ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Студенческий научный форум

VIII Международная студенческая научная конференция Студенческий научный форум - 2016

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
В связи с тем, что компьютеры и интернет прочно вошли в нашу жизнь, появилось такое понятие, как информационная безопасность.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации. [3]

Преступления в сфере компьютерной безопасности - это та сфера, которая набирает огромный оборот в связи с тем, что наша жизнь больше и больше связывает нас с компьютерами. В связи с этим, преступления в этой сфере становятся наиболее распространенными.

Хотелось бы рассмотреть случай, который произошел в Приморском крае.

24-летний мужчина, обладая познаниями в области компьютерных технологий, приобрел в сети Интернет и установил на персональный компьютер фишинговую программу, предназначенную для неправомерного доступа к компьютерной информации.

С февраля по июнь 2013 года при помощи подбора логина и пароля мужчина внедрялся в информационные системы компаний, специализирующихся на реализации автозапчастей, после чего получал доступ к данным, содержащимся в электронных почтовых ящиках. Кроме этого, мужчина использовал компьютерную программу, которая предоставляла анонимный выход в сеть «Интернет» путем сокрытия IP-адреса.

После того как потерпевшие переводили денежные средства на банковскую карту, обвиняемый переставал выходить на связь, стирал переписку с электронной почты компании и взламывал почтовый ящик другой фирмы. Таким образом, он неправомерно получил доступ к электронной информации 18 крупных автомагазинов Владивостока [1].

В итоге было возбуждено уголовное дело по части 2 статьи 159.6 УК РФ «Мошенничество в сфере компьютерной информации, совершенное с причинением значительного ущерба гражданину». [2]

От действий обвиняемого пострадало 35 человек, а ущерб, причиненный им, составил 1 миллион рублей.

В связи с этим случаем можно сказать, что компьютерная безопасность автомагазинов Владивостока, находится на низком уровне.

Также летом, в Санкт-Петербурге были задержаны хакеры, которые подозревались в хищении денежных средств граждан с помощью вредоносных компьютерных программ. [4]

Хакеры уже были осуждены в 2012 году, за совершение аналогичных преступлений. В период отбытия уголовного наказания, они организовали группу для хищения денежных средств со счетов граждан в банках, путем компьютерного фишинга.

Следствием было установлено 264 потерпевших, но если учесть оперативные данные, то преступная группа получила доступ более чем к 7 тысячам счетов клиентов. В среднем, сумма хищений составила около 70 тысяч рублей, но иногда удавалось похитить у клиента более 1 миллиона рублей.

Уголовное дело было возбуждено по ч. 2 ст.273 (Создание, использование и распространение вредоносных компьютерных программ), ч. 3 ст. 272 (Неправомерный доступ к компьютерной информации)и ч. 4 ст. 1596 (Мошенничество в сфере компьютерной информации) УК РФ. [2]

Адекватный уровень информационной безопасности может быть обеспечен только на основе комплексного подхода, реализация которого начинается с разработки и внедрения эффективной политики безопасности.

Рекомендации по обеспечению информационной безопасности:

  1. Провести оценку уязвимостей

  2. Составить план восстановления после сбоев

На практике современные технологии зашиты информации основаны на различных базовых сервисах (таких, как аутентификация, обеспечение целостности, контроль доступа и др.) и используют различные механизмы обеспечения безопасности (такие, как шифрование, цифровые подписи, управление маршрутизацией и др.). Однако комплексность и массовость использования информационных технологий, их интеграция в повседневную деятельность предприятий не позволяют решать задачи информационной безопасности только одними техническими средствами. Во всем комплексе деятельности по защите информации одно из наиболее важных мест занимает организационно - управленческая деятельность — организационное обеспечение (менеджмент) информационной обеспечение информационной безопасности, которое представляет собой одно из четырех основных направлений работы в общей системе мер в сфере информационной безопасности, включающей в себя также разработку специализированного программного обеспечения, изготовление и использование специальных аппаратных средств и совершенствование криптографических (математических) методов защиты информации. [6]

Адекватный уровень информационной безопасности в современной организации может быть обеспечен только на основе комплексного подхода, реализация которого начинается с разработки и внедрения эффективных политик безопасности. Эффективные политики безопасности определяют необходимый и достаточный набор требований безопасности, позволяющих уменьшить риски информационной безопасности до приемлемой величины. Они оказывают минимальное влияние на производительность труда, учитывают особенности процессов в организации, поддерживаются руководством, позитивно воспринимаются и исполняются сотрудниками организации. Для того чтобы политика безопасность оставалась эффективной, необходимо осуществлять непре­рывный контроль ее исполнения, повышать осведомленность сотрудников организации в вопросах информационной безопасности и обучать их выполнению правил, предписы­ваемых политикой безопасности. Регуляр­ный пересмотр и корректировка правил по­литики безопасности необходимы для под­держания ее в актуальном состоянии. [5]

В заключение хотелось бы отметить, что термин «компьютерная безопасность», которую установил законодатель, не совсем верна. Правильно было бы назвать утечку нежелательной информации к третьим лицам: обеспечение информационной компьютерной безопасности. И если подумать, то компьютерная безопасность - это действия, направленные на нарушение работоспособности компьютера (компьютеров). Доступ к компьютеру злоумышленника не всегда означает, что он сможет украсть какую-либо информацию. В большинстве случаев, информация, нужная злоумышленнику может быть зашифрована или находиться на недоступном носителе.

Список используемых источников:

1. https://mvd.ru/news/item/6595632/ [Электронный ресурс]

2. https://www.consultant.ru [Электронный ресурс]

3. http://www.securitylab.ru/news/tags [Электронный ресурс]

4. https://mvd.ru/news/item/3531571 [Электронный ресурс]

5. Баскаков А.В., Остапенко А.Г., Щербаков В.Б. Политика информационной безопасности как соновной документ организации в создании системы информационной безопасности // Информация и безопасность – 2006. -№2. – С.43-47

6. Филяк П.Ю., Шварев В.М. Обеспечение информационной безопасности организации на основе системы менеджмента информационной безопасности // Информация и безопасность – 2015. - № 4. - С. 580-583.

Просмотров работы: 897