АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Предупреждение компьютерных преступлений

Читайте также:
  1. Безопасности компьютерных сетей
  2. БОЯЗНЬ ЗАЧАТИЯ – ПРЕДУПРЕЖДЕНИЕ БЕРЕМЕННОСТИ
  3. Взаимодействие органов предварительного расследования по раскрытию и расследованию преступлений
  4. Взаимодействие следователя и оперативно-розыскных органов с общественностью при расследовании преступлений
  5. Виды компьютерных вирусов
  6. Виды преступлений и наказаний по Соборному уложению 1649 г.
  7. Временной фактор в анализе серийных преступлений
  8. Выявление налоговых преступлений
  9. Глава 15. Организация выявления и расследования преступлений
  10. Деятельностно-групповое регулирование и предупреждение неуставных взаимоотношений
  11. Жизненный цикл программных средств компьютерных информационных технологий
  12. Занятия по спортивным и подвижным играм. Предупреждение травматизма на этих занятиях.

Опыт борьбы с преступностью говорит, что одним из приоритетных направлений противодействия ей является активное использование различных мер профилактического характера. Предупредить компьютерное преступление всегда легче, чем его расследовать. Выделяются три основные группы средств предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим явлением:

– правовые средства;

– организационные средства;

– аппаратные и программные.

Отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых стран. Применительно к специфике компьютерных преступлений вопросы сохраняются в уголовно-процессуальном законодательстве, регламентирующем возможные следственные действия и механизм их осуществления.

Проблемы, затрудняющие предупреждение и расследование компьютерных преступлений включают в себя:

– дефицит специалистов в правоохранительных органах;

– отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т. п.);

– незавершенность УПК и некоторые другие.

Одними правовыми мерами не удается достичь желаемого в предупреждении преступлений. Другим этапом становится применение мер организационного и аппаратно-программного характера для защиты средств компьютерной техники.

Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер, усиливается международное сотрудничество в этой области. Разрабатывается порядок взаимодействия правоохранительных органов и заинтересованных министерств и ведомств Российской Федерации, а также международного обмена информацией в борьбе с использованием высоких технологий в преступных целях. Обобщается следственная практика и на этой основе разрабатываются методические рекомендации. Организуются и проводятся научно-практические конференции с участием иностранных специалистов и практических работников по проблемам выявления, пресечения и расследования преступлений в сфере высоких технологий. В составе экспертно-криминалистических учреждений создаются подразделения для производства компьютерно-технических экспертиз. Разрабатываются программы подготовки кадров, специализирующихся для работы в сфере высоких технологий, в вузах вводятся курсы лекций и организуется обучение сотрудников.

В США для ликвидации дефицита кадров в компьютерной области существует специальная правительственная программа, включающая:

– компьютерную переподготовку людей, потерявших работу в других отраслях;

– организацию централизованного банка данных, доступного через Internet, в котором будут храниться сведения о вакансиях;

– пропагандистскую компанию по поднятию престижа работников компьютерной сферы.

Американские эксперты оценивают причиняемый ущерб преступлений с применением компьютеров на порядок выше, чем без них. Например, сообщалась статистика среднего ущерба: при физическом ограблении банка – 3,2 тыс. долл., от одного мошенничества – 23 тыс., от одной компьютерной кражи – 500 тыс.

При этом сфера и незаконного применения компьютеров постоянно увеличивается, поэтому раздел 18 Свода законов США и уголовное законодательство штатов в части борьбы с компьютерными преступлениями постоянным обновляются.

Структура компьютерной преступности в США по данным одного из изучений выглядит следующим образом: 44% составили кражи денег с электронных счетов, 16% – повреждения программного обеспечения, столько же – похищение секретной информации, 12% – фальсификация информации, 10% – заказ услуг за чужой счет. Знание подобных соотношений нелишне для профилактики явлений.

По публикациям в российских журналах и на сайтах организаций, связанных с защитой информации, можно сделать вывод, что основными условиями, способствующими компьютерным преступлениям, являются:

– отсутствие должностного лица, отвечающего за режим секретности;

– отсутствие должностного лица, отвечающего за конфиденциальность информации и ее безопасность;

– отсутствие категорий допуска (определяются соответствующими положениями) сотрудников к конфиденциальной информации;

– отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации;

– отсутствие контроля за доступом сотрудников к управлению компьютера;

– беспечность обслуживающего персонала, которая позволяет преступнику свободно использовать ЭВМ в качестве орудия преступления;

– недостатки программного обеспечения, которое не имеет контрольной защиты, проверки соответствия и правильности вводимой информации;

– недостатки парольной системы защиты от несанкционированного доступа.

Зарубежный опыт показывает, что эффективной защитой организации от компьютерных преступлений является введение в ней должности специалиста по компьютерной безопасности (администратора по защите информации), либо создание специальных служб безопасности. Наличие такой службы в организации снижает вероятность совершения компьютерных преступлений вдвое. Кроме того, настоятельно рекомендуются следующие организационные меры:

– для всех лиц, имеющих право доступа к средствам компьютерной техники (СКТ), должны быть определены категории доступа;

– определена ответственность за сохранность информационных ресурсов;

– налажен периодический контроль за качеством защиты информации;

– проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

– организация физической защиты СКТ.

Помимо организационных мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные). Аппаратные методы предназначены для защиты компьютерной техники от нежелательных случайных физических воздействий и преднамеренных действий с защищаемой информацией. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, устройства идентификации личности.

Для защиты информации при ее передаче и хранении используют программные методы шифрования. В США и России на эти методы распространяются единые стандарты (В США – AES, в России – ГОСТ 28147-89).

Один из вопросов защиты связан с защитой от вредоносных программ. Наиболее развитые антивирусные программные средства позволяют, по данным независимых тестов, опознать примерно 95% вредоносных программ.

Методы и средства программно-аппаратной защиты будут рассмотрены более подробно в последующих главах.

Контрольные вопросы:

– Сформулируйте личностные характеристики хакера.

– Что понимается под «безопасностью информации», а что определяет термин «защита информации»?

– Дайте определение политики безопасности.

– На каких уровнях управления организацией разрабатывается политика безопасности?

– Для каких целей строится модель нарушителя?

– Перечислите некоторые типы конфликтов в организации.

– Назовите самое простое средство социальной инженерии.

– Какие категории пользователей могут нанести максимальный вред информационной системе?


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)