
3.3
.docxФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
ПРАКТИЧЕСКАЯ РАБОТА
ПО ТЕМЕ
«Правовые основы защиты информации»
Руководители:
Выполнил: ст. гр.
Москва 2024
Тема: Исторические аспекты компьютерных преступлений
Аннотация
Компьютерные преступления, являясь одной из наиболее динамично развивающихся угроз современности, оказывают значительное влияние на информационную безопасность общества. Эволюция данных преступлений тесно связана с развитием компьютерных технологий, что делает их исторический анализ важным этапом в разработке эффективных методов защиты. Данная работа направлена на изучение истоков и развития компьютерных преступлений, начиная от первых зарегистрированных случаев до современных кибератак, которые стали частью глобального информационного пространства.
Актуальность
Актуальность исследования обусловлена возрастающей ролью цифровых технологий в повседневной жизни и увеличением числа атак, направленных на нарушение работы информационных систем, кражу данных и подрыв конфиденциальности. Результаты работы могут быть полезны для специалистов в области информационной безопасности, а также для повышения осведомленности общества о методах защиты и правовой ответственности за киберпреступления.
Введение
С развитием информационных технологий и цифровизации различных сфер жизни общество сталкивается с новыми вызовами, связанными с обеспечением безопасности информации. Компьютерные преступления представляют собой одну из самых серьезных угроз, поскольку они могут нанести значительный ущерб как отдельным пользователям, так и целым государствам.
История компьютерных преступлений началась с первых попыток взлома простейших систем, но с развитием технологий эти атаки стали более сложными и разрушительными. Рассмотрение исторических аспектов позволяет понять, как и почему преступления такого рода эволюционировали, а также выявить закономерности в их развитии.
Цель
Проанализировать исторические аспекты компьютерных преступлений, их правовое регулирование и методы защиты, а также выявить ключевые тенденции, которые определяют развитие угроз в данной области.
Задачи
Изучить ключевые этапы развития компьютерных преступлений, начиная с первых инцидентов и до современных вызовов.
Рассмотреть наиболее значимые исторические примеры, которые оказали влияние на развитие информационной безопасности.
Изучить международные и национальные правовые акты, регулирующие борьбу с компьютерными преступлениями.
Проанализировать современные подходы к защите информации, включая многоуровневую защиту, криптографию и архитектуру нулевого доверия.
Сделать выводы о текущем состоянии информационной безопасности и предложить рекомендации по улучшению защиты от компьютерных преступлений.
Объект ИБ
Объектом информационной безопасности являются данные, которые необходимо защищать от несанкционированного доступа, разрушения, искажения или утраты. К таким данным относятся:
Конфиденциальная информация.
Финансовые данные.
Информация, связанная с национальной безопасностью.
Правовое закрепление борьбы с компьютерными преступлениями:
Международное регулирование:
Конвенция Совета Европы о киберпреступности (Будапештская конвенция, 2001 г.) является первым международным договором, направленным на борьбу с преступлениями, совершаемыми через Интернет. Она предусматривает стандарты для криминализации киберпреступлений и сотрудничество между странами в их расследовании.
Законодательство РФ:
Федеральный закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации": устанавливает основные принципы защиты информации, в том числе обеспечение конфиденциальности, целостности и доступности данных.
Уголовный кодекс РФ (статьи 272-274): описывает наказания за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносного ПО, а также за нарушение правил эксплуатации ЭВМ, систем или их сетей.
Федеральный закон № 152-ФЗ "О персональных данных": регулирует защиту персональной информации от несанкционированного доступа.
Прецеденты и правоприменительная практика:
Дело о распространении вируса WannaCry в 2017 году, которое привело к значительным экономическим убыткам по всему миру.
Скандал с утечкой данных Facebook в 2018 году, подчеркнувший необходимость более строгого регулирования в области защиты персональных данных.
Методы защиты
1. Технические меры защиты:
Межсетевые экраны (Firewall): фильтруют входящий и исходящий трафик, предотвращая несанкционированный доступ к сетям.
Системы обнаружения и предотвращения вторжений (IDS/IPS): анализируют сетевой трафик на предмет подозрительных действий и предотвращают атаки.
Антивирусные программы: обеспечивают защиту от вредоносного программного обеспечения.
Криптографические методы: включают шифрование данных, применение цифровых подписей и использование протоколов безопасности (например, SSL/TLS).
2. Организационные меры защиты:
Обучение сотрудников: повышение осведомленности о киберугрозах и методах их предотвращения.
Политики безопасности: разработка внутренних регламентов по защите информации, например, управление паролями, классификация данных и контроль доступа.
Регулярные аудиты безопасности: проверка уязвимостей в системах и обновление защитных механизмов.
3. Концепция нулевого доверия (Zero Trust Architecture):
Zero Trust — это модель безопасности, которая исходит из принципа, что ни один пользователь или устройство не должны быть автоматически доверенными, даже если они находятся внутри корпоративной сети. Основные принципы Zero Trust включают:
Проверка каждого запроса на доступ, независимо от его происхождения.
Ограничение прав доступа на основе контекста (роль пользователя, местоположение, устройство).
Постоянный мониторинг активности для выявления аномалий.
4. Правовые меры защиты:
Законы и нормативные акты: стимулируют внедрение мер защиты данных и устанавливают ответственность за их утечку или утрату.
Сертификация и стандарты: использование международных стандартов, таких как ISO/IEC 27001, позволяет унифицировать подходы к управлению информационной безопасностью.
Эффективность предлагаемых методов:
Применение всех указанных мер в комплексе позволяет создать устойчивую защиту от компьютерных преступлений. Например, реализация Zero Trust Architecture, в сочетании с регулярными аудитами и шифрованием, значительно снижает вероятность успеха как внешних, так и внутренних атак.
Заключение
Компьютерные преступления развиваются параллельно с технологическим прогрессом, становясь всё более изощрёнными. Исторический анализ показывает, что эффективная борьба с киберугрозами требует как технических, так и правовых решений. Разработка и внедрение современных методов защиты, основанных на многоуровневом подходе, являются ключевыми для обеспечения безопасности информационных систем.
Список литературы
Конвенция Совета Европы о киберпреступности
URL: https://rm.coe.int/1680081580 (дата обращения: 12.01.2025)
Федеральный закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации"
URL: https://www.consultant.ru/document/cons_doc_LAW_61798/
(дата обращения: 12.01.2025)
Уголовный кодекс РФ (статьи 272-274) URL:https://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/
(дата обращения: 12.01.2025)
Федеральный закон № 152-ФЗ "О персональных данных" URL: https://www.consultant.ru/document/cons_doc_LAW_61801/
(дата обращения: 12.01.2025)
WannaCry URL: https://ru.wikipedia.org/wiki/WannaCry
(дата обращения: 12.01.2025)
Статья про утечку данных в Facebook URL: https://www.vedomosti.ru/technology/articles/2018/03/21/754517-tsukerberg-prokommentiroval-skandal
(дата обращения: 12.01.2025)
Статья про способы защиты информации URL: https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/
(дата обращения: 12.01.2025)
Статья про Zero Trust Architecture URL: https://www.trendmicro.com/ru_ru/what-is/what-is-zero-trust/zero-trust-architecture.html
(дата обращения: 12.01.2025)
Статья про правовые методы защиты информации URL: https://licsecurity.ru/pravovie-metodi-zaschiti-informatsii
(дата обращения: 12.01.2025)