- •Защита информации неправомерный доступ
- •1.1. Понятие компьютерного преступления и защиты информации
- •1.2. Составы компьютерных преступлений
- •Неправомерный доступ к компьютерной информации (ст. 272 ук)
- •Создание, использование и распространение вредоносных программ для эвм (ст. 273 ук)
- •Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274. Ук)
- •1.3. Объекты нападений компьютерных преступлений
- •1. Компьютеры военных и разведывательных организаций (в шпионских целях).
- •2. Компании и предприятия бизнеса (промышленный шпионаж).
- •3. Банки и предприятия бизнеса (профессиональные преступники).
- •4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
- •5. Любая компания (мишень для бывших служащих, а университеты – для студентов).
- •6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).
- •1.4. Приемы компьютерных преступлений
- •Изъятие средств вычислительной техники
- •Перехват информации
- •Несанкционированный доступ
- •10.4. Приемы компьютерных преступлений
- •Изъятие средств вычислительной техники
- •Перехват информации
- •Несанкционированный доступ
- •Перехват информации
- •Несанкционированный доступ
- •Несанкционированный доступ
- •Разработка и распространение компьютерных вирусов.
- •1.5. Предупреждение компьютерных преступлений
- •1) Правовые;
- •2) Организационно-технические;
- •3) Криминалистические. Правовые меры
- •1.5. Предупреждение компьютерных преступлений
- •1) Правовые;
- •2) Организационно-технические;
- •3) Криминалистические. Правовые меры
- •Организационно-технические меры
- •1) Организационные;
- •2) Технические;
- •3) Комплексные.
- •Обзор наиболее распространенных антивирусных пакетов Антивирус Dr. Web
- •Антивирус Antiviral Toolkit Pro
- •Комплексные организационно-технические меры
1.3. Объекты нападений компьютерных преступлений
В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:
1. Компьютеры военных и разведывательных организаций (в шпионских целях).
Компьютеры играют все большую роль в обеспечении национальной безопасности. В них хранится разнообразная информация: от параметров орбит спутников до глобальных планов развертывания войск. Так же как обычные преступники поняли, что компьютеры – это то место, где есть деньги, шпионы осознали. Что из компьютеров можно извлекать разведывательную информацию. Шпионаж все более и более становится игрой компьютерного подслушивания, компьютерной криптографии, анализа сообщений. Плащ и кинжал стали виртуальными. Известен факт, когда расхождения в 75 центов в отчетных документах одной из калифорнийских организаций привели его к раскрытию западногерманского взломщика, который извлекал информацию из военных компьютеров более чем в 10 странах.
2. Компании и предприятия бизнеса (промышленный шпионаж).
В век глобальной экономической конкуренции. Конкуренция национальных экономик усиливает угрозу промышленного шпионажа. Даже дружественные нации становятся экономическими врагами.
3. Банки и предприятия бизнеса (профессиональные преступники).
В наши дни может показаться, что деньги являются не чем иным, как битами в компьютере, цифрами на экране и чернилах на редких выписках из банковского счета. Наши платежи осуществляются с помощью электронных средств. Соответственно банки всегда являлись и являются привлекательной целью для компьютерных преступников. Компьютерное преступление может быть значительно более выгодным, чем другие формы воровства или мошенничества и тем самым обладают большой привлекательностью для финансовых преступников.
4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
Зачем разрушать отдельный объект электроснабжения и вызвать местное отключение электролинии, если можно взломать всю систему электроснабжения и обесточить целый регион или страну?
5. Любая компания (мишень для бывших служащих, а университеты – для студентов).
Не только компьютерные преступники ищут информацию. Некоторые просто хотят нанести повреждения и разрушения. Одним из наиболее известных случаев преступления этой категории было дело Дональда Г. Берлисона, служащего Техасской страховой компании. Берлисон был аналитиком в области безопасности систем и проработал в этой компании более двух лет, после чего был уволен. После его увольнения отказал компьютер, в результате чего компания потеряла большую часть комиссионных записей, используемых при подготовке платежных ведомостей. Анализ программы, ответственной за возникновение этой проблемы, привел к терминалу Берликсона и его учетной записи. Следователям удалось доказать, что он поместил «логическую бомбу» в программу, когда еще был служащим компании.
6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).
Компьютерные преступления часто совершаются с целью решения интеллектуальных головоломок без всяких корыстных мотивов. Преступники могут быть детьми, для которых компьютер – следующий шаг после видеоигр. В июне 1989г. 14-летний канзасский мальчик использовал свой скромный домашний компьютер для взлома программы ВВС США, чтобы определить координаты спутников. Тинэйджер, который, согласно сообщениям начал свою карьеру взломщика с восьми лет, специализировался на проникновении в миникомпьютеры HP3000 фирмы Hewlet-Packard, используемые бизнесменами и правительственными организациями.
