- Услуги
- Цена и срок
- О компании
- Контакты
- Способы оплаты
- Гарантии
- Отзывы
- Вакансии
- Блог
- Справочник
- Заказать консультацию
Опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений противодействия ей является активное использование различных мер профилактического характера. Предупредить компьютерное преступление всегда легче, чем его расследовать. Выделяются три основные группы методов предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим явлением.
Отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых стран. Уголовно-процессуальное законодательство, в свою очередь, регламентирует возможные следственные действия и механизм их осуществления.
Однако есть проблемы, затрудняющие предупреждение и расследование компьютерных преступлений, которые включают в себя:
Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:
Ввиду того, что компьютерные преступления имеют транснациональный характер, усиливается международное сотрудничество в этой области. Разрабатывается порядок взаимодействия правоохранительных органов и заинтересованных министерств и ведомств Российской Федерации, а также международного обмена информацией в борьбе с использованием высоких технологий в преступных целях. Обобщается следственная практика и на этой основе разрабатываются методические рекомендации.
Организуются и проводятся научно-практические конференции с участием иностранных специалистов и практических работников по проблемам выявления, пресечения и расследования преступлений в сфере высоких технологий. В составе экспертно-криминалистических учреждений создаются подразделения для производства компьютерно-технических экспертиз. Разрабатываются программы подготовки кадров для работы в сфере высоких технологий, в вузах вводятся соответствующие курсы лекций и организуется обучение сотрудников.
По публикациям в российских журналах и на сайтах организаций, связанных с защитой информации, можно сделать вывод, что основными условиями, способствующими компьютерным преступлениям, являются:
Зарубежный опыт показывает, что эффективной защитой организации от компьютерных преступлений является введение в ней должности специалиста по компьютерной безопасности (администратора по защите информации), либо создание специальных служб безопасности. Наличие такой службы в организации снижает вероятность совершения компьютерных преступлений вдвое.
Кроме того, настоятельно рекомендуются следующие организационные меры:
Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя:
Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты, включающей:
Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты.
Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем, к числу которых относятся:
При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы.
К их числу относятся:
Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные: пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов, активные – направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов.
На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.
Для защиты информации от несанкционированного доступа создаются:
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:
Наряду с методами защиты информации необходимо обратить внимание и на порядок и правила применения определенных принципов и средств защиты информации.
Защита информации от несанкционированного воздействия – защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от непреднамеренного воздействия – защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации. Защита информации от несанкционированного доступа – защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Защита информации от [иностранной] разведки – защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой. Выделение типовых моделей разных категорий преступников, знание их основных черт позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.
Уголовный кодекс разделил «компьютерных преступников» на следующие категории:
Напомним, что уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица, достигшие 16 лет. Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ., «hack» – рубить, кромсать) – пользователей вычислительной системы, занимающихся поиском незаконных способов получения несанкционированного доступа к данным.
По свидетельству экспертов из правоохранительных органов, самым привлекательным сектором российской экономики для преступников является кредитно-банковская сфера. Анализ совершаемых здесь преступных деяний с использованием компьютерных технологий, а также опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения компьютерных преступлений против банков и других финансовых учреждений. Во-первых, все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. Основной результат – незаконный перевод денежных средств.
Во-вторых, за последнее время не отмечено практически ни одного компьютерного преступления, которое было бы совершено одиночкой. Более того, известны случаи, когда организованными преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову вычислительной техники, с тем, чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков. В-третьих, большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Например, преступники оформляют проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передают сообщники из персонала филиала банка.
Далее похищенные деньги переводятся в соседний банк, где преступники снимают их со счета, оформив поддельное платежное поручение. В-четвертых, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к отметке 70% предоставляет своим пользователям глобальная компьютерная сеть Интернет.