Автор работы: Пользователь скрыл имя, 21 Февраля 2012 в 18:09, контрольная работа
К началу XXI в. в России сложилась сложнейшая политическая, экономическая, социальная и экологическая ситуация, обусловленная сменой форм собственности и переходом к новой общественной фор¬мации. Трансформация экономики под воздействием рыночных меха¬низмов выделила в качестве самостоятельной функции государства обеспечение экономической безопасности страны, как с позиций ин¬тересов личности, так и сложной совокупности национальных интере¬сов.
Введение………………………………………………………………………….3
1. Стратегия служб безопасности в защите от похитителей информации….5
2. Зарубежный опыт в борьбе с компьютерной преступностью……………..9
3. Страхование коммерческих структур от компьютерных взломщиков……..17
Заключение…………………………………………………………………….....20
Список литературы ………………………………………………………………21
По данным Национального центра защиты инфраструктуры США (NIPC — National Infrastructure Protection Center), в настоящее время компьютерные системы более чем 5000 ключевых объектов государственного и частного сектора страны подвергаются риску нападений киберпреступников. Попытки таких атак фиксируются почти ежедневно. По каждому инциденту, связанному с взломом компьютерных сетей, проводится расследование. Ведется также поиск источников компьютерных вирусов, засылаемых через сеть Интернет. При этом еженедельно регистрируется до 250 новых их разновидностей. Поэтому в 2001 г. в США была образована новая спецслужба — Совет по защите важнейших объектов инфраструктур (Critical infrastructure Protection Board),возглавляемый специальным советником президента по безопасности в киберпространстве.
В качестве первоочередной задачи президент Буш поручил новой спецслужбе разработать долгосрочный план по защите информационных систем, причем степень их защищенности должна быть даже выше, чем существующая сейчас в Пентагоне и разведслужбах США. Одновременно необходимо выработать рекомендации и практические предложения для частного сектора.
Кибервзломщики: кто они? По данным американских СМИ, 82% взломов компьютерных систем компаний и учреждений США осуществляют их собственные служащие (действующие либо бывшие) и подрядчики, работающие по контрактам. Примерно 6% вторжений в системы составляют действия организованной преступности в целях вымогательства и «отмывания» денег. Около 5% взломов совершают киберпреступники, занимающиеся похищением и продажей информации. Такой же процент в статистику взломов вносит компьютерная «деятельность» детей и подростков. Приблизительно 2% взломов осуществляют правительственные органы США, включая спецслужбы.
Ежегодные обзоры американского Института защиты компьютерных систем (CSI — Computer Security Institute) в Сан-Франциско уточняют и несколько корректируют данные СМИ о положении дел с преступлениями и злоупотреблениями, связанными с использованием электронных средств доступа в компьютерные и телекоммуникационные системы, и мерах борьбы с ними. В отчетах представлены данные опросов более 560 корпораций, правительственных организаций, кредитно-финансовых учреждений и университетов. Около 75% от общего числа опрощенных сообщили, что в результате компьютерных преступлений их организациям был нанесен материальный ущерб, общая сумма которого оценивается в $100 млн. В качестве причин, приведших к финансовым потерям, 16% отметили несанкционированное проникновение сотрудников их же организации в базы данных, 14 — хищение информации, 12 — различного рода мошенничества, 11 — акты саботажа и 8% — проникновение посторонних лиц в системные ресурсы.
47% представителей организаций, имеющих выход в Интернет, заявили об имевших место неоднократных попытках нарушить защиту их вычислительных систем, причем 47% пользователей подвергались подобным атакам извне и только 43% — со стороны своих же коллег. Это опровергает распространенное мнение о том, что в 80% случаях несанкционированного проникновения в компьютерные сети компаний и организаций виновны их собственные сотрудники. Ежегодные обзоры не подтверждают также данные о том, что большинство попыток взлома ЭВМ совершают хакеры и обиженные на своих руководителей подчиненные. Около 50% респондентов полагают, что это дело рук их конкурентов из числа американских компаний, а 26% подозревают в этом иностранные компании.
Согласно данным социологического опроса жертвами криминальных операций хакеров с кредитными карточками стали 96,6% опрошенных, мошенничеств с телефонами сотовой связи — 95,5%, преступлений с помощью средств телекоммуникаций, включая электронную почту, — 96,6%. Случаи несанкционированного доступа к секретным данным были зарегистрированы в 95% опрошенных организаций, незаконного копирования программ — в 91,2%.
Скорее всего, данные по России, будь они собраны и опубликованы, оказались бы достаточно близки к вышеприведенным. Дело в том, что в нашей стране пока отсутствует столь подробная статистика, так как большинство коммерческих структур не сообщает в правоохранительные органы и спецслужбы о «взломах», а пытается решить эти проблемы самостоятельно, заставляя свои СБ заниматься противоправной деятельностью, хотя в структуре ФСБ и МВД есть специальные подразделения, занимающиеся расследованием подобных преступлений.
Постоянный рост числа компьютерных преступлений вызывает серьезную озабоченность у правоохранительных органов и спецслужб США. Как отмечают специалисты, кибернетическая преступность приобретает все более изощренные формы и охватывает широкий спектр криминальной деятельности. Перспективы же выглядят еще более удручающими, поскольку киберпреступники научились широко использовать в своих целях сеть Интернет, что дает им возможность, например, практически безнаказанно снимать деньги с чужих банковских счетов в США, находясь в другой стране.
Накопленный американскими спецслужбами опыт позволяет выделить следующие, наиболее часто совершаемые виды компьютерных преступлений:
хищение секретной информации из баз данных в целях ее после
дующей перепродажи либо внесение в информационные файлы
изменений, искажающих смысл;
вымогательство и компьютерный терроризм: под угрозой уничтожения базы данных преступник требует выкуп;
распространение порнографии;
использование компьютерной связи в целях торговли наркотиками и подпольного игорного бизнеса;
мошенничество с частными коммуникационными линиями: не
санкционированное подключение к компьютерным линиям связи и пользование ими за счет владельца;
распространение через Интернет заведомо ложной информации,
способной вызвать массовую панику;
мошенничество через Интернет: махинации с краденой собственностью, биржевые спекуляции, жульничество на инвестиционном рынке и т. п.
хищения в системе финансовых учреждений;
незаконное копирование и сбыт программного обеспечения для
ЭВМ;
мошенничество с кредитными карточками;
кражи комплектующих блоков ПЭВМ;
перехват и использование в криминальных целях беспроводных
линий связи: радиосвязи, сотовой, спутниковой;
распространение компьютерных вирусов./9/
Как показывает практика, представители правоохранительных органов США сталкиваются с целым рядом объективных трудностей в ходе проведения следствия и судебных разбирательств по фактам компьютерных преступлений. В первую очередь это несовершенство законодательных актов, принятых задолго до появления такого рода криминальной деятельности. Работа по внесению в них соответствующих изменений идет крайне медленно. Несоответствие, а иногда и противоречивость федеральных и местных законов позволяют квалифицировать одно и то же деяние как уголовно наказуемое в одном штате и как вполне законное в другом. Не разработаны процедуры депортации и организации судебного процесса в тех случаях, когда преступник и его жертва находятся в разных странах. Усугубляет положение нежелание корпораций и компаний предавать огласке случаи проникновения “компьютерных пиратов” в их электронно-информационные системы из-за боязни потерять доверие клиентов.
Эксперты отмечают, что достижения в области компьютерного шифрования все более активно используются организованной преступностью и террористическими группировками. Они не только освоили способы разрушения кодовой защиты чужих информационных баз данных, но и начинают все чаще пользоваться средствами шифрования для засекречивания своих файлов. При этом нередко используются криптосистемы с длиной ключа 128 бит, что практически исключает дешифровку информации существующими методами, а следовательно, и возможность контроля за электронной почтой преступников со стороны полиции и спецслужб. В соответствии с законом о борьбе с международным терроризмом, теперь ФБР и ЦРУ на законном основании разрешено отслеживать сообщения в Интернете и требовать от интернет-провайдеров информацию об электронных посланиях лиц, подозреваемых в терроризме.
“Кибернетические преступники” применяют и специальные методы, позволяющие им уходить от ответственности, блокируя попытки выявления своих компьютерных адресов. Криминальные группировки также нанимают высококвалифицированных хакеров, которые проникают в полицейские базы данных в целях получения сведений о готовящихся против них операциях и об именах осведомителей.
Специалисты считают, что проблема борьбы с “кибернетической преступностью” требует рассмотрения на общенациональном уровне. Это позволило бы создать систему подготовки полицейских кадров, специализирующихся на данном виде криминальной деятельности (в России уже несколько лет в учебных заведениях ФСБ и МВД готовят таких специалистов), улучшить обеспечение полицейских формирований специальными техническими средствами, задействовать в этой работе потенциал частных корпораций.
В последние годы наблюдается значительный рост числа компьютерных преступлений, многие из которых представляют реальную угрозу национальной безопасности США. Эта угроза существенно возросла после того, как Интернет превратился в глобальную компьютерную сеть и вошел в повседневную жизнь многих миллионов людей
Представители ФБР обратили внимание конгрессменов на ряд проблем, снижающих эффективность борьбы с компьютерной преступностью. В первую очередь это недостаточное количество следователей — специалистов по компьютерам и анализу, трудности с подбором кадров в условиях постоянного совершенствования информационных технологий и нехватка в США профессионалов в этой области (к слову, за последние 25 лет из России уехали более 500 000 компьютерщиков). В 2000 г. в США расследованием компьютерных преступлений занимались всего лишь 193 специалиста.
Киберпреступники все чаще стали прибегать к новым методам атак, таким как Trinoo, Tribal Flood Net (TEN), TEN 2K и Stacheldraht, получившим общее название Distributed Denial of Service и имеющим целью блокирование компьютерных сетей.
По данным ФБР, хакеры остаются второй по численности категорией лиц, взламывающих компьютерные системы. Но если ранее большинство этих злоумышленников совершали противоправные действия ради удовлетворения собственных амбиций либо поднятия престижа среди “хакерского содружества” (в России пока еще преобладают эти мотивы), то в последнее время все чаще они используют свои “профессиональные навыки” для незаконного получения финансовых средств или злонамеренного вывода из строя компьютерных систем.
Выступая перед членами Объединенного экономического комитета Конгресса США, высокопоставленный советник ЦРУ по вопросам науки и технологий Л. Гершвин еще более пессимистично оценил ситуацию, заявив, что “ЦРУ пока не может предложить эффективных инструментов борьбы с хакерами и не способно спрогнозировать компьютерные нападения”.
Для повышения эффективности и результативности борьбы с ки-берпреступностью ФБР совместно с представителями частного сектора разработало ряд программ, предусматривающих расширение прямых контактов с владельцами и операторами компьютерных сетей в целях обмена информацией о «вторжениях», о выявлении уязвимых мест в защите этих сетей и возможных угрозах кибератак. К таким программам, в частности, относятся; Cybercitizens Partnership, Key Asset Initiative, Infra Guard (IG) и др. В соответствии с программой IG, например, в зоне ответственности каждого территориального управления ФБР предусмотрено создать «местные партнерства» (chapter memberships), включающие представителей ФБР, других государственных ведомств, местных правоохранительных органов, частных компаний и научного сообщества. Данная программа предусматривает широкое партнерство государства и частного бизнеса, дает возможность на регулярной основе осуществлять обмен информацией о кибервторжениях с использованием защищенных Web-страниц и электронной почты. ФБР, со своей стороны, предупреждает своих партнеров о совершенных или планируемых кибератаках на их компьютерные системы.
Главная цель программы IG — предоставить частным фирмам возможность своевременно информировать территориальное управление ФБР или NIPC о вторжениях, что может явиться основанием для начала расследования. Предполагается, что, на основе анализа поступивших из разных источников сведений, специалисты NIPC будут в состоянии сделать вывод, является ли это вторжение единичным случаем или же оно представляет собой часть более широкой атаки на другие сети и сайты. Не нарушая конфиденциальности информации, полученной от компании, ставшей жертвой компьютерного вторжения, NIPC поставит в известность о случившемся других партнеров из частного сектора, используя для этого защищенную Web-страницу.
Начало объединению усилий ФБР и частного бизнеса было положено несколько лет назад в ходе реализации экспериментальной программы в Кливленде. К настоящему времени членами партнерства стали 518 промышленных фирм, включая такую крупную корпорацию, как IBM, a также региональные отделения федеральной резервной системы. Одно из условий членства в партнерстве — прохождение сотрудниками, осуществляющими связь с ФБР, специальной проверки, в том числе и по криминальным учетам.
Последним обстоятельством, возможно, объясняется тот факт, что многие корпорации не пожелали сотрудничать с ФБР и сформировали свои собственные сети обмена данными о кибернетических угрозах. Именно так поступили крупнейшие банки США. Известно также, что консультанты по вопросам безопасности (а это во всех странах, как правило, бывшие сотрудники спецслужб и правоохранительных органов, которые прекрасно знают методы работы этих организаций) советуют компаниям решать проблемы, связанные с нейтрализацией угроз незаконного компьютерного вторжения, собственными силами либо с помощью специалистов из частных фирм, не вступая в контакты с правоохранительными органами, поскольку это чревато, по их мнению, вмешательством в деятельность предприятия.
Информация о работе Компьютерная преступность и компьютерная безопасность