Курсовая работа: Преступления в сфере компьютерной информации 4
Немаловажную роль играет политика информационной политики безопасности.
Политика информационной безопасности (ПИБ) – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.
Для конкретной информационной системы политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д. При разработке и проведении политики безопасности в жизнь целесообразно соблюдать следующие принципы:
1) невозможность миновать защитные средства (все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ). Не должно быть «тайных» модемных входов или тестовых линий, идущих в обход экрана);
2) усиление самого слабого звена (надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер );
3) недопустимость перехода в открытое состояние (при любых обстоятельствах (в том числе нештатных) СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ);
4) минимизация привилегий (предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей);
5) разделение обязанностей (предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это имеет особое значение для предотвращения злонамеренных или неквалифицированных действий системного администратора);
6) многоуровневая защита (предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит. Эшелонированная оборона способна по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий);
7) разнообразие защитных средств (рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ);
8) Принцип простоты и управляемости информационной системы в целом и СЗИ в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование;
9) обеспечение всеобщей поддержки мер безопасности (носит нетехнический характер. Рекомендуется с самого начала предусмотреть комплекс мер, направленных на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое).
Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная (мандатная), основанные соответственно на избирательном и полномочном способах управления доступом (см. приложение №2).
Избирательное управление доступом – метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Мандатное управление доступом – концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе.
Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способов управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.
2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Неправомерный доступ к компьютерной информации
Неправомерный доступ к компьютерной информации представляет собой наиболее распространенный тип преступлений в сфере компьютерной информации. Кроме того, является достаточно опасным преступлением, которое приобретает все более угрожающие масштабы. В связи с всеобщей компьютеризацией, сети Internet информация стала доступной практически всем пользователям персональных компьютеров. Данный вид преступления затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Поэтому, не случайно данная статья открывает 28 главу Уголовного Кодекса.
Особенность данной статьи состоит в том, предусматривается ответственность за неправомерный доступ к информации, лишь, если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Из этого можно сделать вывод, что посягательство на информацию, которая предназначена для формирования компьютерной информации, но не была еще перенесена на машинный носитель, не является преступлением.
Объектомнеправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц, а также безопасность компьютерной информации, правильная работа электронно-вычислительных машин.
С объективной стороны преступление выражается в неправомерном
доступе к охраняемой законом компьютерной информации, хранящейся на машинном носителе или в электронно-вычислительной машине повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под машинными носителями стоит понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).
Под доступом к компьютерной информацииподразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).[4]
В тоже время не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими аналогичными методами.
Доступ к компьютерной информации считается неправомерным в том случае, если лицо не имеет право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.
Преступное деяние, влекущее ответственность, может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это.
Из вышеизложенного можно сделать вывод, что неправомерный доступ- это сложное понятие, которое включает в себя такие действия как: