Правонарушения в сфере информационных технологий. Основные признаки. Понятие информационной безопасности. Основные принципы разработки

Автор работы: Пользователь скрыл имя, 22 Мая 2013 в 07:02, реферат

Краткое описание

Однако больше половины всех утечек информации составляют ошибки людей или инциденты. Для предотвращения и уменьшения потерь за счет такого рода действий, необходимо знания из области информационной безопасности.
Анализируя зарубежные и наши отчеты о киберпреступлениях, выявлено основные технологические характеристики при их совершении. Очень редкие случаи, при которых происходила поломка компьютера или разрушение данных. Уничтожение оборудования, программ или данных происходило только в 3% мошенничеств и 8% злоупотреблений. в остальных случаях информация использовалась: она создавалась и использовалась, с ее помощью проводились различные манипуляции.

Содержание

1. ПРАВОНАРУШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ. 3
1.1 Компьютерные преступления в IT-сфере. 3
1.2 Признаки преступлений в IT-сфере. 6
2. ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ. 8
2.1 Основные понятия. 8
2.2 Принципы разработки политики информационной безопасности. 9
СПИСОК ЛИТЕРАТУРЫ Ошибка! Закладка не определена.

Вложенные файлы: 1 файл

referat.doc.docx

— 47.27 Кб (Скачать файл)

Правонарушения в сфере информационных технологий. Основные признаки. Понятие  информационной безопасности. Основные принципы разработки политики информационной безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

РЕФЕРАТ

на тему «Правонарушения в сфере информационных технологий. Основные признаки. Понятие информационной безопасности. Основные принципы разработки политики информационной безопасности»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2013 

СОДЕРЖАНИЕ

 

1. ПРАВОНАРУШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ. 3

1.1 Компьютерные преступления в IT-сфере. 3

1.2 Признаки преступлений в IT-сфере. 6

2. ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ. 8

2.1 Основные понятия. 8

2.2 Принципы разработки политики информационной безопасности. 9

СПИСОК ЛИТЕРАТУРЫ Ошибка! Закладка не определена.

 

 

  1. ПРАВОНАРУШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ.

1.1 Компьютерные преступления в IT-сфере.

Развитие информационных технологий в различных сферах деятельности человека, повлекло за собой ряд  проблем, таких как информационная безопасность. При работе компьютера в сети может быть предоставлен доступ к разнообразным данным, которые  на нем хранятся. Поэтому становится вопрос об обеспечении безопасности и оценке риска, который связан с информационными ресурсами. Постоянно увеличивающееся число информационных преступлений может вылиться в экономические проблемы. Именно поэтому однозначно определяется понятие того, что любая информация является таким объектом, который нуждается в защите.

С ростом и развитием информационной сферы, число преступлений здесь  тоже увеличивается. Так, по данным статистики, число киберпреступлений в России за 2012 год возросло на 28% в сравнении  с 2011 годом и составило 3645 (против 2123 в 2011)1. Наиболее частыми и доходными видами являлись мошенничество и кради денег со счетов граждан и организаций. По оценкам, финансовые потери в 2012 году составили 2 млрд. долларов

Вариантов поимки киберпреступника намного меньше, чем у реального  грабителя банка, но даже если такое  и происходит, то вероятность попадания  в тюрьму второго гораздо выше, чем IT-преступника. Только 10% от всех преступлений, которые были совершены, передаются в суд.

Является заблуждением мнение, что типичным компьютерным преступником является хакер средних лет, который  использует для взлома телефон и  свой персональный компьютер. В США  до 80% киберпреступников - это обычные  служащие, которые имеет доступ к  системе. Среди возможных причин преступлений отмечают личную или финансовую выгоду; развлечение; месть; попытки  предрасположение к себе; самовыражение; случайность; вандализм.

Однако больше половины всех утечек информации составляют ошибки людей или инциденты. Для предотвращения и уменьшения потерь за счет такого рода действий, необходимо знания из области  информационной безопасности.

Анализируя зарубежные и  наши отчеты о киберпреступлениях, выявлено основные технологические  характеристики при их совершении. Очень редкие случаи, при которых  происходила поломка компьютера или разрушение данных. Уничтожение  оборудования, программ или данных происходило только в 3% мошенничеств и 8% злоупотреблений. в остальных  случаях информация использовалась: она создавалась и использовалась, с ее помощью проводились различные  манипуляции.

Основными методами для совершения действий были:

    1. Надувательство с данными. Это самый частый метод совершения киберпреступлений, при котором не нужно использовать специальных знаний и, можно сказать,безопасный. Изменение информации происходит при ее вводе в машину или при выводе.
    2. Сканирование. Еще один наиболее часто использующийся метод кражи информации, приводящий к совершения преступления. Читаются файлы для обнаружения необходимой информации, получения доступа и проведения изменений. Такую информацию сканирующий может находить, просматривая мусорные корзины, диски и флешки, проверяю остаточную информацию компьютера.
    3. Троянский конь. Для данного метода предполагается, что пользователь не увидел того,что компьютерная программа изменилась так, что в ней появилась дополнительная функциональность. Такая программа помимо выполнения полезных функций, написана еще и так, что в ней прописан дополнительный скрытый функционал, использующий особенности защиты системы, а именно: пользователя, который запустил программу, для доступа к файлам.
    4. Люк. Идея метода в том, чтобы использовать скрытый программный или аппаратный механизм, который позволяет обходить методы защиты системы. Активация происходит неявным образом. Нередко программа разработана так, что некое специфические событие вызывает пуск механизма авторизации.
    5. Технология салями . Название технологии выбрано из-за дискретности совершения преступления: совершается понемногу,маленькими частями, которые фактически незаметны. Для данной технологии характерно изменение программного обеспечения.
    6. Суперотключение. Название технологии произошло от одноименной программы, которая использовалась в некоторой группе компьютерных центров, которые занимались обходом системных мер защиты при аварийных ситуациях. Эта технология позволяет в любой момент воспользоваться данными на компьютере.

Примеры компьютерных преступлений:

    • Оператор по приему платежей узнав о смерти вкладчика, открыл счет в банке, используя имя клиента и другие его данные. Вкладчик не был удален из списка клиентов, на счета которых начислялись проценты, а в с помощью компьютерной системы был заменен его адрес и запрошен прямой перевод процентов на счет, открытый оператором
    • Большой ущерб был нанесен при доставке заказа на оборудование от федерального правительства. Были приготовлены фиктивные реквизиты для счета, направленного на большой центр. Эти реквизиты приводили к отправке оборудования реальной частной фирме, выполняющей государственные заказы. Перед самой доставкой один из злоумышленников позвонил в эту фирму и предупредил об их "ошибке", а потом доставил оборудование самим злоумышленникам.

Особого внимания удостоено  хоть и необычное для России компьютерной преступление как кража информации. При данном типе киберпреступления  происходит или продажа личной информации (конфиденциальной) или информации компании заинтересованным лицам, или  пи сходит копирование и использование  программ доя личных выгод.

Таким образом, можно выделить такие подкатегории преступлений в IT-сфере:

    • Преступные действия в области компьютерной информации, которые посягают на отношения иформационно-компьютерного плана, т.е. такие отношения, которые возникают в процессе осуществления информационного процесса разработки, сбора, обработки и хранения, передачи, распространения и потребления информации, разработке и использованию информационных технологий, проведения информационной защиты, посягают на права сторон, которые участвуют в процессах информатизации;
    • Преступные действия в области информационного компьютерного пространства, которые посягают на реализацию авторского права на информационные ресурсы, инфраструктуру и ее части;
    • Иные преступные действия, при совершении которых используются элементы информационного пространства или информация и приводят к посяганию на отношения, которые охраняются уголовным кодексом.

Также можно выделить группы преступлений: экономические (наиболее часто встречающиеся, которые осуществляются с корыстными целями), направленные против личных прав и частной сферы (это свякого рода компрометирующая информация, разглашение тайн, частной  информации) и преступления против государственных интересов.

1.2 Признаки преступлений в IT-сфере.

Обнаружение признаков преступной деятельности в информационной сфере  первым делом осуществляется специалистами  и пользователями, которые работают на конкретной машине.

Косвенными признаками несанкционированного доступа к персональному компьютеру и его информации являются:

    1. Изменение файловой системы компьютера в предпоследнем сеансе работы с машиной (переименование файлов и папок, изменение размеров и содержания файлов, появление новых каталогов и т.п.);
    2. Изменение ранее заданной конфигурации машины (рабочий стол, доступ к периферийным устройствам, сетевые настройки и т.п.);
    3. Нестандартное поведение операционной системы (замедление работы или загрузки системы, ненормальные реакции машины на кользовательские команды, появление посторонних символов на экране и т.п.).

Так же к признакам совершения компьютерных преступлений можно отнести:

    • неавторизованные попытки доступа к файлам данных
    • кражи частей компьютеров
    • кражи программ
    • физическое разрушение оборудования
    • уничтожение данных или программ
    • неавторизованное владение дискетами, лентами или распечатками

Это основные признаки, которые  могут помочь при обнаружении  киберпреступлений. По ним также  можно сделать заключение о том, что преступление уже было совершено или методы защиты информации плохо выполняются или отсутствуют вообще. Также, при обнаружении данных признаков, можно распознать слабые места и провести мероприятия по устранению их. Таким образом, данные признаки помогут как в выявлении киберпреступления, так и в проведении мероприятий по защите информации и предотвращении ее хищения.

Как правило, первые случаи проявления тех или иных признаков  несанкционированного доступа к  информации и компьютеру не вызывает активных действий, если на машине храниться  информация не очень важная. Но при  повторе таких действий проводится поиск и устранение источника, а  также меры по противодействию.

На этом этапе очень  важно подключить к проведению дознаний компетентные органы.

 

  1. ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ.

2.1 Основные понятия.

Под информационной безопасностью  понимают процесс, при котором соблюдаются  три аспекта (атрибута безопасности): доступность, целостность и конфиденциальность информации (рис. 1).

Рисунок 1. Схематическое изображение понятия «Информационная безопасность».2

Информация, которая находится  в безопасном состоянии, должна быть доступной, сохраняя при этом возможность  выполнения операций обработки данных. \для выполнения этого  нужно функционирующее  оборудование, носители информации, необходимое  программное обеспечение, которое  будет настроено соответствующим  образом. Все это расшифровывает доступность данных.

Целостной будет информация, которая соответствует своей  структурой определенным правилам. При  проведении процедур обработки и  редактирования данные преобразовываются  из одного целостного состояния в  другое.

Конфиденциальность –  выполнение определенных действий с  информацией, которые происходят по определенным правилам. Нарушение конфиденциальности – это проведение операций с нарушениями  правил.

Потенциальное нарушение  безопасности – это фактическая  угроза. Осуществление фактической  угрозы становится возможным, если существует уязвимость.

Под уязвимостью понимают некоторую неудачную характеристику системы, которая дает возможность  нарушить тот или иной аспект безопасности.

Хотя на данный момент много  теоретического материала и технических  средств, которые помогают в обеспечении  информационной защиты. Однако, можно  выделить несколько моментов, когда  одних только технических средств  недостаточно.

Реализация большинства  угроз при работе с данными  с использованием компьютера происходить  намного быстрее, чем происходит распознавание самой атаки и  принимаются какие-то меры. Поэтому  следует продумывать и реализовывать  защиту до возможной атаки.

Существует принцип минимизации  количества программ и их взаимодействия с внешними источниками данных, потому что так уменьшается вероятность  нарушения аспектов безопасности.

Степень уязвимости системы  определяется по наиболее уязвимому  ее узлу.

Защитные комплексы разрабатываются  по принципу эшелонов, что дает возможность  снизить общую вероятность поражения  системы.

В зависимости от того, какие  задачи решает конкретный пользователь, ему должен предоставляться различный  доступ к информации.

Информация о работе Правонарушения в сфере информационных технологий. Основные признаки. Понятие информационной безопасности. Основные принципы разработки