Правовые способы защиты информации в Росии

Автор работы: Пользователь скрыл имя, 26 Октября 2013 в 18:29, реферат

Краткое описание

С течением времени у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.

Прикрепленные файлы: 1 файл

правовые способы защиты информации в россии.docx

— 47.02 Кб (Скачать документ)

4.1. Неправомерная  модификация информации как совокупности  фактов, сведений (RdMdWd). 4.2. Неправомерная модификация информации как алгоритма (RpMpWp). 4.3. Неправомерная модификация информации как товара с целью воспользоваться его полезными свойствами (RbMbWb). Рассмотрим подробнее содержание каждого из приведенных видов преступлений в сфере компьютерной информации.

Уничтожение (разрушение) информации. Наиболее понятный с уголовно-правовой точки зрения вид преступления, который представляет собой физическое уничтожение информации. С точки зрения криминалистики это  наиболее сложный вид преступления, поскольку он практически не формирует  никаких следов.

Неправомерное завладение информацией как совокупностью  сведений, документов (нарушение исключительного  права владения). Это наиболее часто  встречающийся класс простейших преступных деяний.

Примером  данного вида деяний является ознакомление служащего банка с записью  в базе данных клиентов о размере  вклада того или иного лица, его  адресе, виды сделок и т.п.

С криминалистической точки зрения это наиболее простое  действие, для осуществления которого не обязательны длительная подготовка, высокая квалификация и разработка специальных приспособлений.

В данном случае можно воспользоваться штатным  набором средств аппаратного  и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Их результаты могут  быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную  ленту и т.п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как алгоритмом (методом преобразования). Данный вид  преступления заключается в ознакомлении с использующимся методом расчета  каких-либо оценок, алгоритмом принятия решений в экспертной системе  или другой автоматизированной системе  принятия решений.

Примером  такого деяния может быть ознакомление с методом расчета вероятности  преодоления противоракетной обороны  средствами воздушно-космического нападения  вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной  системе платежей банка и т.п.

Разработка  и распространение компьютерных вирусов еще один вид деяний, являющийся очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и.т.п.).

Не правомерная  модификация информации как совокупности фактов. Данный вид преступлений получил  особенно широкое распространение  в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.

Характерными  криминалистическими чертами данного  преступления являются:

Во-первых, то, что направление деятельности (научно-техническая  разработка), в которое планируется  внедрить чужую идею (алгоритм), должно иметь очень большую экономическую  или другую значимость.

Во-вторых, исполнители  должны обладать большим багажом  специальных познаний в данной области.

В-третьих, для  совершения данного преступления необходимо наличие специального технического и программного обеспечения.

Проведенный анализ предложенной криминалистической классификации показал, что она  охватывает все предусмотренные  действующим УК РФ виды преступлений в сфере компьютерной информации, а также большинство описанных  в специальной литературе. Преступления, которые не нашли своего места  в изложенной классификационной  схеме, с криминалистической точки  зрения могут быть разбиты на несколько  элементов (этапов), которые уже будут  отражаться в нашей классификации.

Например, такой  часто рассматриваемый способ совершения компьютерного преступления как  рассылка вредоносной программы  «троянский конь» и получение  с его помощью «скриншотов», (изображений экранов мониторов в заданные момента работы пользователей) представляет собой последовательность двух криминалистически значимых элементов:

создание (настройка) вредоносной программы (серверной  части «троянского коня») и ее рассылка адресатам (RoMpWp); получение сообщения от инфицированого компьютера , настройка и выполнение команд клиентской частью «троянского коня» (RdMpWd). В этом случае рассмотренное преступное деяние может быть записано следующим образом — (RoMpWp- RdMpWd).

 

ВЫВОД

С учетом изложенного, представляется возможным  определить криминалистическую классификацию  преступлений в сфере компьютерной информации как полную и непротиворечивую структурно-информационную модель (научную  абстракцию), отражающую основные криминалистически значимые элементы данного вида преступлений и их взаимные отношения вложенности и подчиненности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задача 3 Особенности проведения системных атак на компьютерные и информационные системы. 

 

  Целенаправленное применение таких  традиционных средств управления  безопасностью, как антивирусное  ПО, межсетевые экраны, средства  криптографии и так далее, способствует  предотвращению несанкционированного  доступа к информации. Однако  в данном случае на сцену  выходит человеческий фактор. Человек,  конечный пользователь, оказывается  самым слабым звеном системы  информационной безопасности, и  хакеры, зная это, умело применяют  методы социальной инженерии.  Какие бы ни были многоуровневые  системы идентификации, от них  нет никакого эффекта, если  пользователи, к примеру, используют  простые для взлома пароли. При  профессиональном подходе к вопросам  безопасности подобные проблемы  в компаниях решают путем централизованной  выдачи уникальных и сложных  паролей или установкой жестких  корпоративных правил для сотрудников  и адекватных мер наказания  за их несоблюдение. Однако ситуация  осложняется тем, что в последнее  время в роли компьютерных  преступников все чаще выступают  не "внешние" хакеры, а сами  конечные пользователи. По словам  одного из американских специалистов  по информационной безопасности, "Типичный компьютерный преступник  сегодня — это служащий, имеющий  доступ к системе, нетехническим  пользователем которой он является". В США компьютерные преступления, совершенные служащими, составляют 70-80% ежегодного ущерба, связанного  с современными технологиями. При  этом только в 3% мошенничеств  и 8% злоупотреблений происходило  специальное разрушение оборудования, уничтожение программ или данных. В остальных случаях злоумышленники  только манипулировали информацией  — крали ее, модифицировали или  создавали новую, ложную. В наши  дни все более широкое распространение  Интернета позволяет хакерам  обмениваться информацией в глобальном  масштабе. Уже давно сложился  своего рода "хакерский интернационал"  — ведь Интернет как никакое  другое техническое средство  стирает границы между государствами  и даже целыми континентами. Добавьте  сюда практически полную анархичность  Сети. Любой желающий сегодня  может отыскать инструкции по  компьютерному взлому и весь  необходимый программный инструментарий, просто проведя поиск по ключевым  словам типа "хакер", "взлом", "hack", "crack" или "phreak". Еще один фактор, существенно повышающий уязвимость компьютерных систем, — широкое распространение стандартизированных, простых в использовании операционных систем и сред разработки. Это позволяет хакерам создавать универсальные инструменты для взлома, а потенциальному злоумышленнику теперь не нужно, как прежде, обладать хорошими навыками программирования — достаточно знать IP-адрес атакуемого сайта, а для проведения атаки достаточно запустить найденную в Интернете программу. Вечное противостояние брони и снаряда продолжается. Специалисты по защите информации уже поняли, что вечно догонять хакерские технологии — бессмысленно, компьютерные злоумышленники всегда на шаг впереди. Поэтому новые методики все больше строятся на превентивном обнаружении нарушений в информационных системах. Однако с течением времени возникают и новые проблемы — в первую очередь связанные с развитием беспроводной связи. Поэтому компаниям, специализирующимся на информационной безопасности, все больше внимания приходится уделять защите данных, передаваемых по новым, беспроводным, стандартам.

Классификация

Сетевые атаки  столь же разнообразны, сколь разнообразны системы, против которых они направлены. Чисто технологически большинство  сетевых атак использует ряд ограничений, изначально присущих протоколу TCP/IP. Ведь в свое время Интернет создавался для связи между государственными учреждениями и университетами для  поддержки учебного процесса и научных  исследований. Тогда создатели Сети и не подозревали, насколько широко она распространится. Из-за этого  в спецификациях ранних версий интернет-протокола (IP) отсутствовали требования безопасности, а потому многие реализации IP изначально являются уязвимыми. Только спустя много лет, когда началось бурное развитие электронной коммерции и произошел ряд серьезных инцидентов с хакерами, наконец, начали широко внедряться средства обеспечения безопасности интернет-протокола. Однако, поскольку изначально средства защиты для IP не разрабатывались, его реализации начали дополнять различными сетевыми процедурами, услугами и продуктами, призванными снижать риски, "от рождения" присущие этому протоколу.

Почтовая  бомбардировка

Бомбардировка электронной почтой (т.н. mailbombing) — один из самых старых и примитивных видов интернет-атак.

Атаки с подбором пароля

Атакующий систему  хакер часто начинает свои действия с попыток раздобыть пароль администратора или одного из пользователей. Для  того чтобы узнать пароль, существует великое множество различных  методов. Вот основные из них: IP-спуфинг и сниффинг пакетов — их мы рассмотрим ниже. Внедрение в систему "троянского коня" — один из наиболее распространенных в хакерской практике приемов, про него мы также расскажем подробнее в дальнейшем. Перебор "в лоб" (brute force attack — "атака грубой силой"). Существует множество программ, которые осуществляют простой перебор вариантов паролей через Интернет или напрямую на атакуемом компьютере. Одни программы перебирают пароли по определенному словарю, другие просто генерируют случайным образом различные последовательности символов. Логический перебор вариантов пароля. Использующий этот метод злоумышленник просто перебирает вероятные комбинации символов, которые могут быть использованы пользователем в качестве пароля.

Вирусы, почтовые черви и "троянские кони"

Эти напасти  поражают, в основном, не провайдеров  или корпоративные коммуникации, а компьютеры конечных пользователей. Масштабы поражения при этом просто впечатляют — вспыхивающие все чаще глобальные компьютерные эпидемии приносят многомиллиардные убытки. Авторы же "зловредных" программ становятся все изощреннее, воплощая в современных вирусах самые передовые программные и психологические технологии. Вирусы и "троянские кони" — это разные классы "враждебного" программного кода. Вирусы внедряются в другие программы с целью выполнения заложенной в них вредоносной функции на рабочей станции конечного пользователя. Это может быть, например, уничтожение всех или только определенных файлов на винчестере (чаще всего), порча оборудования (пока экзотика) или другие операции. Часто вирусы запрограммированы на срабатывание в определенную дату (типичный пример — знаменитый WinChih, он же "Чернобыль"), а также на рассылку своих копий посредством электронной почты по всем адресам, найденным в адресной книге пользователя. "Троянский конь", в отличие от вируса, — самостоятельная программа, чаще всего не ориентированная на грубое разрушение информации, свойственное вирусам. Обычно цель внедрения "троянского коня" — получение скрытого удаленного контроля над компьютером для того, чтобы манипулировать содержащейся на нем информацией.

Сетевая разведка

Собственно  говоря, сетевую разведку нельзя назвать  атакой на компьютерную систему —  ведь никаких "зловредных" действий хакер при этом не производит. Однако сетевая разведка всегда предшествует собственно нападению, так как при  его подготовке злоумышленникам  необходимо собрать всю доступную  информацию о системе. При этом информация собирается с использованием большого набора общедоступных данных и приложений — ведь хакер старается получить как можно больше полезной информации. При этом производится сканирование портов, запросы DNS, эхо-тестирование раскрытых с помощью DNS адресов и т.д.

Сниффинг пакетов

Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер ("нюхач") перехватывает все сетевые пакеты, которые передаются через атакуемый домен. Особенность ситуации в данном случае в том, что сейчас во многих случаях снифферы работают в сетях на вполне законном основании — их используют для диагностики неисправностей и анализа трафика. Поэтому далеко не всегда можно достоверно определить, используется или нет конкретная программа-сниффер злоумышленниками, и не произошло ли банальной подмены программы на аналогичную, но с "расширенными" функциями. При помощи сниффера злоумышленники могут узнать различную конфиденциальную информацию — такую, например, как имена пользователей и пароли. Связано это с тем, что ряд широко используемых сетевых приложений передает данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.

IP-спуфинг

Спуфинг — это вид атаки, при которой хакер внутри организации или за ее пределами выдает себя за санкционированного пользователя. Для этого существуют различные способы. Например, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных к применению в рамках Сети данной организации IP-адресов, или авторизованным внешним адресом, в случае если ему разрешен доступ к определенным сетевым ресурсам. Кстати, IP-спуфинг часто используется как составная часть более сложной, комплексной атаки. Типичный пример — атака DDoS, для осуществления которой хакер обычно размещает соответствующую программу на чужом IP-адресе, чтобы скрыть свою истинную личность. Однако чаще всего IP-спуфинг используется для выведения из строя системы при помощи ложных команд, а также для воровства конкретных файлов или, наоборот, внедрения в базы данных ложной информации. Полностью устранить угрозу спуфинга практически невозможно, но ее можно существенно ослабить.

Информация о работе Правовые способы защиты информации в Росии