Учебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной
Скачать 4.86 Mb.
|
Компьютерные вирусы антивирусная защита. Ответственность за компьютерные преступленияКомпьютерный вирус является программой, специ- ально созданной для автоматического прикрепления к любым другим программам, а также для самостоятель- ного создания копии самого себя и автоматического вне- дрения в некоторые файлы, основные системные области как одного компьютера, так и других компьютеров, объ- единенных с ним в локальную сеть [14]. Компьютерный вирус предназначен для нарушения работы других про- грамм, порчи содержимого файлов и директорий, в том числе создания других помех при работе на компьютерах. Признаков появление вирусов (заражения) в компью- тере может быть несколько (см. риc. 4.16).
Риc.4.16.Признакипоявлениявирусов Одними из основных способов заражения вирусами обычно служат съемные диски (флэшки и CD-ROM) и атака из компьютерных сетей. Момент заражения основных устройств компьютера происходит при установке и откры- тии содержимого съемного (завирусованного) диска. Вирусы различают по среде обитания: загрузочныме, файловые, системные, сетевые и файлово–загрузочные (см. риc. 4.17). действуют череззагрузочныесекторалокальныхдисковивыполнимыефайлы Риc.4.17.Различиявирусовпосредеобитания По пути заражения среды обитания вирусы разде- ляют на резидентные и нерезидентные (см. риc. 4.18). незаражаютоперативнуюпамятькомпьютераипроявляютактивностьограниченноевремя. Риc.4.18.Различиявирусовпопутизаражениясредыобитания Особенность построения вирусов влияет на их прояв- ление и функционирование (см. риc. 4.19). Анализируя степень воздействия на компьютерные ресурсы, выделяют безвредные, неопасные, опасные и разрушительные вирусы (см. риc. 4.20).
Риc.4.19.Видыпроявленияифункционированиявирусов
Могут приводить к необратимым нарушениям, например, стираниюинформациислокальныхдисков,деструктивномунарушениюработыустановленныхнакомпьютереприкладныхпрограмм. Риc.4.20.Степеньвоздействиявирусовнакомпьютерныересурсы Следует помнить, что любой выполнимый или автоза- гружаемый файл может содержать вирус. Антивирусные программы Для противодействия компьютерным вирусам создано большое число антивирусных программ, обнаруживающих и ликвидирующих вирусы в разных операционных системах.
Вирусопределяеттакие программы какуже зараженными и невнедряетсявних. Риc.4.21.Виды работыантивирусных программ В основе работы антивирусных программ лежит обна- ружение сигнатуры вирусов (т. е. кода тела вируса). Виды работы антивирусных программ: фильтры, реви- зоры, доктора, детекторы, вакцины и др. (см. риc. 4.21). Ответственность за компьютерные преступления Мероприятия по защите важной информации стро- ятся в соответствии с нормативной базой документов (см. риc. 4.22).
Риc.4.22.Основныедокументыпозащитеинформации Согласно этим документам, компьютерным правона- рушением (преступлением) (computercrime) обозначают противоправные действия, выполненные с применением средств вычислительной техники. Предметом и (или) средством совершения такого правонарушения являются средства вычислительной техники и компьютерные дан- ные (информация). В соответствии с «Конвенцией о киберпреступности», принятой на заседании Совета Европы, можно выделить четырегруппы правонарушений (преступлений) (см. риc. 4.23). В текущем российском уголовном законодательстве четко прописан состав преступлений, относящихся к ком- пьютерным данным (информации) (см. риc. 4.24, 4.25, 4.26). - за уничтожение компьютерных данных (информации); состав преступленияимеетматериальныйхарактеривлечетпоследствия - блокирование компьютерных данных (информации); стираниеданныхвпамятикомпьютерасневозможностьювосстановленияспециальносозданноезатруднениедоступаккомпьютернымданным (информации),вместестемнесвязанноесееуничтожением внесениевданныелюбыхизменений незаконныйдоступ,перехват,воздействиенасамиданные,воздействиенанадежностьфункционированиясистемы,незаконноеиспользованиедополнительныхустройств мошенничествосприменениемкомпьютерныхтехнологий повторениеиустойчивоезапечатлениееенамашинномилииномобособленном носителе - неправомерный доступ к компьютерным данным (информации) для лиц, не имеющих права на доступ к этим данным; для лиц, имеющих такое право, но выполняющих его вне регламентированного порядка, с нарушением правил защиты данных. временноеилиустойчивоесозданиепомехдляихфункционированиявсоответствиисназначением наказание субъектправонарушения(преступления) Риc. 4.23. Основные группы правонарушений(преступлений)по «Конвенции о киберпреступности» Риc.4.24.Особенностистатьи272УКРФ состав преступления наказание до 3 лет лишения свободы, а при отягчающих обстоятельствах – до 7 лет субъектправонарушения(преступления) вменяемое физическое лицо, достигшее 16 лет Риc.4.25.Особенностистатьи273УКРФ Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» составпреступления наказание субъектправонарушения(преступления) Риc.4.26.Особенностистатьи274УКРФ Вопросы для самоконтроляДайте определение информации. Назовите и охарактеризуйте предмет и объект защиты информации. Назовите и охарактеризуйте основные свойства информации. Дайте определение ценности информации. Охарактеризуйте коммерческую и государственную тайну информации. Назовите и охарактеризуйте основные угрозы без- опасности информации. Назовите и охарактеризуйте основные этапы разви- тия криптографии. Дайте определение криптологии, криптографии и криптоанализа. Сформулируйте основные направления в современ- ной криптографии. Дайте определение основных понятий криптогра- фической защиты информации. Сформулируйте основные требования к криптоси- стемам. Приведите классификацию методов криптографи- ческого преобразования информации. Каковы перспективы криптозащиты информации в КС. Дайте определение электронной цифровой под- писи. Охарактеризуйте основной принцип использова- ния открытого и закрытого ключа для электронной циф- ровой подписи. Охарактеризуйте основные принципы работы управляющего центра при передаче открытых ключей. Дайте определение стеганографии. Охарактеризуйте основной принцип работы ком- пьютерной стеганографии методом LSB. Охарактеризуйте способ нахождения внедренного сообщения в файл-изображение. Назовите и охарактеризуйте причины использо- вания стеганографии авторами вредоносного программ- ного обеспечения. Назовите и охарактеризуйте основные методы защиты информации. Назовите и охарактеризуйте основные направле- ния защиты информации. Назовите и охарактеризуйте основные цели за- щиты информации. Охарактеризуйте модель обеспечения защиты ин- формации. Назовите и охарактеризуйте основные признаки появления вирусов. Назовите и охарактеризуйте типы вирусов по сре- де обитания. Перечислите основные нормативные документы в сфере защиты информации. Дайте определение компьютерного преступления. Назовите и охарактеризуйте четыре группы пре- ступлений, согласно «Конвенции о киберпреступности». Назовите и охарактеризуйте основные статьи уго- ловного законодательства в области компьютерных пре- ступлений. Дайте определение управления доступом к инфор- мации. Дайте определение идентификации. Дайте определение аутентификации. Список использованных источников главы 4ГОСТ Р 34.10—2001. ИТ. Криптографическая за- щита информации. Процессы формирования и проверки электронной цифровой подписи. — М.: Изд-во Стандар- тов, 2013. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о за- щите информации», ст. 3448. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфра- структуры Российской Федерации», ст. 4736. Доктрина информационной безопасности Россий- ской Федерации. Утверждена Президентом РФ 09 сентя- бря 2000г. — М.: «Информациология, 2000. Информационная безопасность: Учебник / В. П. Мельников, А. И. Куприянов. — М.: Кнорус, 2018. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации: Учебное пособие. — М.: Ленанд, 2019. Борисов М. А., Романов О. А. Особенности органи- зационно-правовой защиты информации. — М.: Ленанд, 2018. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. — М.: Ленанд, 2017. Мельников В. П., Схиртладзе А. Г. Методы и сред- ства хранения и защиты компьютерной информации. — Старый Оскол: ТНТ, 2014. Нестеров С. А. Основы информационной безопас- ности: Учеб. пособие. — СПб.: Изд-во Политехн. ун-та, 2014. Официальный сайт ФСТЭК России. — URL: http://www.fstec.ru Официальный сайт Федерального агентства по техническому регулированию и метрологии ((Росстан- дарта). — URL: http://standard.gost.ru Национальный стандарт РФ. ГОСТ Р 50922— 2006. «Защита информации. Основные термины и опре- деления», утвержден Пр. Росстандарта РФ от 27.12.2006 №373-ст.; Руководящий документ ФСТЭК РФ, «Защита от несанкционированного доступа к информации», утвержденного Решением Председателя Гостехкомиссии РФ от 30.03.1992 Циммерманн Ф. Введение в криптографию. — PGP Corporation, 2004 |