Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции ПЗИ 2010.doc
Скачиваний:
29
Добавлен:
15.12.2018
Размер:
593.41 Кб
Скачать

Анализ компьютерных преступлений

Правоохранительные органы при проведении анализа используют информационные технологии. Разрабатываются системы адаптации «традиционных» методов расследования преступлений с использованием компьютерных средств. Создаются более совершенные инструментальные средства анализа преступлений, с учетом новых видов правонарушений.

Диапазон компьютерных преступлений в настоящее время включает кроме традиционного мошенничества также киберслежку, мошенничество с инвестициями, сексуальные домогательства, кражу информации, внутригосударственный и международный терроризм, нарушение авторских прав, фальсификацию систем, насильственные преступления, жестокое обращение с пожилыми людьми.

Для анализа преступлений теперь требуются не только региональные, но и международных средств анализа. Эти системы могут объединять преступления по местоположению, времени и методу действий, что может помочь прогнозировать потенциальные будущие угрозы. Понимание целей, которые ставит перед собой злоумышленник, позволяет определять его будущие поступки.

Для выявления нарушений системной защиты используются методы активной добычи данных. Такой подход предполагает анализ поступков, которые приводят к нарушениям, и сравнивает их с поведением при нормальной работе. Добывается информация о часто встречающейся последовательности действий. Эти сведения используются для создания автоматического классификатора, который способен различать агрессивное и нормальное поведение.

Правовое обеспечение защиты информации в автоматизированных системах

Это совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации.

Правовое обеспечение включает следующие нормы:

Для корпоративных сетей с большим количеством пользователей составляется документ, регламентирующий работу в сети – «Политика безопасности». Этот документ учитывает услуги, предоставляемые Internet и требования информационной безопасности и основан на стандарте ISO/IEC 17799 "Безопасность информационных систем".

«Политика безопасности» обеспечивает выполнение следующих правил безопасности информации:

  • Идентификация.

  • Разделение полномочий.

  • Регистрация и учет работы.

  • Шифрование.

  • Применение цифровой подписи.

  • Обеспечение антивирусной защитой.

  • Контроль целостности информации.

В общем случае система защиты информации в компьютерной сети реализуется в три этапа:

  • анализ риска;

  • реализация политики безопасности;

  • поддержание политика безопасности.

При этом обеспечивается выполнение трех основных функций системы: доступность, целостность и конфиденциальность.

Требования к безопасности компьютерных сетей в РФ разработаны Гостехкомиссией РФ (в настоящее время ФСТЭК). Эти требования оформлены в виде Руководящих документов (РД ГТК) и обязательны для государственных предприятий или для коммерческих предприятий допущенных к сведениям составляющих государственную тайну. В остальных случаях они носят рекомендательный характер.

К таким документам относится, например, РД ГТК «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» от 30.03.92.

Требования к безопасности АС устанавливаются в соответствии с классом защищенности. Установлено 9 классов защищенности в трех группах: 3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А.

Показатели защищенности средств вычислительной техники от НСД даны в РД ГТК «Средства ВТ. Защита от НСД. Показатели защищенности от НСД к информации» от 30.03.92. В данном РД определяется 7 классов защищенности СВТ от НСД к информации.

Кроме этого, действуют следующие РД ГТК:

  • "Защита от НСД к информации. Термины и определения". Решение Председателя ГТК от 30.03.92г.

  • "Концепция защиты СВТ и АС от НСД к информации". Решение Председателя ГТК от 30.03.92г.

  • "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники". Решение Председателя ГТК от 30.03.92г.

  • "Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от несанкционированного доступа к информации". Решение Председателя ГТК от 25.07.97г.

  • "Защита информации. Специальные защитные знаки. Классификация и общие требования". Решение Председателя ГТК от 25.07.97г.

  • "Защита от НСД к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей (введен в действие приказом Председателя Гостехкомиссии России №114 от 4.06.99 г.)

Эффективная борьба с КП в РФ ведется с 1997г. после принятия УК РФ, в котором помещена глава 28 «Преступления в сфере компьютерной безопасности». Составы компьютерных преступлений даны в следующих статьях:

  • 272-«Неправомерный доступ к компьютерной информации»;

  • 273-«Создание, использование и распространение вредоносных программ для ЭВМ»;

  • 274-«Нарушение правил эксплуатации ЭВМ».

Согласно ст. 273 УК РФ под компьютерным вирусом (КВ) понимается вредоносная программа для ЭВМ. В отношении вредоносных программ, внедрение которых повлекло тяжкие последствия, предусмотрены такие наказания как штраф до 500 минимальных размеров оплаты труда и лишения свободы до 7 лет.

Эффективным средством снижения компьютерной преступности служит использование электронной цифровой подписи (ЭЦП). В РФ принят Закон «Об электронной цифровой подписи» №1 от 10.01.2002г.

ЭЦП – реквизит документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

В случаях, установленных законом электронная цифровая подпись признается равнозначной собственноручной подписи лица на бумажном носителе, заверенном печатью.