Главная страница
Навигация по странице:

  • Первая составляющая национальных интересов Российской

  • Вторая составляющая национальных интересов Российской

  • Третья составляющая национальных интересов Российской

  • Четвертая составляющая национальных интересов Россий

  • 1.3. Классификация компьютерных преступлений

  • 1.4. Способы совершения компьютерных преступлений

  • Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


    Скачать 2.05 Mb.
    НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
    Дата24.01.2020
    Размер2.05 Mb.
    Формат файлаpdf
    Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
    ТипУчебно-практическое пособие
    #105601
    страница2 из 21
    1   2   3   4   5   6   7   8   9   ...   21
    1.2. Национальные интересы Российской Федерации
    в информационной сфере и их обеспечение
    Современный этап развития общества характеризуется возрас- тающей ролью информационной сферы. Информационная сфера ак- тивно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Нацио- нальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности.
    Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалан- сированных интересов личности, общества и государства.
    Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на дос- туп к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физическо- го, духовного и интеллектуального развития, а также в защите ин- формации, обеспечивающей личную безопасность.

    Основы информационная безопасность
    12
    Интересы государства в информационной сфере заключа- ются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституци- онных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемо- сти конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопо- рядка, развитии равноправного и взаимовыгодного международ- ного сотрудничества.
    На основе национальных интересов Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспече- нию информационной безопасности.
    Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере.
    Первая составляющая национальных интересов Российской
    Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценно- стей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.
    Вторая составляющая национальных интересов Российской
    Федерации в информационной сфере включает в себя информаци- онное обеспечение государственной политики Российской Федера- ции, связанное с доведением до российской и международной обще- ственности достоверной информации о государственной политике
    Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспе- чением доступа граждан к открытым государственным информаци- онным ресурсам.
    Третья составляющая национальных интересов Российской
    Федерации в информационной сфере включает в себя развитие со- временных информационных технологий, отечественной индуст- рии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного ис- пользования отечественных информационных ресурсов.

    Актуальность информационной безопасности, понятия и определения
    13
    Четвертая составляющая национальных интересов Россий-
    ской Федерациив информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникаци- онных систем, как уже развернутых, так и создаваемых на террито- рии России.
    В этих целях необходимо:
     повысить безопасность информационных систем, включая се- ти связи, прежде всего безопасность первичных сетей связи и ин- формационных систем органов государственной власти, финансово- кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами;
     интенсифицировать развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью;
     обеспечить защиту сведений, составляющих государственную тайну;
     расширять международное сотрудничество Российской Феде- рации в области развития и безопасного использования информа- ционных ресурсов, противодействия угрозе развязывания противо- борства в информационной сфере.
    1.3. Классификация компьютерных преступлений
    Негативным последствием информатизации общества являет- ся появление так называемой компьютерной преступности. Слож- ность решения вопроса заключается в том, что диапазон противо- правных действий, совершаемых с использованием средств компью- терной техники, чрезвычайно широк – от преступлений традици- онного типа до требующих высокой математической и технической подготовки.
    К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информа- ция, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.

    Основы информационная безопасность
    14
    С точки зрения уголовного законодательства, охраняется
    компьютерная информация, которая определяется как информа- ция, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной вос- приятию ЭВМ. Вместо термина «компьютерная информация» можно использовать и термин «машинная информация», под которой подразумевается информация, которая запечатлена на машинном носителе, в памяти электронно-вычислительной ма- шины, системе ЭВМ или их сети. В качестве предмета или ору- дия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.
    При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесооб- разно исходить из определения компьютерного преступления в ши- роком смысле слова. В этом случае под компьютерным преступлени- ем следует понимать предусмотренные законом общественноопас- ные деяния, совершаемые с использованием средств компьютерной техники. Правомерно также использовать термин «компьютерное преступление» в широком значении – как социологическую катего- рию, а не как понятие уголовного права.
    Классификация компьютерных преступлений может быть проведена по различным основаниям. Так, например, можно услов- но подразделить все компьютерные преступления на две большие категории:
     преступления, связанные с вмешательством в работу компью- теров;
     преступления, использующие компьютеры как необходимые технические средства.
    Выделяются следующие группы компьютерных преступлений:
    экономические преступления;
     преступления против личных прав и частной сферы;
     преступления против государственных и общественных интересов.
    Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ
    («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.

    Актуальность информационной безопасности, понятия и определения
    15
    Компьютерными преступлениями против личных прав и частной
    сферы являются незаконный сбор данных о лице, разглашение част- ной информации (например, банковской или врачебной тайны, информации о расходах и т.д.).
    Компьютерные преступления против государственных и общест-
    венных интересов включают преступления, направленные против го- сударственной и общественной безопасности (например, угрожаю- щие обороноспособности государства, злоупотребления с автомати- зированными системами голосования и т.д.).
    Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компью- терных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены.
    К основным видам преступлений, связанных с вмешательст- вом в работу компьютеров, относятся:
    1. Несанкционированный доступ в корыстных целях к инфор- мации, хранящейся в компьютере или информационно- вычислительной сети.
    Несанкционированный доступосуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информаци- онного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
    2. Разработка и распространение компьютерных вирусов.
    Компьютерные вирусы обладают свойствами заражать про- граммное обеспечение, базы данных и переходить через коммуни- кационные сети из одной системы в другую, распространяясь как вирусное заболевание.
    3. Ввод в программное обеспечение «логических бомб».
    «Логические бомбы» - это такие программы, которые срабаты- вают при выполнении определенных условий и частично или пол- ностью выводят из строя программное обеспечение компьютерной системы.
    4. Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов и компьютерных сетей.
    Особенностью компьютерных систем является то, что абсо- лютно безошибочных программ в принципе не бывает. Если проект

    Основы информационная безопасность
    16
    практически в любой области техники можно выполнить с огром- ным запасом надежности, то в области программирования такая на- дежность весьма условна, а в ряде случаев почти недостижима.
    5. Подделка и фальсификация компьютерной информации.
    Этот вид компьютерной преступности является одним из наи- более распространенных. Он является разновидностью несанкцио- нированного доступа с той лишь разницей, что пользоваться им мо- жет сам разработчик, причем имеющий достаточно высокую квали- фикацию.
    6. Хищение программного обеспечения.
    Если «обычные» хищения подпадают под действие существую- щего уголовного закона, то проблема хищения программного обеспе- чения более сложна. Значительная часть программного обеспечения в
    России распространяется путем кражи и обмена краденым.
    7. Несанкционированное копирование, изменение или уничто- жение информации.
    При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следо- вательно, машинная информация должна быть выделена как само- стоятельный предмет уголовно-правовой охраны.
    8. Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.
    В данном случае под базой данных следует понимать форму представления и организации данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с по- мощью ЭВМ.
    Особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения ко- торого его жертва не выказывает особой заинтересованности в по- имке преступника, а сам преступник, будучи пойман, всячески рек- ламирует свою деятельность на поприще компьютерного взлома, не утаивая от представителей правоохранительных органов. Психоло- гически этот парадокс вполне объясним.
    Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесен- ные в результате утраты своей репутации) существенно превосходят уже причиненный ущерб.
    Во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт.

    Актуальность информационной безопасности, понятия и определения
    17
    1.4. Способы совершения компьютерных преступлений
    Важнейшим и определяющим элементом криминалистиче- ской характеристики любого, в том числе и компьютерного, престу- пления является совокупность данных, характеризующих способ его совершения.
    Под способом совершения преступления обычно понимают объ- ективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистиче- ских приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее опти- мальные методы решения задач раскрытия преступления.
    По способу совершения выделяют следующие группы компь- ютерных преступлений:
     воровство средств компьютерной техники;
     перехват информации;
     несанкционированный доступ;
     манипуляция данными и управляющими командами;
     комплексные методы.
    К первой группе относятся традиционные способы соверше- ния обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Характерной отличи- тельной чертой данной группы способов совершения компьютер- ных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета пре- ступного посягательства.
    Ко второй группе относятся способы совершения компьютер- ных преступлений, основанные на действиях преступника, направ- ленных на получение данных и машинной информации посредст- вом использования различных методов перехвата. К методам пере- хвата относятся:
     активный перехват;
     пассивный перехват;
     аудиоперехват;
     видеоперехват;
     просмотр мусора.

    Основы информационная безопасность
    18
    Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьюте- ра, например линии принтера, или телефонному проводу канала связи, либо непосредственно через соответствующий порт персо- нального компьютера.
    Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возни- кающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м).
    Аудиоперехват, или снятие информации по виброакустиче- скому каналу, является достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслу- шивающего устройства в аппаратуру средств обработки информа- ции, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, окон- ные рамы, двери и т.п.).
    Видеоперехват осуществляется путем использования различ- ной видеооптической техники.
    Просмотр, или уборка «мусора» (scavening) представляет со- бой достаточно оригинальный способ перехвата информации. Пре- ступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после ра- боты с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью спе- циальных программных средств).
    К третьей группе способов совершения компьютерных пре- ступлений относятся действия преступника, направленные на полу- чение несанкционированного доступа к информации.
    К ним относятся следующие:
     «Компьютерный абордаж» (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то.
    Этот способ используется хакерами для проникновения в чу- жие информационные сети.
     «За дураком» (piggybacking).
    Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за

    Актуальность информационной безопасности, понятия и определения
    19
    работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.
     «За хвост» (between-the-lines entry).
    При этом способе съема информации преступник подключа- ется к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осущест- вляет доступ к системе.
     «Неспешный выбор» (browsing).
    При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной сис- теме путем нахождения уязвимых мест в ее защите.
     «Брешь» (trapdoor entry).
    При данном способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши» могут использоваться преступником много- кратно, пока не будут обнаружены.
     «Люк» (trapdoor).
    Данный способ является логическим продолжением преды- дущего. В месте найденной «бреши» программа «разрывается», и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включен- ные команды автоматически выполняются.
    К четвертой группе способов совершения компьютерных пре- ступлений относятся действия преступников, связанные с использо- ванием методов манипуляции данными и управляющими команда- ми средств компьютерной техники. К этой группе относятся сле- дующие способы совершения компьютерных преступлений:
     Написание программы, называемой «Троянский конь» (trojan horse).
    Данный способ заключается в тайном введении в чужое про- граммное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем дейст- вия, с одновременным сохранением прежних функций. В соответст- вии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается «программа для ЭВМ, приводящая к не- санкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы
    ЭВМ или их сети». По существу «троянский конь» – это модерниза- ция рассмотренного выше способа «люк» с той лишь разницей, что

    Основы информационная безопасность
    20
    люк «открывается» не при помощи непосредственных действий пре- ступника, а автоматически, с использованием специально подготов- ленной для этих целей программы и без непосредственного участия самого преступника.
    С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избы- точных сумм на счетах при автоматическом пересчете рублевых ос- татков, связанных с переходом к коммерческому курсу соответст- вующей валюты.
    Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «
    1   2   3   4   5   6   7   8   9   ...   21


    написать администратору сайта