Слайд 1Тема 1: ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Занятие 3: Компьютерные преступления
Учебные
вопросы:
1. Угрозы информационной безопасности и методы их реализации.
2. Виды компьютерной
преступности в сфере вычислительных сетей.
3. Методика раскрытия и расследования компьютерных преступлений.
Слайд 2ЛИТЕРАТУРА
1. Буйневич М.В., Доценко С.М., Примакин А.И. Информационная безопасность и
применение информационных технологий в борьбе с преступностью. Учебное пособие. -
СПб., 2005. – 266 с.
2. Буйневич М.В., Доценко С.М., Пономаренко А.В., Примакин А.И., Смирнова О.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: Учебное наглядное пособие (схемы и определения. СПб.: Санкт-Петербургский университет МВД России, 2006. 37 с.).
Слайд 3Учебный вопрос 1. Угрозы информационной безопасности и методы их реализации
Угрозой
информационной безопасности АС (автоматизированной системы) будем называть возможность реализации воздействия
на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Слайд 4Основной перечень угроз информационной безопасности АС
1. Несанкционированное копирование носителей информации.
2.
Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее
общедоступной.
3. Игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Слайд 5Задание возможных угроз информационной безопасности проводится с целью определения полного
перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей
их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС
Слайд 6Кроме выявления возможных угроз должен быть проведен анализ этих угроз
на основе их классификации по ряду признаков. Каждый из признаков
классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Слайд 7Классификация ряда возможных угроз информационной безопасности АС может осуществляться по
ряду базовых признаков:
По природе возникновения.
По степени преднамеренности проявления.
По непосредственному источнику
угрозы.
По положению источника угрозы.
По степени воздействия на АС.
Слайд 8По природе возникновения
- естественные угрозы, вызванные воздействиями на АС и
ее компоненты объективных физических процессов или стихийных природных явлений, независящих
от человека;
- искусственные угрозы информационной безопасности АС, вызванные деятельностью человека
Слайд 9По степени преднамеренности проявления
- угрозы случайного действия и/или угрозы, вызванные
ошибками или халатностью персонала;
- угрозы преднамеренного действия (например, угрозы действий
злоумышленника для хищения информации)
Слайд 10По непосредственному источнику угроз
- угрозы, непосредственным источником которых является
природная среда (стихийные бедствия и т.п.).
угрозы, непосредственным источником которых является
человек (внедрение агентов в число персонала системы и т.п.);
угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства (запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы);
угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (нелегальное внедрение и использование неучтенных программ)
Слайд 11По положению источника угрозы
- угрозы, источник которых расположен вне контролируемой
зоны территории (помещения), на которой находится АС (перехват побочных электромагнитных,
акустических и других излучений устройств и линий связи);
угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС (хищение производственных отходов и т.п.);
- угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).
- угрозы, источник которых расположен в АС (проектирование архитектуры системы и технологии обработки данных, некорректное использование ресурсов АС)
Слайд 12По степени воздействия на АС
- пассивные угрозы, которые при
реализации ничего не меняют в структуре и содержании АС (например,
угроза копирования секретных данных);
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС (внедрение аппаратных спецвложений, программных «закладок» и «вирусов»)
Слайд 13В соответствии с существующими подходами, принято считать, что информационная безопасность
АС обеспечена в случае, если для любых информационных ресурсов в
системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).
Слайд 14Угроза нарушения конфиденциальности
заключается в том, что информация становится известной
тому, кто не располагает полномочиями доступа к ней. В терминах
компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой
Слайд 15Угроза нарушения целостности
включает в себя любое умышленное изменение информации,
хранящейся в вычислительной системе или передаваемой из одной системы в
другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения
Слайд 16Угроза отказа служб
возникает всякий раз, когда в результате преднамеренных
действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому
ресурсу АС. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан
Слайд 17Основные направления реализации злоумышленником информационных угроз
непосредственное обращение к объектам доступа;
создание
программных и технических средств, выполняющих обращение к объектам доступа в
обход средств защиты;
модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС
Слайд 18ПРИЧИНЫ УТЕЧКИ ИНФОРМАЦИИ
несоблюдение персоналом норм, требований, правил эксплуатации АС;
ошибки в
проектировании АС и систем защиты АС;
ведение противостоящей стороной технической и
агентурной разведок.
ВИДЫ УТЕЧКИ ИНФОРМАЦИИ (ГОСТ Р 50922-96 )
I. РАЗГЛАШЕНИЕ
II. Несанкционированный доступ к информации
III. Получение защищаемой информации разведками
(как отечественными, так и иностранными)
КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
Электромагнитный
Акустический
Визуальный
Информационный
Слайд 19Учебный вопрос №2 Виды компьютерной преступности в сфере вычислительных сетей
Уголовный
кодекс РФ разделил «компьютерных преступников» на следующие категории:
лица, осуществляющие неправомерный
доступ к компьютерной информации;
лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;
лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;
лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;
лица, создающие, использующие и распространяющие вредоносные программы.
Слайд 20ТЕНДЕНЦИИ
все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа
к банковским базам данных посредством телекоммуникационных сетей;
за последнее время
не отмечено практически ни одного компьютерного преступления, которое было бы совершено одиночкой;
большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков
ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
изъятие средств компьютерной техники (СКТ);
перехват информации;
несанкционированным доступ к СКТ;
манипуляция данными и управляющими командами;
комплексные методы.
Слайд 21Учебный вопрос №3.
Методика раскрытия и расследования компьютерных преступлений
Собственник информационной
системы собственными силами выявил нарушение целостности / конфиденциальности информации в
системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы.
Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы.
Данные о нарушении целостности / конфиденциальности информации в информационной системе и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).
Типичные следственные ситуации первоначального этапа и следственные действия
Слайд 22В ходе расследования основные
следственные задачи целесообразно решать в такой последовательности:
1.
Установление факта неправомерного доступа к информации в компьютерной системе или
сети.
2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
3. Установление времени совершения преступления.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
7. Установление вредных последствий преступления.
8. Выявление обстоятельств, способствовавших преступлению.
Слайд 23На признаки несанкционированного доступа или подготовки к нему могут указывать
следующие обстоятельства:
- появление в компьютере фальшивых данных;
- не обновление в
течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств;
- частые сбои в процессе работы компьютеров;
- участившиеся жалобы клиентов компьютерной системы или сети;
- осуществление сверхурочных работ без видимых на то причин;
- немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков;
- неожиданное приобретение сотрудником домашнего дорогостоящего компьютера;
- чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр;
- участившиеся случаи перезаписи отдельных данных без серьезных на то причин;
- чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.
Слайд 25Направления методики раскрытия и расследования компьютерных преступлений
Практические особенности отдельных следственных
действий.
Особенности производства осмотров и обысков.
Поиск и изъятие информации и следов
воздействия на нее в ЭВМ и ее устройствах.
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ.
Использование специальных познаний и назначение экспертизы.
Слайд 26Задание на самостоятельную работу
Криминалистическая характеристика компьютерной преступности в России.
Способы совершения
преступлений в сфере компьютерной информации.
Компьютерные вирусы.
Тенденции развития компьютерной преступности в
России.
Слайд 27ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
Каковы структурные особенности УК РФ в области компьютерной
преступности?
Перечислите базовые классификационные признаки угроз информационной безопасности в автоматизированных системах.
Укажите
основные причины утечки информации на объектах информатизации?
Что понимается под несанкционированным доступом (НСД) в информационную систему?
Перечислите категории компьютерных преступников.
Назовите виды компьютерной преступности.
Укажите способы совершения компьютерных преступлений.
Какое максимальное наказание и по какой статье может назначить суд за компьютерное преступление?
Как следует опечатывать ПЭВМ так, чтобы исключить возможность работы с ними?
Укажите типичные следственные ситуации при расследовании компьютерных преступлений?