Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Этапы создания ксзи

  1. Разработка технического задания. Эскизное проектирование. Техническое проектирование. Рабочее проектирование. Производство опытного образца.

Одним из основных этапов разработки КСЗИ является этап разработки технического задания.

Научно-исследовательская разработка – выработка технического задания.

Опытно-конструкторская разработка – всё остальные этапы.

  1. Анализ информации циркулирующей в системе: определение источников информации; определение всех носителей информации; оценка стоимости информации; разработка информационной структуры

  2. Выявление угроз безопасности. Производится методом экспертных оценок

  3. Построение модели КСЗИ

В общем случае модель СЗИ представляет собой систему S характеризующуюся множеством состояний U, которое состоит из векторов u, каждый вектор представляет собой множество значений параметров, характеризующих систему в данный момент времени. В процессе моделирования необходимо исследовать систему S(u) с применением различных стратегий W, из множества стратегий W и определить организационные и технические мероприятия, которые позволяет находиться системе S в таком состоянии Uo , при котором обеспечив заданный уровень безопасности информации, где: W- множество стратегий злоумышленника; W‌‌!- множество стратегий ЗИ; Uзначение параметров (пропускная способность канала, количество символов пароле и т.д.)

  1. Разработка организации и технических мероприятий по обеспечению КСЗИ.

Состоит в издании нормативно-методических документов (приказы, графики, инструкции и т.д), позволяющих организовать (построить) СЗИ.

Внедрение КСЗИ и её эксплуатация. Состоит в использовании техники по назначению и проведению организационных мероприятий. Важным является проведение мероприятий по анализу состояния КСЗИ для дальнейшего её развития.

21. Уголовная ответственность за компьютерные преступления.

Компьютерные преступления:

Статья 272. Неправомерный доступ к компьютерной информации Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Статья 238. Материальная ответственность работника за ущерб, причиненный работодателю

В ходе изучения действующего уголовного законодательства в области регулирования "компьютерного права" и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения,

Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обработки информации — компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления, квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.

Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90: преступлений.

Типичными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.

При расследовании преступлений в сфере компьютерной информации следственные задачи решаются в следующей последовательности,

  • Установление факта совершения преступления, времени его совершения, способа и других обстоятельств, знание которых необходимо для успешного проведения расследования.

  • установление лица (или лиц), совершившего преступное деяние, виновности и мотивов преступления

  • установление вредных последствий преступления и выявление обстоятельств, способствовавших преступлению

На основе вышесказанного считаю необходимым принять следующие выводы,

1) При производстве следственных осмотра объектов преступления в целях обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств целесообразно привлекать к ним технических специалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотра изъятого) и следственного эксперимента. Вышеуказанные участники следственных действий должны оказать помощь следователю при установлении факта совершения преступления, времени его совершения, способа совершения, обстоятельств, способствовавших преступлению. Весьма важно значение проведения судебных информационно-технических экспертиз.

2) Поскольку совершение преступлений, квалифицирующихся статьями 272 и 273 УК РФ является технологически весьма сложным действием, круг подозреваемых значительно сужается. Он охватывает весьма ограниченное количество людей. Эти люди, а) имеют достаточно высокую квалификацию в области обработки компьютерной информации, разработки, создания и эксплуатации высокоинтеллектуальной компьютерной техники; б) с большой степенью вероятности имеют легальный доступ как к самим компьютерам, компьютерной системе или сети, так и к конфиденциальной информации, хранящейся в них;

3) В соответствии с источниками рекомендуется предусмотреть в форме плана расследования следующие данные, 1) наименование дела; 2) дату его возбуждения; 3) срок окончания расследования; 4) графы, а) доверсионные вопросы (нуждающиеся в выяснении еще до выдвижения какой-либо версии); б) версии; в) подлежащие выяснению вопросы; г) необходимые мероприятия (применительно к каждой версии и каждому выясняемому вопросу); д) срок выполнения каждого мероприятия; е) исполнитель каждого мероприятия; ж) отметка о выполнении мероприятия.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]