Понятие комп преступности. Виды. Этапы развития комп преступности.



.В 1983 году Организация экономического сотрудничества и развития определила под термином "компьютерная преступность" любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных стран уже целый перечень такого рода деяний и способов их совершения. На меж.уровне факт угрозы компьютерной преступности впервые был признан в 1985 году Конгрессе ООН по профилактике преступлений и обращению с правонарушителями. Следующий Конгресс(Гавана,1990 ) рекомендовал международной общественности выработать универсально применимые стандарты и нормы, гарантирующие надежное исп-ие комп-ых систем и средств телесвязи. В спец. резолюции "Преступления, связанные с применением компьютеров" была намечена целая программа мер как на национальном, так и на международном уровнях в этом направлении.Международная организации уголовной полиции рассматривает компьютерную преступность в одном ряду с такими новыми категориями преступлений, как захват заложников, угон самолетов, "экологический бизнес''.В 1991 году по решению 19-й Европейской Региональной Конференции Интерпола при Генеральном Секретариате была создана Рабочая группа по комп-ым преступлениям, объединившая в своих рядах специалистов из 16 Евр-их гос-в. В разн. странах по-разному подходят к регулированию уголовно-правовых отношений в данной области: в одних уже действуют законы, направленные против компьютерной преступности, в других они находятся в стадии разработки, в третьих эти проблемы лишь обсуждаются.Комитетом по законодательству Совета Европы разработаны рекомендации по данному виду преступной деятельности (Рекомендации N.R/89/9), в которых предлагается следующий минимальный перечень компьютерных преступлений:– компьютерное мошенничество;– компьютерный подлог (подделка);– повреждение компьютерной информации или программ компьютерная диверсия (саботаж);– несанкционированный доступ;– несанкционированный перехват информации;– несанкционированное производство патентованных компьютерных программ (пиратство программного обеспечения);– несанкционированное воспроизводство топографии (чертежей).

Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с действующим законодательством.За правонарушения при работе с документированной информацией органы государственной власти, организации и должностные лица несут ответственность в соответствии с действующим законодательством

50 Классы безо­пасности информационных систем

Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.

Правовое обеспечение инф безопасности

Правовое обеспечение безопасности регламентируется стандартами информационной безопасности: 1) Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей информационной безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы. 2) Стандарт ITSEC принят позже в 90-х годах, является основным Европейским стандартом. Кроме стандартов использ-ся с-мы прав. сертификации: 1. «Оранж. книга» - разработана Мин-вом безопасности США. 2.с-ма европ. сертиф-ции – European Union Information Technology Security Evaluation Criteria.

В РБ существуют следующие стандарты информационной безопасности:1) стандарт защиты информации (основные термины и определения), 2) стандарт средств вычислительной техники (защита от несанкционированного доступа к информации), 3) стандарт системы обработки информации (модель услуг и сертификации протокола)

Для информац. безопасности использ-ся спец. ключи, сертификаты и протоколы. Ключи – как алгоритмы шифр-я инф-и, согласно треб-ям криптографии ключ - это число большой разрядности. Сертификаты – это электронн. док-нты, содержащие цифров. информ-ю (ключ), кот. подтверждает безопасность сервера, соотнося схему шифр-я с имеющимся ключом; Выдел-ся следующие ключи: DES предложен в 1977г в США, 56 битный ключ, на практике прим-ся тройной DES; IDEA – примен-ся в швейцар. банках, 128 разрядн. ключ. Протоколы обмена ключ. инф-ей: IKE; SKIP; Manual IPSec.SSL– для обеспеч-я шифр-я инф-и в Internet; DSS – алгоритм шифр-я цифр. подписи; SET - ключ для проверки подлинности кредитн. карточек Visa и MasterCard. Электр.ключи - устр-ва, подключ-е к 1му из внеш. разъемов комп-а и "прозрачн." для внеш. устр-в. Пр-п работы ключа основан на функц. пр-пе шифр-я. По сложности ключи м. разделить на 3 группы в завис-сти от строения входн. и выходн. данных: • простейш (пр-пу " есть ключ - нет ключа"); • стандартн (пр-пу внеш. запоминающего устр-ва, доступного для чтения заранее запис. туда шифра); • сложно устроен. по пр-пу реализ. аппаратно матем. ф-ции с парольн. ответом. Электронн. подпись - это некот. информац. сообщ-е, признаваемое участниками данной ассоциации в кач-ве подписи. Процедура цифров. подпис-я заключ-ся в том, что на осн. содержим. файла и ключа подпис-я вычисл-ся некот. набор символов, называемый цифров. подписью. Цифр. подпись делает юр-ки полноцен док-том компьютерн. файл.

Законодат-во РБ в области ИБ

С развитием процессов информатиз. общества на основе современных инф технологий и телекоммуникаций эти процессы становятся базой для обособления инф обществ отношений. В соврем условиях этот новый вид обществ отношений требуют адекватного правового регулирования, затрагивая едва ли не все отрасли права, и в первую очередь гражданское, административное, уголовное, гражданско-процессуальное и уголовно-процесс право. Рассмотрим некоторые актуальные вопросы информац законодат-ва на примере Закона Российской Федерации "Об информации, информатизации и защите информации" и аналогичного по структуре и содержанию Закона Республики Беларусь "Об информатизации".

Сферой действия настоящих законов являются отношения, возникающие при: – формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; – защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Действие указанных законов распространяется лишь на отношения, возникающие в связи с созданием и использованием документированной информации, то есть информации, каким-либо способом зафиксированной на материальном носителе (бумаге, дискете, магнитной ленте, фотопленке, в памяти ЭВМ и т.п.). Обязат условием для включения информации в информационные ресурсы является ее документирование. Порядок документирования регламентируется соответствующими нормативными актами, например ГОСТ 6 10 4-84 "Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники", ГОСТ 6.38-90 "Система организационно-распорядительной документации. Требования к оформлению документов" и др. В соответствии с указанными нормами, существует 31 реквизит документа. При этом не обязательно, чтобы при документировании информации были использованы все реквизиты. Набор реквизитов может быть различным, но позволяющим идентифицир-ть документ. Следует иметь в виду, что текст документа –главный его реквизит.

Политика безопасности

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.

 

Безопасность инф систем

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Безопасная сис-ма – это сис-ма, кот : 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.

 


Дата добавления: 2018-02-18; просмотров: 463; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!