Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Pravovaya_informatika_konspekt.doc
Скачиваний:
22
Добавлен:
24.12.2018
Размер:
549.38 Кб
Скачать

33. Программно-технический уровень защиты информации

К техническим (программно-техническим) мерам по защите информации относятся меры по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.

В литературе предлагается следующая классификация средств защиты информации.[12]

  1. Средства защиты от несанкционированного доступа (НСД):

  • Средства авторизации;

  • Мандатное управление доступом (разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности)

  • Избирательное управление доступом (управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа – т.е. четкое перечисление типов доступа: читать, писать и т.д.)

  • Управление доступом на основе ролей (развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли)

  • Журналирование (так же называется Аудит) (процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл))

  • Системы анализа и моделирования информационных потоков (CASE-системы).

  • Системы мониторинга сетей:

    • Системы обнаружения и предотвращения вторжений (IDS/IPS).

    • Системы предотвращения утечек конфиденциальной информации (DLP-системы).

  • Анализаторы протоколов (сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Во время работы сниффера сетевой интерфейс переключается в т.н. «режим прослушивания» (Promiscuous mode), что и позволяет ему получать пакеты, адресованные другим интерфейсам в сети.

  • Антивирусные средства.

  • Межсетевые экраны (комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.) = фильтры

  • Криптографические средства:

    • Шифрование;

    • Цифровая подпись.

  • Системы резервного копирования.

  • Системы бесперебойного питания:

    • Источники бесперебойного питания;

    • Резервирование нагрузки;

    • Генераторы напряжения.

  • Системы аутентификации:

    • Пароль;

    • Сертификат;

    • Биометрия.

  • Средства предотвращения взлома корпусов и краж оборудования.

  • Средства контроля доступа в помещения.

  • Инструментальные средства анализа систем защиты:

    • Мониторинговый программный продукт.

    34. Правонарушения в информационной сфере

    Компьютерную технику начали использовать в преступных целях практически с момента ее изобретения. По мере компьютеризации и информатизации различных сфер человеческой деятельности происходили качественные изменения преступлений, в которых фигурировали компьютеры, и, соответственно формировались понятия компьютерных преступлений и компьютерной преступности. Выделяются 3 этапа развития компьютерной преступности:

    1. Появление преступлений, совершаемых с использованием компьютерной техники. Они, в основном, имели корыстную направленность и квалифицировались в соответствии с действующим уголовным законодательством.

    Первый официально зарегистрированный случай компьютерного преступления датируется 1958 годом.

    В 1966 году компьютер был впервые использован при ограблении банка в Миннесоте.

    В 1968 году в США было зарегистрировано 13 компьютерных преступлений.

    В СССР первое компьютерное преступление датируется 1979 годом, когда в Вильнюсе было совершено хищение в банке на сумму свыше 79.000 рублей.

    2. Компьютерные преступления приобретают относительную распространенность. Компьютеры используются не только «беловоротничковой преступностью», но и в целях вымогательства, шпионажа и т.п. В уголовном законодательстве появляются составы преступлений против информационной безопасности. В УК РБ предусмотрены составы:

    несанкционированный доступ к компьютерной информации,

    модификация компьютерной информации,

    компьютерный саботаж,

    неправомерное завладение компьютерной информацией,

    изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети,

    разработка, использование либо распространение вредоносных программ,

    нарушение правил эксплуатации компьютерной системы или сети.

    На этом этапе в структуре правоохранительных органов появляются специальные подразделения по борьбе с киберпреступностью:

    Канада Отдел экономических преступлений Королевской канадской конной полиции + Отдел по высокотехнологичным преступлениям

    Великобритания Национальное подразделение по борьбе с преступлениями в сфере высоких технологий

    Германия Группа "Технологии"

    Франция Служба по злоупотреблениям в сфере информационных технологий

    В СССР в 1986 в системе МВД было создано Управление "Р", которое было призвано обеспечивать безопасность собственно МВД от высокотехнологичных посягательств и бороться с компьютерной преступностью.

    В 1991 году при Генеральном секретариате ИНТЕРПОЛа была создана рабочая группа по компьютерным преступлениям.

    В Республике Беларусь оперативно-розыскной деятельностью по преступлениям в сфере высоких технологий занимается УРПСВТ МВД РБ (управление по раскрытию преступлений в сфере высоких технологий). - создано в феврале 2001 года, управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД (создано в 2006).

    3. Современный этап характеризуется появлением новых составов преступлений, связанных с компьютерами и компьютерными сетями. Последний пример - рассылка спама, т.е. сообщений рекламного содержания по электронной почте без согласия получателя. Данное деяние квалифицируется законодательством ряда европейских стран (Великобритания, Италия) как уголовное преступление.

    По современным представлениям, к компьютерным преступлениям, как криминалистической категории, относятся деяния, в криминалистической структуре которых компьютер и компьютерная информация выступают объектом и/или средством совершения преступления. Возможны три группы ситуаций:

    1) Компьютерная информация - объект преступного посягательства (неправомерный доступ к данным; действия, совершаемы в отношении компьютерной информации во встроенных и интегрированных компьютерных средствах - кассовые аппараты, мобильные телефоны, тефонные карточки).

    2) Компьютерная информация - объект и средство совершения преступления (создание вредоносных программ).

    3) Компьютер - средство совершения преступления (ст. 212 УК РБ Хищение путем использования компьютерной техники, лжепредпринимательство, уклонение от уплаты налогов).

    К компьютерным преступлениям примыкают деяния, в которых компьютер выступает как источник криминалистически значимой информации. В настоящее время можно говорить о компьютеризации всех видов преступлений (использование компьютера для интеллектуального подлога документа, для хранения данных об участниках ОПГ либо о потерпевших и т.п.). С дальнейшей компьютеризацией белорусского общества можно прогнозировать рост числа преступлений, по которым в качестве доказательств используются сведения, созданные, хранимые, передаваемые, обрабатываемые компьютером.

    Не следует ставить знак равенства между лицами, совершающими компьютерные преступления, и субкультурой хакеров. Слово "хакер" было пущено в оборот студентами Массачусетского технологического института в конце 1950-х гг. "Хаком" называлась проделка, которая являлась выдающейся, требовала высокого интеллекта, содержала техническое новшество. В тот период компьютеры были верхом технического совершенства и сложности, поэтому лица, умеющие в совершенстве ими управлять казались окружающим гениями.

    В тот период были сформулированы основные принципы хакерской этики:

    -Всегда следуй практическому опыту. Доступ к компьютеру и всему другому, что помогает познать устройство мира, должен быть всеобщим и неограниченным.

    -Вся информация должна быть открытой.

    -Не доверяй властям - содействуй централизации.

    -С помощью компьютера можно творить прекрасное,

    -Компьютеры могут изменить жизнь к лучшему.

    Цутому Шимомура: "Для меня действительно преступным является то, что он пошел против истинной хакерсокй этики. Читать почту других людей НЕ ХОРОШО. И верить в то, что программы и компьютерные технологии должны распространяться бесплатно, совсем не то же самое, что считать что красть их - хорошо".

    Хакерство в СССР.

    Действия современных отечественных хакеров имеют в большинстве своем корыстную направленность.

    Модель нарушителя информационных систем определяется следующими параметрами:

    1) категория лиц, в числе которых может оказаться нарушитель;

    2) возможные цели нарушителя и их градация по степени важности и опасности;

    3) предположения о его квалификации;

    4) оценка технической оснащенности.

    Диапазон побудительных мотивов широк и включает: шутка, любопытство,

    материальная выгода, слава, политика, иделогия, месть, компьютерный вандализм и т. п.

    В зависимости от уровня квалификации выделяются следующие группы:

    * начинающие преступники - используют уже готовые решения.

    * преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации.

    * классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение.

    * специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до вкбчения в состав системы своих средств и своего программного обеспечения.

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]