Добавил:
За качество не ручаюсь Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3.3

.docx
Скачиваний:
1
Добавлен:
23.01.2025
Размер:
25.55 Кб
Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

ПРАКТИЧЕСКАЯ РАБОТА

ПО ТЕМЕ

«Правовые основы защиты информации»

Руководители:

Выполнил: ст. гр.

Москва 2024

Тема: Исторические аспекты компьютерных преступлений

Аннотация

Компьютерные преступления, являясь одной из наиболее динамично развивающихся угроз современности, оказывают значительное влияние на информационную безопасность общества. Эволюция данных преступлений тесно связана с развитием компьютерных технологий, что делает их исторический анализ важным этапом в разработке эффективных методов защиты. Данная работа направлена на изучение истоков и развития компьютерных преступлений, начиная от первых зарегистрированных случаев до современных кибератак, которые стали частью глобального информационного пространства.

Актуальность

Актуальность исследования обусловлена возрастающей ролью цифровых технологий в повседневной жизни и увеличением числа атак, направленных на нарушение работы информационных систем, кражу данных и подрыв конфиденциальности. Результаты работы могут быть полезны для специалистов в области информационной безопасности, а также для повышения осведомленности общества о методах защиты и правовой ответственности за киберпреступления.

Введение

С развитием информационных технологий и цифровизации различных сфер жизни общество сталкивается с новыми вызовами, связанными с обеспечением безопасности информации. Компьютерные преступления представляют собой одну из самых серьезных угроз, поскольку они могут нанести значительный ущерб как отдельным пользователям, так и целым государствам.

История компьютерных преступлений началась с первых попыток взлома простейших систем, но с развитием технологий эти атаки стали более сложными и разрушительными. Рассмотрение исторических аспектов позволяет понять, как и почему преступления такого рода эволюционировали, а также выявить закономерности в их развитии.

Цель

Проанализировать исторические аспекты компьютерных преступлений, их правовое регулирование и методы защиты, а также выявить ключевые тенденции, которые определяют развитие угроз в данной области.

Задачи

  1. Изучить ключевые этапы развития компьютерных преступлений, начиная с первых инцидентов и до современных вызовов.

  2. Рассмотреть наиболее значимые исторические примеры, которые оказали влияние на развитие информационной безопасности.

  3. Изучить международные и национальные правовые акты, регулирующие борьбу с компьютерными преступлениями.

  4. Проанализировать современные подходы к защите информации, включая многоуровневую защиту, криптографию и архитектуру нулевого доверия.

  5. Сделать выводы о текущем состоянии информационной безопасности и предложить рекомендации по улучшению защиты от компьютерных преступлений.

Объект ИБ

Объектом информационной безопасности являются данные, которые необходимо защищать от несанкционированного доступа, разрушения, искажения или утраты. К таким данным относятся:

  1. Конфиденциальная информация.

  2. Финансовые данные.

  3. Информация, связанная с национальной безопасностью.

Правовое закрепление борьбы с компьютерными преступлениями:

  1. Международное регулирование:

    • Конвенция Совета Европы о киберпреступности (Будапештская конвенция, 2001 г.) является первым международным договором, направленным на борьбу с преступлениями, совершаемыми через Интернет. Она предусматривает стандарты для криминализации киберпреступлений и сотрудничество между странами в их расследовании.

  2. Законодательство РФ:

    • Федеральный закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации": устанавливает основные принципы защиты информации, в том числе обеспечение конфиденциальности, целостности и доступности данных.

    • Уголовный кодекс РФ (статьи 272-274): описывает наказания за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносного ПО, а также за нарушение правил эксплуатации ЭВМ, систем или их сетей.

    • Федеральный закон № 152-ФЗ "О персональных данных": регулирует защиту персональной информации от несанкционированного доступа.

  3. Прецеденты и правоприменительная практика:

    • Дело о распространении вируса WannaCry в 2017 году, которое привело к значительным экономическим убыткам по всему миру.

    • Скандал с утечкой данных Facebook в 2018 году, подчеркнувший необходимость более строгого регулирования в области защиты персональных данных.

Методы защиты

1. Технические меры защиты:

  • Межсетевые экраны (Firewall): фильтруют входящий и исходящий трафик, предотвращая несанкционированный доступ к сетям.

  • Системы обнаружения и предотвращения вторжений (IDS/IPS): анализируют сетевой трафик на предмет подозрительных действий и предотвращают атаки.

  • Антивирусные программы: обеспечивают защиту от вредоносного программного обеспечения.

  • Криптографические методы: включают шифрование данных, применение цифровых подписей и использование протоколов безопасности (например, SSL/TLS).

2. Организационные меры защиты:

  • Обучение сотрудников: повышение осведомленности о киберугрозах и методах их предотвращения.

  • Политики безопасности: разработка внутренних регламентов по защите информации, например, управление паролями, классификация данных и контроль доступа.

  • Регулярные аудиты безопасности: проверка уязвимостей в системах и обновление защитных механизмов.

3. Концепция нулевого доверия (Zero Trust Architecture):

Zero Trust — это модель безопасности, которая исходит из принципа, что ни один пользователь или устройство не должны быть автоматически доверенными, даже если они находятся внутри корпоративной сети. Основные принципы Zero Trust включают:

  • Проверка каждого запроса на доступ, независимо от его происхождения.

  • Ограничение прав доступа на основе контекста (роль пользователя, местоположение, устройство).

  • Постоянный мониторинг активности для выявления аномалий.

4. Правовые меры защиты:

  • Законы и нормативные акты: стимулируют внедрение мер защиты данных и устанавливают ответственность за их утечку или утрату.

  • Сертификация и стандарты: использование международных стандартов, таких как ISO/IEC 27001, позволяет унифицировать подходы к управлению информационной безопасностью.

Эффективность предлагаемых методов:

Применение всех указанных мер в комплексе позволяет создать устойчивую защиту от компьютерных преступлений. Например, реализация Zero Trust Architecture, в сочетании с регулярными аудитами и шифрованием, значительно снижает вероятность успеха как внешних, так и внутренних атак.

Заключение

Компьютерные преступления развиваются параллельно с технологическим прогрессом, становясь всё более изощрёнными. Исторический анализ показывает, что эффективная борьба с киберугрозами требует как технических, так и правовых решений. Разработка и внедрение современных методов защиты, основанных на многоуровневом подходе, являются ключевыми для обеспечения безопасности информационных систем.

Список литературы

  1. Конвенция Совета Европы о киберпреступности

URL: https://rm.coe.int/1680081580 (дата обращения: 12.01.2025)

  1. Федеральный закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации"

URL: https://www.consultant.ru/document/cons_doc_LAW_61798/

(дата обращения: 12.01.2025)

  1. Уголовный кодекс РФ (статьи 272-274) URL:https://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/

(дата обращения: 12.01.2025)

  1. Федеральный закон № 152-ФЗ "О персональных данных" URL: https://www.consultant.ru/document/cons_doc_LAW_61801/

(дата обращения: 12.01.2025)

  1. WannaCry URL: https://ru.wikipedia.org/wiki/WannaCry

(дата обращения: 12.01.2025)

  1. Статья про утечку данных в Facebook URL: https://www.vedomosti.ru/technology/articles/2018/03/21/754517-tsukerberg-prokommentiroval-skandal

(дата обращения: 12.01.2025)

  1. Статья про способы защиты информации URL: https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/

(дата обращения: 12.01.2025)

  1. Статья про Zero Trust Architecture URL: https://www.trendmicro.com/ru_ru/what-is/what-is-zero-trust/zero-trust-architecture.html

(дата обращения: 12.01.2025)

  1. Статья про правовые методы защиты информации URL: https://licsecurity.ru/pravovie-metodi-zaschiti-informatsii

(дата обращения: 12.01.2025)

Соседние файлы в предмете Организационное и правовое обеспечение инженерной деятельности