма проникнення до неї з використанням засобів (речових та інтелектуальних) електронно-обчислювальної техніки, що дозволяє маніпулювати інформацією (Знищувати її, блокувати, модифікувати, копіювати). [4]
У той же час не утворює об'єктивної сторони даного злочину знищення або перекручення комп'ютерної інформації шляхом зовнішнього впливу на машинні носії теплом, магнітними хвилями, механічними ударами та іншими аналогічними методами.
Доступ до комп'ютерної інформації вважається неправомірним в тому випадку, якщо особа не має право на доступ до даної інформації. Або особа має право на доступ до даної інформації, проте здійснює його крім встановленого порядку, з порушенням правил її захисту.
Злочинне діяння, яке тягне відповідальність, може виражатися в проникненні в комп'ютерну систему шляхом використання спеціальних технічних чи програмних засобів дозволяють подолати встановлені системи захисту; незаконного застосування діючих паролів або маскування під виглядом законного користувача для проникнення в комп'ютер, розкрадання носіїв інформації, за умови, що були вжито заходів їх охорони, якщо це діяння спричинило знищення або блокування інформації; використання чужого імені (пароля). Зміст вживаються дій полягає в отриманні та реалізації можливості розпоряджатися інформацією за своїм розсудом без права на це.
З вищевикладеного можна зробити висновок, що неправомірний доступ-це складне поняття, яке включає в себе такі дії як:
1) В«фізичнаВ» проникнення, що дає можливість на свій розсуд оперувати даними об'ємом комп'ютерної інформації;
2) несанк...