- •Защита информации в информационных системах
- •1. Возможные виды угроз в компьютерных сетях
- •2. Методы и средства защиты информации в информационных системах
- •3. Основные виды защиты, используемые в ис маркетинговой деятельности
- •1. Определите предпосылки защиты информации в компьютерных системах.
- •Сеть как объект защиты
- •Уязвимость компонентов распределенных ис
- •Угрозы безопасности информации
- •Виды угроз информационной безопасности
- •Классификация угроз информационной безопасности
- •Основные непреднамеренные искусственные угрозы
- •2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.
- •Основные преднамеренные искусственные угрозы
- •2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель киберпреступника
- •Киберпреступность: модные тренды
Киберпреступность: модные тренды
Специфика сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными элементами.
Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных ИС: рабочие станции, серверы, межсетевые мосты (шлюзы, центры коммутации), каналы связи.
Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией.
Все это говорит о том, что киберпреступность никуда не исчезнет. Киберпреступность – не только побочный продукт эпохи Интернета, но и часть общего криминального ландшафта. Если что-то можно использовать, то кто-то обязательно найдет возможность использовать это во зло. Компьютерные сети – не исключение. Развитие информационных технологий и расширение сетевых услуг (см. перспективы развития сетей) влечет за собой не только увеличение числа подключенных пользователей, но и совершенствование методов и средств, применяемых киберпреступниками.
Так, эксперты компании «McAfee Labs» среди основных тенденций в сфере киберпреступленийеще в начале 2011 года выделили следующие:
Социальные сети. Они станут одной из основных целей для киберугроз. Причем объектом атак будут становиться не только сами сайты сетей, но и приложения для них, разработанные третьими сторонами.
Внедрение HTML5. Этот язык представляет пользователям возможности перехода от настольных приложений к онлайн-приложениям, а мошенникам – для создания вредоносного ПО, распространяемого через веб-сайты.
Вредоносное ПО будет усложняться, оно будет становиться все более «интеллектуальным», моделирующим поведенческие факторы онлайн-пользователей и использующим психологические методы.
Все большее внимание злоумышленников будет обращено на пользователей мобильных телефонов и смартфонов.
Поменяется также и инфраструктура ботнетов. Если сейчас они имеют в основном централизованную архитектуру, то в ближайшем будущем они станут пиринговыми (p2p, peer-to-peer – аналог торрент-сетей).
Рост объемов киберпреступности привлекает внимание государства, и соответственно, является объектом законодательных инициатив. Однако теперь уже ясно, что преступность в сфере информационных технологий – явление глобальное. Следовательно, для эффективной борьбы с киберпреступностью необходимо сотрудничество на международном уровне, чтобы обеспечить преследование киберпреступников, невзирая на геополитические границы.
Европейская конвенция о киберпреступности
Одно из наиболее серьезных ограничений национального законодательства о компьютерных преступлениях состоит в том, что оно не позволяет эффективно бороться с глобальным явлением киберпреступности. Европейская конвенция о киберпреступности, разработанная с целью создания международной структуры для борьбы с киберпреступлениями, была принята Комитетом министров Совета Европы в ноябре 2001 года, а вступила в силу 1 июля 2004 года.
Конвенция охватывает широкий круг вопросов, в том числе все аспекты киберпреступности, включая незаконный доступ к компьютерным системам и перехват данных, воздействие на данные, воздействие на работу системы, противозаконное использование устройств, подлог и мошенничество с использованием компьютерных технологий, правонарушения, связанные с детской порнографией, и правонарушения, связанные с авторским правом и смежными правами. При подготовке конвенции также преследовались цели формирования общей правоохранительной системы для борьбы с киберпреступностью и создания условий для обмена информацией между всеми странами, подписавшими конвенцию.