Правовое обеспечение информационной безопасности

Автор: Пользователь скрыл имя, 02 Мая 2012 в 11:23, контрольная работа

Краткое описание

«Под криминалистической характеристикой большинство ученых понимает систему сведений о типичных признаках определенной категории преступлений, анализ которых позволяет делать выводы об оптимальных путях их раскрытия и расследования».
Так, например, В.А. Гуляев под криминалистической характеристикой понимает систему устойчивых признаков определенного вида (подвида) преступления, проявляющую себя вовне материальными и идеальными (или интеллектуальными) следами, образованными последовательными в пространстве и во времени действиями преступника в пределах причинно связанных с преступлением предшествующих ему событий . Аналогичную позицию занимает И.И. Артамонов .

Файлы: 1 файл

контрольная работа ПОИБ.doc

— 105.00 Кб (Скачать)

Особенностью совершения мошенничества является то, что его следовая картина небогата. Вместе с тем, остаются материальные следы преступления в виде предметов и документов, с помощью которых преступники совершили обман. Это могут быть денежные и вещевые "куклы", иные предметы, полученные от мошенников, их упаковка, фальшивые драгоценности, поддельные документы - договоры, расписки, товарно-транспортные накладные, авизо, гарантийные письма и пр. Последние несут информацию о почерке преступников. Кроме того, на всех указанных объектах могут быть следы пальцев рук мошенников. Значительной ценностью обладают идеальные следы преступления в виде словесных описаний признаков внешнего облика мошенников, полученные из показаний потерпевших и очевидцев преступления.

Если способ мошенничества сопряжен с неправомерным доступом к компьютерной информации, то следы преступления остаются в памяти ЭВМ, их системе, сети, а также на машинных носителях. Это прежде всего, следы модификации компьютерной информации, а так же создаваемые мошенниками сайты в сети Интернет. Интерес для следствия представляет и рекламная продукция, которую распространяют мошенники. Наконец, у мошенников могут быть обнаружены предметы и ценности, полученные ими у потерпевших.

Мошенники, как правило, лица зрелого возраста, обладающие хитрым, изворотливым умом, обладающие психологическими приемами расположения к себе потерпевших. Они умеют создать о себе благоприятное впечатление у окружающих. Кроме того, современные мошенники обладают определенными профессиональными знаниями в банковском деле, бухгалтерии, в области компьютерных технологий и т.п. В подавляющем большинстве случаев мошенники действуют одним и тем же способом. Зачастую мошенники совершают преступление группами, обязанности членов которых заранее распределены и исполняются с высокой точностью и преступным профессионализмом.

Говоря о личности потерпевших, следует отметить, что как правило, они не осведомлены о способах совершения мошенничества, зачастую излишне доверчивы, инфантильны, в ряде случаев проявляют алчность, жадность, стремясь получить выгоду не вкладывая собственного труда. Нередко потерпевшие, оказавшиеся жертвами мошенников, которые умело использовали в своих целях вышеназванные отрицательные стороны их личности, стыдятся своего неблаговидного поведения и не заявляют о совершенном в отношении их преступлении в правоохранительные органы.

К числу типичных условий, способствующих совершению мошенничества можно отнести: незнание гражданами способов совершения мошенничества; недостаточная квалификация работников предприятий, учреждений, организаций, неумение выявить признаки подделок в документах, предъявляемых мошенниками; истребование у контрагента не всех документов, необходимых для предоставления материальных ценностей; отсутствие или слабость контроля за действиями лиц, выполняющих операции по представлению материальных благ, со стороны соответствующих должностных лиц; недостаточная защищенность компьютерной информации.

 

 

 

3.  Манипуляции с компьютерной информацией.

 

Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них.

Это могут быть:

                    хищение машинных носителей информации в виде блоков и элементов ЭВМ;

                    использование визуальных, оптических и акустических средств наблюдения за ЭВМ;

                    считывание и расшифровка различных электромагнитных излучений компьютера и обеспечивающих систем;

                    фотографирование информации в процессе ее обработки;

                    изготовление бумажных дубликатов входных и выходных документов, копирование распечаток;

                    использование оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации, фиксация их разговоров;

                    осмотр и изучение не полностью утилизированных отходов деятельности компьютерных систем;

                    вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации, получение от них под разными предлогами нужных сведений и др.

Для таких действий, как правило, характерна достаточно локальная следовая картина. Она определяется тем, что место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают. Приемы их исследования достаточно традиционны.

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, отысканием и применением пробелов в программе, а также других мер преодоления защиты компьютерной информации.

Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить как преступник мог проникнуть в защищенную систему, например узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ.

Чрезвычайно важны и другие действия, направленные на фиксацию факта нарушения целостности (конфиденциальности) компьютерной системы и его последствий, следов преступных манипуляций виновного субъекта, отразившихся в ЭВМ и на машинных носителях информации, в линиях связи и др.

Способ несанкционированного доступа надежнее установить путем производства судебной информационно-технической экспертизы. Перед экспертом ставится вопрос: «Каким способом был осуществлен несанкционированный доступ в данную компьютерную систему?»

Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экспертизы не обойтись без использования компьютерного оборудования той же системы, которую взломал преступник, либо специальных технических и программных средств.

В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Одновременно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в электронном оборудовании.

Выясняя надежность средств зашиты компьютерной информации, прежде всего следует установить, предусмотрены ли в данной системе или сети ЭВМ меры защиты от несанкционированного доступа, в том числе к определенным файлам. Это возможно в ходе допросов разработчиков и пользователей системы, а также при изучении проектной документации и инструкций по эксплуатации системы.

Изучая инструкции, нужно обращать особое внимание на разделы о мерах защиты информации, порядке допуска пользователей к конкретным данным, разграничении их полномочий, организации контроля за доступом.

Важно разобраться в аппаратных, программных, криптографических, организационных и других методах защиты информации, поскольку для обеспечения высокой степени надежности компьютерных систем, обрабатывающих документированную информацию с ограниченным доступом, обычно используется комплекс мер по обеспечению их безопасности от несанкционированного доступа.

Так, законодательством предусмотрена обязательная сертификация средств защиты систем и сетей ЭВМ, а кроме того — обязательное лицензирование всех видов деятельности в области проектирования и производства названных средств.

Поэтому в процессе расследования необходимо выяснить:

1.             есть ли лицензия на производство средств защиты информации, задействованных в данной компьютерной системе, от несанкционированного доступа

2.             соответствуют ли их параметры выданному сертификату.

Ответ на последний вопрос может дать информационно-техническая экспертиза, с помощью которой выясняется: соответствуют ли средства защиты информации от несанкционированного доступа, использованные в данной компьютерной системе, выданному сертификату? Правда, ответственность за выявленные отклонения, позволившие несанкционированный доступ к компьютерной информации, ложится на пользователя системы, а не на разработчика средств ее защиты.

 

4.  Способы совершения неправомерного доступа к компьютерной информации.

 

Деяние подпадает под признаки ст. 272 УК РФ, если:

- речь идет именно о компьютерной информации, которая, к тому же, относится к категории охраняемой законом;

- речь идет об отнесении доступа к конфиденциальной компьютерной информации к разряду несанкционированного (неправомерного);

- речь идет о наличии наступивших вредных последствий, а именно модификации,  блокирования, копирования или уничтожения информации, к которой осуществлялся неправомерный доступ;

- речь идет о наличии причинно-следственной связи между осуществленным неправомерным доступом и причиненными вредными последствиями.

Влияние ясности понятий,  выработанных законодателем,   на правильную квалификацию деяний. В большинстве случаев требуется расширительное толкование норм права, поскольку в законодательстве отсутствуют необходимые ссылки на специфику защиты прав (например, авторских прав в Интернете).

Классификация личностей преступников, совершающих неправомерный доступ к компьютерной информации:

1) "случайные" нарушители. Преступления они совершают из-за желания посмотреть интересующую их информацию,  переписать игровую программу и т.п.;

2) "хакеры-профессионалы", которые также весьма неоднородны по своему составу;

3)  преступники, занимающие ответственные должности и использующие их для несанкционированного доступа к закрытой компьютерной информации;

4)  лица, занимающиеся этим профессионально, находясь на службе в фирмах или государственных органах.

"Портрет хакера", предложенный В.А. Мазуровым; американскими криминологами; по данным зарубежной и российской статистики.

Виды хакеров:

а)  крекеры –  непосредственные взломщики компьютерного обеспечения, которые взламывают защиту программ от несанкционированного использования. Крекер получает доступ к системе с помощью программы-взломщика, которую, как правило, сам и пишет.

б) фрикеры –  люди, предпочитающие не платить за теле- и прочие коммуникационные услуги ("телефонные двойники").  В основном занимаются: обманом цифровых АТС с помощью программного оборудования,  например,  бесплатное пользование межгородом;  разработкой программ и технических устройств, позволяющих выполнять какие-

либо специфические функции.  Например,  прибор,  позволяющий вносить изменения в фискальную память контрольно-кассовых машин и т.п. Среди российских фрикеров отмечена новая прослойка, действующая только в крупных городах, где устанавливаются таксофоны на электронных кредитных картах.  В основе этих карт лежат чипы определенного стандарта. Путем поиска разновидностей временных диаграмм того или иного чипа, фрикеры перепрограммируют его так, что на карте открывается практически неограниченный кредит на телефонные разговоры;

в) кардеры (разновидность фрикеров) – оплачивают свои расходы с чужих платежных банковских карт.

г) сетевые хакеры – используют различные "дыры" в программных технологиях для того,  чтобы взломать защиту провайдера.  Взлом компьютерных систем может осуществляться по заказу, а иногда сам провайдер принимает на работу хакера,  платит ему стабильную денежную ставку, предоставляет бесплатный доступ, для того, чтобы взломать защиту провайдера и сообщить ему об этом.

Новая и старая школы хакеров. К "старой" школе относятся "некриминальные" программисты, которые стараются не наносить вреда системе.

Иногда жертвы хакеров догадываются о том, что кто-то входил в их систему, только потому, что система начинает работать лучше. Хакеры "новой" школы не интересуются тем, что и как работает; часто они используют созданные другими хакерами сценарии для автоматизации атак на системы.

Изучение потерпевшей стороны и ее роли в совершении преступления. Спецификой рассматриваемой категории преступлений является тот факт, что несанкционированный доступ в большинстве случаев возможен при условии, если  не выдержат системы защиты.

Пример эволюции систем взлома и защиты –  проблема "вскрытия" баз данных банков с целью получением реквизитов платежных банковских карт. Основным вариантом здесь является преодоление банковских систем защиты, а, следовательно, осуществление неправомерного доступа.

Работы Андерсона, Майка Бонда и Петра Зилински. Аналитический метод,  получивший название  "дифференциальный анализ":  метод дифференциального анализа питания, когда содержимое смарт-карт извлекается в результате некоторых манипуляций с напряжением, дифференциальный анализ криптопротоколов, на примере генерации

Информация о работе Правовое обеспечение информационной безопасности