- •Предмет правовой информатики
- •Объекты и задачи правовой информатики
- •Методы правовой информатики
- •Системный подход к объектам правовой информатики
- •Понятие и виды правовой информации
- •Нормативная правовая информация
- •Ненормативная правовая информация
- •Понятие и структура информационного процесса (информационные процессы в правовой системе)
- •Информационные системы в юридической деятельности
- •Правовые ресурсы сети Интернет
- •4) Официальные сайты моУиСу
- •5) Иные актуальные правовые ресурсы
- •6) Электронные библиотеки
- •7) Библиографические ресурсы
- •Концепция Электронного правительства
- •(Основные направления пи в рб) Проблемы правовой информатизации в Республике Беларусь
- •14. Национальный правовой Интернет-портал (pravo.By)
- •15. Информационные поисковые системы по законодательству рб
- •16. Понятие и режим электронного документа.
- •17. Понятие и сущность эцп.
- •18. Дайджест сообщения. Электронная печать. Хэш-функция
- •19.Организационно обеспечение эцп
- •20. Правовое обесепечение эцп
- •21. Автоматизация подготовки юридических документов
- •22. Ис в нормотворчестве
- •23. Ис в правоприменительной д-ти
- •24. Ис в правоохранительной д-ти
- •25. Ис в судебно-экспертной д-ти
- •26. Ит в юр образовании
- •27. Информационная безопасность в Республике Беларусь
- •28. Обеспечение информационной безопасности
- •29. Программы с потенциально опасными последствиями
- •30. Информация как объект защиты.
- •31. Законодательный уровень защиты информации
- •32. Административный уровень защиты информации
- •33. Программно-технический уровень защиты информации
- •34. Правонарушения в информационной сфере
- •35. Правовые основы борьбы с компьютерными преступлениями
- •36. Предмет преступного посягательства по делам о комп прест-х
- •Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
- •37. Особенности образования следов при совершении компьютерных преступлений
- •38. Криминалистический анализ личности нарушителя, совершающего компьютерные преступления
- •39. Способы подготовки, совершения и сокрытия компьютерных преступлений
- •40. Омп по делам о компьютерных преступлениях
- •41. Осмотр средств вычислительной техники
- •42. Осмотр электронного носителя информации
- •43. Осмотр компьютерного документа
- •44. Обыск и выемка по делам о компьютерных преступлениях
- •45. Изъятие средств вычислительной техники, электронных носителей инфы и коп инфы
- •46. Судебная компьютерно-техническая экспертиза.
- •47. Виды сктэ:
- •48 Основными задачами сктэ являются:
- •49. О сктэ
- •50. Связь сктэ с другими родами и классами судебных экспертиз
33. Программно-технический уровень защиты информации
К техническим (программно-техническим) мерам по защите информации относятся меры по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.
В литературе предлагается следующая классификация средств защиты информации.[12]
-
Средства защиты от несанкционированного доступа (НСД):
-
Средства авторизации;
-
Мандатное управление доступом (разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности)
-
Избирательное управление доступом (управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа – т.е. четкое перечисление типов доступа: читать, писать и т.д.)
-
Управление доступом на основе ролей (развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли)
-
Журналирование (так же называется Аудит) (процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл))
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
-
Системы обнаружения и предотвращения вторжений (IDS/IPS).
-
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов (сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Во время работы сниффера сетевой интерфейс переключается в т.н. «режим прослушивания» (Promiscuous mode), что и позволяет ему получать пакеты, адресованные другим интерфейсам в сети.
Антивирусные средства.
Межсетевые экраны (комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.) = фильтры
Криптографические средства:
-
Шифрование;
-
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
-
Источники бесперебойного питания;
-
Резервирование нагрузки;
-
Генераторы напряжения.
Системы аутентификации:
-
Пароль;
-
Сертификат;
-
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
-
Мониторинговый программный продукт.
34. Правонарушения в информационной сфере
Компьютерную технику начали использовать в преступных целях практически с момента ее изобретения. По мере компьютеризации и информатизации различных сфер человеческой деятельности происходили качественные изменения преступлений, в которых фигурировали компьютеры, и, соответственно формировались понятия компьютерных преступлений и компьютерной преступности. Выделяются 3 этапа развития компьютерной преступности:
1. Появление преступлений, совершаемых с использованием компьютерной техники. Они, в основном, имели корыстную направленность и квалифицировались в соответствии с действующим уголовным законодательством.
Первый официально зарегистрированный случай компьютерного преступления датируется 1958 годом.
В 1966 году компьютер был впервые использован при ограблении банка в Миннесоте.
В 1968 году в США было зарегистрировано 13 компьютерных преступлений.
В СССР первое компьютерное преступление датируется 1979 годом, когда в Вильнюсе было совершено хищение в банке на сумму свыше 79.000 рублей.
2. Компьютерные преступления приобретают относительную распространенность. Компьютеры используются не только «беловоротничковой преступностью», но и в целях вымогательства, шпионажа и т.п. В уголовном законодательстве появляются составы преступлений против информационной безопасности. В УК РБ предусмотрены составы:
несанкционированный доступ к компьютерной информации,
модификация компьютерной информации,
компьютерный саботаж,
неправомерное завладение компьютерной информацией,
изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети,
разработка, использование либо распространение вредоносных программ,
нарушение правил эксплуатации компьютерной системы или сети.
На этом этапе в структуре правоохранительных органов появляются специальные подразделения по борьбе с киберпреступностью:
Канада Отдел экономических преступлений Королевской канадской конной полиции + Отдел по высокотехнологичным преступлениям
Великобритания Национальное подразделение по борьбе с преступлениями в сфере высоких технологий
Германия Группа "Технологии"
Франция Служба по злоупотреблениям в сфере информационных технологий
В СССР в 1986 в системе МВД было создано Управление "Р", которое было призвано обеспечивать безопасность собственно МВД от высокотехнологичных посягательств и бороться с компьютерной преступностью.
В 1991 году при Генеральном секретариате ИНТЕРПОЛа была создана рабочая группа по компьютерным преступлениям.
В Республике Беларусь оперативно-розыскной деятельностью по преступлениям в сфере высоких технологий занимается УРПСВТ МВД РБ (управление по раскрытию преступлений в сфере высоких технологий). - создано в феврале 2001 года, управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД (создано в 2006).
3. Современный этап характеризуется появлением новых составов преступлений, связанных с компьютерами и компьютерными сетями. Последний пример - рассылка спама, т.е. сообщений рекламного содержания по электронной почте без согласия получателя. Данное деяние квалифицируется законодательством ряда европейских стран (Великобритания, Италия) как уголовное преступление.
По современным представлениям, к компьютерным преступлениям, как криминалистической категории, относятся деяния, в криминалистической структуре которых компьютер и компьютерная информация выступают объектом и/или средством совершения преступления. Возможны три группы ситуаций:
1) Компьютерная информация - объект преступного посягательства (неправомерный доступ к данным; действия, совершаемы в отношении компьютерной информации во встроенных и интегрированных компьютерных средствах - кассовые аппараты, мобильные телефоны, тефонные карточки).
2) Компьютерная информация - объект и средство совершения преступления (создание вредоносных программ).
3) Компьютер - средство совершения преступления (ст. 212 УК РБ Хищение путем использования компьютерной техники, лжепредпринимательство, уклонение от уплаты налогов).
К компьютерным преступлениям примыкают деяния, в которых компьютер выступает как источник криминалистически значимой информации. В настоящее время можно говорить о компьютеризации всех видов преступлений (использование компьютера для интеллектуального подлога документа, для хранения данных об участниках ОПГ либо о потерпевших и т.п.). С дальнейшей компьютеризацией белорусского общества можно прогнозировать рост числа преступлений, по которым в качестве доказательств используются сведения, созданные, хранимые, передаваемые, обрабатываемые компьютером.
Не следует ставить знак равенства между лицами, совершающими компьютерные преступления, и субкультурой хакеров. Слово "хакер" было пущено в оборот студентами Массачусетского технологического института в конце 1950-х гг. "Хаком" называлась проделка, которая являлась выдающейся, требовала высокого интеллекта, содержала техническое новшество. В тот период компьютеры были верхом технического совершенства и сложности, поэтому лица, умеющие в совершенстве ими управлять казались окружающим гениями.
В тот период были сформулированы основные принципы хакерской этики:
-Всегда следуй практическому опыту. Доступ к компьютеру и всему другому, что помогает познать устройство мира, должен быть всеобщим и неограниченным.
-Вся информация должна быть открытой.
-Не доверяй властям - содействуй централизации.
-С помощью компьютера можно творить прекрасное,
-Компьютеры могут изменить жизнь к лучшему.
Цутому Шимомура: "Для меня действительно преступным является то, что он пошел против истинной хакерсокй этики. Читать почту других людей НЕ ХОРОШО. И верить в то, что программы и компьютерные технологии должны распространяться бесплатно, совсем не то же самое, что считать что красть их - хорошо".
Хакерство в СССР.
Действия современных отечественных хакеров имеют в большинстве своем корыстную направленность.
Модель нарушителя информационных систем определяется следующими параметрами:
1) категория лиц, в числе которых может оказаться нарушитель;
2) возможные цели нарушителя и их градация по степени важности и опасности;
3) предположения о его квалификации;
4) оценка технической оснащенности.
Диапазон побудительных мотивов широк и включает: шутка, любопытство,
материальная выгода, слава, политика, иделогия, месть, компьютерный вандализм и т. п.
В зависимости от уровня квалификации выделяются следующие группы:
* начинающие преступники - используют уже готовые решения.
* преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации.
* классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение.
* специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до вкбчения в состав системы своих средств и своего программного обеспечения.