Введение
1 Угрозы информационной безопасности и их классификация
1.1 Угрозы информационной безопасности
1.2 Классификация угроз информационной безопасности
2 Компьютерная преступность
2.1 Предупреждение компьютерных преступлений
Заключение
Список использованной литературы
Введение
Проблемы безопасности информации неизменно усугубляется в результате внедрения практически во все сферы жизнедеятельности человека технических средств передачи и обработки данных. Это дает повод поставить вопрос компьютерного права, одним из главных аспектов которого являются компьютерные преступления. Об актуальности проблемы свидетельствует обширный перечень возможных способов таких преступлений.
Целью компьютерных преступлений могут быть как сами технические средства, так и программное обеспечение, для которых технические средства являются окружением. В этой роли компьютер может выступать как инструмент посягательств, так и как предмет. Если компьютер - только лишь объект преступления, то квалификация преступления может быть совершена по имеющимся нормам права. Если же только инструмент, то достаточен только такой критерий как «применение технических средств». Возможно объединение указанных понятий, когда компьютер одновременно предмет и инструмент.
Если воровство информации связано с утратой финансовых и материальных ценностей, то этот факт можно рассматривать как преступление. Также если с данным фактом связываются нарушения авторства, то уголовная ответственность прямо предусмотрена в соответствии с законодательством РБ.
1 Угрозы информационной безопасности и их классификация
1.1 Угрозы информационной безопасности
В процессе смены способа хранения информации на цифровой с бумажного, появился ключевой вопрос - как данную информацию защитить, так как довольно большое число аспектов влияет на защищенность секретных данных. Для организации безопасного хранения информации, сначала необходимо выполнить анализ угроз, который необходим для корректного проектирования схем информационной безопасности.
Угрозы безопасности информации подразделяются на два вида - это искусственные и естественные угрозы. К естественным угрозам можно отнести наводнения, пожары, ураганы, и другие природные стихийные бедствия и явления, не зависящие от человека. Наиболее часто встречающиеся среди данных угроз – пожары. Необходимым критерием обеспечения сохранности информации является оборудование помещений, в которых расположены некоторые элементы системы (серверы, архивы и т.д), датчиками автоматического оповещения о пожаре, назначение ответственных за противопожарную безопасность сотрудников. Следование всем этим правилам позволит минимизировать угрозу повреждения информации в результате пожара.
В случае если помещения с носителями значимой информации размещаются вблизи от водоемов, то они могут подвергаться угрозе повреждения информации в результате наводнения. Все что можно предпринять в такой ситуации - запретить размещение носителей информации на первых этажах здания, наиболее подверженных затоплению.
Еще одной угрозой, относящейся к естественным, являются молнии. Нередко при ударах молнии выходят из строя сетевые карты и прочие электроприборы. Особенно значимые потери при поломке сетевого оборудования несут крупные предприятия и организации (например, банки). Для предупреждения такого рода проблем следует экранировать соединительные сетевые кабели (такой сетевой кабель устойчив к помехам электромагнитного поля), а экран кабеля необходимо заземлить. С целью недопущения попадания молнии в электрические подстанции необходимо устанавливать заземленный громоотвод, а серверы и компьютеры комплектовать источниками бесперебойного питания.
Такой вид компьютерных угроз как искусственные угрозы делится непреднамеренные и непреднамеренные угрозы.
Преднамеренные угрозы – это угрозы, которые связаны со злым умыслом намеренного физического разрушения, которое наступает в результате выхода системы из строя. К таким угрозам относятся внешние и внутренние атаки. Несмотря на распространенное мнение, большие компании несут большие потери нередко не от хакерских атак, а в результате ошибок своих же работников. На сегодняшний лень известна масса примеров преднамеренных внутренних угроз информации: и результат деятельности конкурирующих предприятий, внедряющих или вербующих агентов для дальнейшей дезорганизации конкурентной организации, и месть работников, недовольных своей заработной платой или занимаемой должностью. Для минимизации такого рода рисков необходимо контролировать каждого сотрудника на так называемый «статус надежности».
К внешним преднамеренным угрозам относятся угрозы хакерских атак. В случае если информационная система связана с всемирной сетью Интернет, то для предупреждения и защиты от хакерских атак следует применять межсетевой экран (так называемый firewall), который может быть встроен как в оборудование, так и внедрен программно. Однако в свете
2 Компьютерная преступность
Компьютерная преступность (преступление с применением компьютера) —любое неэтичное, незаконное или неразрешенное действие, которое затрагивает передачу данных или их автоматизированную обработку данных. При этом компьютерные данные являются средством или предметом совершения противоправных действий. Динамика и структура компьютерной преступности в различных странах значительно различается. [4]
Основные виды компьютерных преступлений:
Внедрение компьютерного вируса — процесс введения вредоносного программного продукта с целью срыва работоспособности ПК. Вирусы могут быть внедрены в прикладную программу, операционную систему или в сетевой интерфейс. Вирус может выражать себя в разнообразных формах. Это могут быть увеличение объёма файлов программ; замедления в работе программ; и наконец, эти внешние сигналы работы вирусы могут привести к удалению файлов и уничтожению программного обеспечения;
Несанкционированный доступ к информации — может выполняться с целью её кражи (копирование файлов на свой носитель и дальнейшее блокирование доступа к данным) или же для развлечения или дальнейшего употребления данной информации. Имеется множество способов осуществления несанкционированного доступа к системе, зачастую с применением чужого имени, а также изменением адресов устройств, использованием информации, которая осталась после решения задач, подбором паролей, модификацией информационного и программного обеспечения, кражей носителей информации, установкой записывающей аппаратуры и т. д.;
Имитация выходных данных — подделка данных может преследовать разнообразные цели. Результатом имитации является то, что конечному пользователю будет дана недостоверная информация. Примером может служить подтасовка результатов выборов или же кража разного вида товаров путём введения в программу ненастоящих данных;
Несанкционированное копирование секретной информации — в процессе работы каждой организации неминуемы случаи утечки секретной информации. Несмотря на то, что системы защиты, которые отвечают за доступ к внутренней информации и ее хранение постоянно улучшаются, проблема все еще существует. Предприятия несут большие потери из-за несанкционированной огласки секретной информации. Несанкционированное копирование может реализовываться путем перехвата информации, изъятия средств компьютерной техники, несанкционированного доступа к технике, а также манипуляции информацией и управляющими командами.
2.1 Предупреждение компьютерных преступлений
Уже давно не секрет, что сокрытие внутренней информации совсем неплодотворно. Необходимо принимать меры, главная составляющая которых проявляется в защите компьютеров, принадлежащих организациям, от несанкционированного выведения копирования и информации.
Следует внедрять программы, при помощи которых совершается мониторинг всех активностей, которые выполняются на служебных компьютерах работников компании. Необходимо также отслеживать все передвижения служебных данных, их вывод и копирование на внешние носители. Таким образом, службы безопасности компаний имеют
Заключение
На сегодняшний день информатизация общества становится стратегическим национальным ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства повлекли помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной инфраструктуры, пропорционально растет потенциальная уязвимость экономики по отношению к информационным воздействиям.
Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. С позиций системного подхода к защите информации необходимо использовать весь арсенал имеющихся средств защиты во всех структурных элементах экономического объекта и на всех этапах технологического цикла обработки информации. Методы и средства защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам. Эффективность информационной безопасности означает, что затраты на ее осуществление не должны быть больше возможных потерь от реализации информационных угроз. Планирование безопасности информации осуществляется путем разработки каждой службой детальных планов защиты информации. Необходима четкость в осуществлении полномочий и прав пользователей на доступ к определенным видам информации, в обеспечении контроля средств защиты и немедленного реагирования на их выход из строя.