Преступления против информационной безопасности

Автор работы: Пользователь скрыл имя, 30 Марта 2014 в 00:11, курсовая работа

Краткое описание

Цель работы – исследование компьютерной преступности и компьютерной
безопасности.
Данная цель определила основные задачи работы:
1. Осветить возможные способы компьютерных преступлений;
2. Выявить методы защиты от них.

Содержание

Введение 3
Компьютерная преступность и компьютерная безопасность 5
Характеристика компьютерных преступлений 10
Способы совершения компьютерных преступлений 12
Предупреждение компьютерных преступлений 20
Практика раскрытия и расследования компьютерных преступлений 25
Заключение. 29
Список использованных источников и литературы 30

Вложенные файлы: 1 файл

Преступления против информационной безопасности в Республике Беларусь.docx

— 87.60 Кб (Скачать файл)

передачи данных обеспечены.

На  основе  данных  требований  были   созданы   соответствующие   механизмы

технического контроля, отвечающие следующим критериям:

1) целостность —  базовая надежность, гарантирующая,  что  механизм  работает

как должно;

2) возможность проверки  — способность записывать информацию,  которая  может

иметь  значение  в  раскрытии  и  расследовании  попыток  посягательства  на

средства компьютерной техники  и  других  событий,  относящихся  к  вопросам

безопасности системы.

В результате практической реализации этих мер стало возможно:

- контролировать  физический доступ к средствам  компьютерной техники (СКТ);

. контролировать  электромагнитное излучение аппаратных  СКТ;

— наблюдать за возможной угрозой СКТ  и  фиксировать  каждую  такую  попытку

(методом мониторинга).

    Как  видно  из  вышеприведенного,  цели  и  основные  положения  защиты

информации  в  зарубежных  странах  по  ряду  базовых  позиций  совпадают  с

белорусскими и предполагают:

    а)  предотвращение  утечки,  хищения,  утраты,  искажения  и   подделки

информации;

    б) предотвращение  угроз безопасности личности, общества  и государства;

    п)  предотвращение   несанкционированных   действий   по   уничтожению,

модификации,    искажению,     копированию,     блокированию     информации;

предотвращение  других  форм  незаконного  вмешательства  в   информационные

ресурсы и системы;

    г)  обеспечение  правового  режима  функционирования  документированной

информации как объекта собственности;

    д)    сохранение    государственной    тайны    и    конфиденциальности

документированной информации;

    е)  обеспечение  прав  субъектов  в  информационных  процессах  и   при

разработке, производстве и применении информационных  систем,  технологий  и

средств их обеспечения.

    По методам  применения  тех  или  иных  организационно-технических  мер

предупреждения компьютерных преступлений специалистами  отдельно  выделяются

три их основные группы

    1) организационные;

    2) технические;

    3) комплексные (сочетающие в себе отдельные  методы двух первых  групп).

 

    Организационные  меры  защиты  СКТ   включают   в   себя   совокупность

организационных мероприятий по подбору  проверке  и  инструктажу  персонала,

участвующего на всех стадиях ин  формационного  процесса;  разработке  плана

восстановления  информационных  объектов   после   выхода   их   из   строя;

организации    программно-технического    обслуживания    СКТ;    возложению

дисциплинарной  ответственности   на   лиц   по   обеспечению   безопасности

конкретных  СКТ;  осуществлению  режима  секретности  при   функционировании

компьютерных  систем;  обеспечению  режима   физической   охраны   объектов;

материально-техническому  обеспечению  и  т.  д.  и  т.  п.  Организационные

мероприятия,  по  мнению   многих   специалистов,   занимающихся   вопросами

безопасности компьютерных систем, являются важным  и  одним  из  эффективных

средств защиты информации,  одновременно  являясь  фундаментом,  на  котором

строится в дальнейшем вся система защиты.

    Анализ  материалов отечественных уголовных  дел позволяет сделать вывод  о

том,  что  основными  причинами  и  условиями   способствующими   совершению

компьютерных преступлений в большинстве случаев стали:

    1) неконтролируемый  доступ сотрудников к пульту  управления (клавиатуре)

компьютера, используемого как автономно, так и в  качестве  рабочей  станции

автоматизированной  сети  для  дистанционной   передачи   данных   первичных

бухгалтерских документов в процессе осуществления финансовых операций;

    2)  бесконтрольность  за  действиями  обслуживающего   персонала,   что

позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в  качестве

орудия совершения преступления;

    3)  низкий  уровень  программного   обеспечения,   которое   не   имеет

контрольной защиты,  обеспечивающей  проверку  соответствия  и  правильности

вводимой информации;

    4) несовершенство  парольной  системы  защиты  от  несанкционированного

доступа  к  рабочей  станции  и  ее  программному  обеспечению,  которая  не

обеспечивает  достоверную  идентификацию  пользователя   по   индивидуальным

биометрическим параметрам;

    5) отсутствие  должностного лица, отвечающего  за  режим  секретности  и

конфиденциальности коммерческой информации и ее безопасности в части  защиты

средств компьютерной техники от несанкционированного доступа;

    6) отсутствие  категоричности допуска сотрудников  к документации строгой

финансовой отчетности, в т. ч. находящейся в форме машинной информации;

    7)  отсутствие  договоров  (контрактов)  с  сотрудниками   на   предмет

неразглашения коммерческой и служебной тайны,  персональных  данных  и  иной

конфиденциальной информации.

    В функциональные  обязанности указанных лиц прежде  всего должны  входить

следующие   позиции   осуществления    организационных    мер    обеспечения

безопасности СКТ:

    1) обеспечение  поддержки со стороны руководства  конкретной  организации

требований защиты СКТ;

    2) разработка  комплексного плана защиты информации;

    3)   определение   приоритетных   направлений   защиты   информации   в

соответствии со спецификой деятельности организации;

    4) составление  общей сметы расходов финансирования  охранных мероприятий

в  соответствии  с  разработанным  планом  и  утверждение  ее   в   качестве

приложения к плану руководством организации;

    5) определение  ответственности сотрудников организации  за  безопасность

информации  в  пределах  установленной  им  компетенции   путем   заключения

соответствующих договоров между сотрудником и администрацией;

    6) разработка, внедрение и контроль за  исполнением  раз  личного  рода

инструкций,  правил  и  приказов,  регламентирующих  формы  допуска,  уровни

секретности информации, конкретных  лиц,  допущенных к работе  с  секретными

(конфиденциальными) данными и т. п.;

    7) разработка  эффективных мер борьбы с нарушителями  защиты СКТ.

    При  этом,  как  показывает  практика,  наиболее   надежным   средством

повышения  эффективности  мер   безопасности   СКТ   является   обучение   и

ознакомление работающего персонала с применяемыми в  конкретной  организации

организационно-техническими мерами защиты.

    Технические  меры  представляют  собой  применение  различных  устройств

специального назначения:

. Источники бесперебойного  питания.

. Устройства экранирования  аппаратуры, линий проводной связи  и помещений, в

   которых находится  компьютерная техника.

. Устройства комплексной  защиты телефонии.

. Устройства пожарной  защиты.

. Средства защиты  портов компьютера.

Также для защиты программного обеспечения нужно ввести параметры  доступа  в

компьютер. Доступ может быть определен как:

— общий (безусловно предоставляемый каждому пользователю);

—  отказ  (безусловный  отказ,  например  разрешение  на   удаление   порции

информации);

— зависимый от события (управляемый  событием),  предусматривает  блокировку

обращения пользователя, например в определенные интервалы  времени  или  при

обращении к компьютерной системе с определенного терминала;

—  зависимый  от  содержания  данных  (в  этом  случае  решение  о   доступе

основывается на текущем значении данных,  например  некоторому  пользователю

запрещено читать те или иные данные);

— зависимый от состояния  (динамического  состояния  компьютерной  системы),

осуществляется в зависимости от  текущего  состояния  компьютерной  системы,

управляющих программ и системы защиты, например может быть  запрещен  доступ

к файлу, если носитель машинной информации не находится в состоянии  «только

чтение» либо пока не будет открыт логический диск, содержащий этот файл;

—— частотно-зависимый (например, доступ разрешен  пользователю  только  один

или определенное число  раз  —  таким  образом  предотвращается  возможность

динамического управления событиями);

— по имени или другим признакам пользователя (например, пользователю  должно

быть более 18 лет);

— зависимый от полномочий (предусматривает обращение пользователя  к  данным

в зависимости от режима: только чтение, только выполнение и т.д.)

. зависимый от  предыстории обращения

. по разрешению (по паролю)

Что же касается антивирусных программ, то  ученые  сходятся  в  том,  что  в

настоящее время существует  достаточное  их  количество,  чтобы  обезвредить

практически любой вирус. Из российских разработок можно выделить:  AIDSTEST,

AVP Systems, Adinf, Sheriff,  Doctor  Web.  Про  последнюю  программу  можно

сказать, что она уничтожает даже самокодирующиеся вирусы, которые я  выделил

в третьей главе. Антивирусные программы обеспечивают  защиту  компьютера  от

вирусов на 97%. Три же  процента  это  подтверждение  того,  что  не  бывает

абсолютно надежных систем. Вообще если соблюдать простые правила  (создавать

архивы нужных программ, не устанавливать на  компьютер  носители  информации

сомнительного происхождения, периодически  проверять  компьютер  на  предмет

появления вирусов и т.д.) можно избежать лишних проблем.

В заключение данной главы я бы хотел отметить, что от разработок  в  области

компьютерной безопасности зависит очень многое. В конечном итоге это  должно

привести к образованию индустрии средств безопасности компьютерных систем  и

технологий.

 

        Практика раскрытия и расследования  компьютерных преступлений

 

 

    Применение  системы  правовых   и   организационно   -технических   мер

предупреждения компьютерных  преступлений,  несомненно,  является  одним  из

ведущих направлений в борьбе с компьютерными преступлениями.  Однако  хорошо

известно, что одними мерами предупреждения (сдерживания) не  всегда  удается

предотвратить преступное посягательство. Тем более  что  по  единому  мнению

ведущих  специалистов,  занимающихся  вопросами   обеспечения   безопасности

компьютерных систем  и  электронного  оборудования,  в  мире  не  существует

абсолютно надежных электронных  систем,  гарантирующих  своим  пользователям

полную конфиденциальность и сохранность машинной  информации,  циркулирующей

в  них.  В  связи  с  этим  возникает  необходимость  заниматься  не  только

вопросами защиты средств компьютерной техники (СКТ),  но  и  решать  вопросы

расследования компьютерных преступлений. Указанная  необходимость  возникает

в том случае, когда принятые меры предупреждения исчерпаны  и  не  смогли  в

полной степени предотвратить наступление противоправного события.

     Относительная  новизна возникших  проблем,  стремительное,  наращивание

процессов компьютеризации  общества,  по  нашему  мнению,  застали  врасплох

правоохранительные   органы,   оказавшиеся    неготовыми    к    адекватному

противостоянию и  активной  борьбе  с  этим  новым  социальным  явлением.  Я

считаю, что данная  тенденция  усугубляется  еще  и  под  воздействием  ряда

объективных и субъективных факторов, подробно рассмотренных  мной  в  первой

главе настоящей работы. Отчасти это подтверждается  и  данными  проведенного

специалистами  исследования. Так,  например,  76%  опрошенных  респондентов,

составляющих исследуемую группу в  лице  начальников  городских  и  районных

управлений  (отделов)  внутренних  дел,  считают,  что   во   вверенных   им

подразделениях нет  в  настоящее  время  сотрудников,  способных  заниматься

вопросами раскрытия  компьютерных  преступлений.  Аналогичной  точки  зрения

придерживаются   и   респонденты   из   группы   начальников    следственных

подразделений органов внутренних дел.

    По моему  мнению, для более качественного  расследования таких дел  нужно

создавать специальные  подразделения  правоохранительных  органов  с  учетом

опыта зарубежных коллег. Например, такие подразделения в США существуют  уже

с 1982 года. Общее положение  дел  таково,  что  расследование  компьютерных

преступлений ведется лишь сотрудниками отделов  по  борьбе  с  экономической

преступностью,  не  имеющих  соответствующей  специализации  и   необходимых

познаний  в  области  компьютерной  техники  и,   как   правило,   связанных

исключительно с  хищениями  (покушениями  на  хищение)  денежных  средств  в

крупных и особо крупных размерах, что составляет лишь  незначительную  часть

противоправных   деяний,   относимых   мной   к    категории    компьютерных

преступлений.

    Как показывает  практика, следователи, производящие  расследование  этой

части   компьютерных   преступлений,   сталкиваются   со   многими,   подчас

неразрешимыми  трудностями,  среди  которых  мне  представляется   возможным

выделить следующие:

    — сложность  квалификации преступных деяний;

Информация о работе Преступления против информационной безопасности