Компьютерная преступность и компьютерная безопасность

Автор работы: Пользователь скрыл имя, 21 Февраля 2012 в 18:09, контрольная работа

Краткое описание

К началу XXI в. в России сложилась сложнейшая политическая, экономическая, социальная и экологическая ситуация, обусловленная сменой форм собственности и переходом к новой общественной фор¬мации. Трансформация экономики под воздействием рыночных меха¬низмов выделила в качестве самостоятельной функции государства обеспечение экономической безопасности страны, как с позиций ин¬тересов личности, так и сложной совокупности национальных интере¬сов.

Содержание работы

Введение………………………………………………………………………….3
1. Стратегия служб безопасности в защите от похитителей информации….5
2. Зарубежный опыт в борьбе с компьютерной преступностью……………..9
3. Страхование коммерческих структур от компьютерных взломщиков……..17
Заключение…………………………………………………………………….....20
Список литературы ………………………………………………………………21

Содержимое работы - 1 файл

экономическая финансовая безопасность.doc

— 120.50 Кб (Скачать файл)

По данным Национального центра защиты инфраструктуры США (NIPC — National Infrastructure Protection Center), в настоящее время компьютерные системы более чем 5000 ключевых объектов государ­ственного и частного сектора страны подвергаются риску нападений киберпреступников. Попытки таких атак фиксируются почти ежедневно. По каждому инциденту, связанному с взломом компью­терных сетей, проводится расследование. Ведется также поиск источников компьютерных вирусов, засылаемых через сеть Интернет. При этом еженедельно регистрируется до 250 новых их разновидностей. Поэто­му в 2001 г. в США была образована новая спецслужба — Совет по защите важнейших объектов инфраструктур (Critical infrastructure Protection Board),возглавляемый специальным советником президента по безопасности в киберпространстве.

В качестве первоочередной задачи президент Буш поручил новой спецслужбе разработать долгосрочный план по защите информацион­ных систем, причем степень их защищенности должна быть даже выше, чем существующая сейчас в Пентагоне и разведслужбах США. Одновременно необходимо выработать рекомендации и практические предложения для частного сектора.

Кибервзломщики: кто они? По данным американских СМИ, 82% взломов компьютерных систем компаний и учреждений США осуще­ствляют их собственные служащие (действующие либо бывшие) и подрядчики, работающие по контрактам. Примерно 6% вторжений в системы составляют действия организованной преступности в целях вымогательства и «отмывания» денег. Около 5% взломов совершают киберпреступники, занимающиеся похищением и продажей информации. Такой же процент в статистику взломов вносит компьютерная «деятель­ность» детей и подростков. Приблизительно 2% взломов осуществляют правительственные органы США, включая спецслужбы.

Ежегодные обзоры американского Института защиты компьютер­ных систем (CSI — Computer Security Institute) в Сан-Франциско уточняют и несколько корректируют данные СМИ о положении дел с преступлениями и злоупотреблениями, связанными с использовани­ем электронных средств доступа в компьютерные и телекоммуника­ционные системы, и мерах борьбы с ними. В отчетах представлены данные опросов более 560 корпораций, правительственных организаций, кредитно-финан­совых учреждений и университетов. Около 75% от общего числа опро­щенных сообщили, что в результате компьютерных преступлений их организациям был нанесен материальный ущерб, общая сумма кото­рого оценивается в $100 млн. В качестве причин, приведших к финан­совым потерям, 16% отметили несанкционированное проникновение сотрудников их же организации в базы данных, 14 — хищение информации, 12 — различного рода мошенничества, 11 — акты саботажа и 8% — проникновение посторонних лиц в системные ресурсы.

47% представителей организаций, имеющих выход в Интернет, за­явили об имевших место неоднократных попытках нарушить защиту их вычислительных систем, причем 47% пользователей подвергались подобным атакам извне и только 43% — со стороны своих же коллег. Это опровергает распространенное мнение о том, что в 80% случаях несанкционированного проникновения в компьютерные сети компа­ний и организаций виновны их собственные сотрудники. Ежегодные обзоры не подтверждают также данные о том, что большинство попы­ток взлома ЭВМ совершают хакеры и обиженные на своих руководи­телей подчиненные. Около 50% респондентов полагают, что это дело рук их конкурентов из числа американских компаний, а 26% подозре­вают в этом иностранные компании.

Согласно данным социологического опроса жертвами криминальных операций хакеров с кредитными карточками стали 96,6% опрошенных, мошенничеств с телефонами сотовой связи — 95,5%, преступлений с помощью средств телекоммуникаций, включая электронную почту, — 96,6%. Случаи не­санкционированного доступа к секретным данным были зарегистри­рованы в 95% опрошенных организаций, незаконного копирования программ — в 91,2%.

Скорее всего, данные по России, будь они собраны и опубликова­ны, оказались бы достаточно близки к вышеприведенным. Дело в том, что в нашей стране пока отсутствует столь подробная статистика, так как большинство коммерческих структур не сообщает в правоохрани­тельные органы и спецслужбы о «взломах», а пытается решить эти проблемы самостоятельно, заставляя свои СБ заниматься противо­правной деятельностью, хотя в структуре ФСБ и МВД есть специаль­ные подразделения, занимающиеся расследованием подобных пре­ступлений.

Постоянный рост числа компьютерных преступлений вызывает серьезную озабоченность у правоохранительных органов и спецслужб США. Как отмечают специалисты, кибернетическая преступность приобретает все более изощренные формы и охватывает широкий спектр криминальной деятельности. Перспективы же выглядят еще более удручающими, поскольку киберпреступники научились широ­ко использовать в своих целях сеть Интернет, что дает им возможность, например, практически безнаказанно снимать деньги с чужих банковских счетов в США, находясь в другой стране.

Накопленный американскими спецслужбами опыт позволяет вы­делить следующие, наиболее часто совершаемые виды компьютерных преступлений:

      хищение секретной информации из баз данных в целях ее после­
дующей перепродажи либо внесение в информационные файлы
изменений,   искажающих   смысл;

      вымогательство и компьютерный терроризм: под угрозой унич­тожения базы данных преступник требует выкуп;

      распространение порнографии;

      использование компьютерной связи в целях торговли наркоти­ками и подпольного игорного бизнеса;

      мошенничество с частными коммуникационными линиями: не­
санкционированное подключение к компьютерным линиям связи и пользование ими за счет владельца;

      распространение через Интернет заведомо ложной информации,
способной вызвать массовую панику;

      мошенничество через Интернет: махинации с краденой собственностью, биржевые спекуляции, жульничество на инвестиционном рынке и т. п.

      хищения в системе финансовых учреждений;

      незаконное копирование и сбыт программного обеспечения для
ЭВМ;

      мошенничество с кредитными карточками;

      кражи комплектующих блоков ПЭВМ;

      перехват и использование в криминальных целях беспроводных
линий связи: радиосвязи, сотовой, спутниковой;

      распространение компьютерных вирусов./9/

Как показывает практика, представители правоохранительных ор­ганов США сталкиваются с целым рядом объективных трудностей в ходе проведения следствия и судебных разбирательств по фактам компьютерных преступлений. В первую очередь это несовершенство законодательных актов, принятых задолго до появления такого рода криминальной деятельности. Работа по внесению в них соответствующих изменений идет крайне медленно. Несоответствие, а иногда и противоречивость федеральных и местных законов позволяют квали­фицировать одно и то же деяние как уголовно наказуемое в одном штате и как вполне законное в другом. Не разработаны процедуры де­портации и организации судебного процесса в тех случаях, когда пре­ступник и его жертва находятся в разных странах. Усугубляет поло­жение нежелание корпораций и компаний предавать огласке случаи проникновения “компьютерных пиратов” в их электронно-информационные системы из-за боязни потерять доверие клиентов.

Эксперты отмечают, что достижения в области компьютерного шифрования все более активно используются организованной пре­ступностью и террористическими группировками. Они не только ос­воили способы разрушения кодовой защиты чужих информационных баз данных, но и начинают все чаще пользоваться средствами шифро­вания для засекречивания своих файлов. При этом нередко использу­ются криптосистемы с длиной ключа 128 бит, что практически исклю­чает дешифровку информации существующими методами, а следова­тельно, и возможность контроля за электронной почтой преступников со стороны полиции и спецслужб. В соответствии с законом о борьбе с международным терроризмом, теперь ФБР и ЦРУ на законном основании разрешено отслеживать сообщения в Интернете и требо­вать от интернет-провайдеров информацию об электронных послани­ях лиц, подозреваемых в терроризме.

“Кибернетические преступники” применяют и специальные мето­ды, позволяющие им уходить от ответственности, блокируя попытки выявления своих компьютерных адресов. Криминальные группиров­ки также нанимают высококвалифицированных хакеров, которые проникают в полицейские базы данных в целях получения сведений о готовящихся против них операциях и об именах осведомителей.

Специалисты считают, что проблема борьбы с “кибернетической преступностью” требует рассмотрения на общенациональном уровне. Это позволило бы со­здать систему подготовки полицейских кадров, специализирующихся на данном виде криминальной деятельности (в России уже несколько лет в учебных заведениях ФСБ и МВД готовят таких специалистов), улучшить обеспечение полицейских формирований специальными техническими средствами, задействовать в этой работе потенциал част­ных корпораций.

В последние годы наблю­дается значительный рост числа компьютерных преступлений, многие из которых представляют реальную угрозу национальной безопасности США. Эта угроза существенно возросла после того, как Интернет пре­вратился в глобальную компьютерную сеть и вошел в повседневную жизнь многих миллионов людей

Представители ФБР обратили внимание конгрессменов на ряд про­блем, снижающих эффективность борьбы с компьютерной преступно­стью. В первую очередь это недостаточное количество следователей — специалистов по компьютерам и анализу, трудности с подбором кадров в условиях постоянного совершенствования информационных техно­логий и нехватка в США профессионалов в этой области (к слову, за последние 25 лет из России уехали более 500 000 компьютерщиков). В 2000 г. в США расследованием компьютерных преступлений занима­лись всего лишь 193 специалиста.

Киберпреступники все чаще стали прибегать к новым методам атак, таким как Trinoo, Tribal Flood Net (TEN), TEN 2K и Stacheldraht, по­лучившим общее название Distributed Denial of Service и имеющим целью блокирование компьютерных сетей.

По данным ФБР, хакеры остаются второй по численности катего­рией лиц, взламывающих компьютерные системы. Но если ранее большинство этих злоумышленников совершали противоправные действия ради удовлетворения собственных амбиций либо поднятия престижа среди “хакерского содружества” (в России пока еще преоб­ладают эти мотивы), то в последнее время все чаще они используют свои “профессиональные навыки” для незаконного получения фи­нансовых средств или злонамеренного вывода из строя компьютерных систем.

Выступая перед членами Объединенного экономического комитета Конгресса США, высокопоставленный советник ЦРУ по вопросам науки и технологий Л. Гершвин еще более пессимистично оценил си­туацию, заявив, что “ЦРУ пока не может предложить эффективных инструментов борьбы с хакерами и не способно спрогнозировать ком­пьютерные нападения”.

Для повышения эффективности и результативности борьбы с ки-берпреступностью ФБР совместно с представителями частного секто­ра разработало ряд программ, предусматривающих расширение пря­мых контактов с владельцами и операторами компьютерных сетей в целях обмена информацией о «вторжениях», о выявлении уязвимых мест в защите этих сетей и возможных угрозах кибератак. К таким программам, в частности, относятся; Cybercitizens Partnership, Key Asset Initiative, Infra Guard (IG) и др. В соответствии с программой IG, например, в зоне ответственности каждого территориального управ­ления ФБР предусмотрено создать «местные партнерства» (chapter memberships), включающие представителей ФБР, других государ­ственных ведомств, местных правоохранительных органов, частных компаний и научного сообщества. Данная программа предусматривает широкое партнерство государства и частного бизнеса, дает возмож­ность на регулярной основе осуществлять обмен информацией о кибервторжениях с использованием защищенных Web-страниц и элект­ронной почты. ФБР, со своей стороны, предупреждает своих партнеров о совершенных или планируемых кибератаках на их компьютерные системы.

Главная цель программы IG — предоставить частным фирмам воз­можность своевременно информировать территориальное управление ФБР или NIPC о вторжениях, что может явиться основанием для на­чала расследования. Предполагается, что, на основе анализа поступив­ших из разных источников сведений, специалисты NIPC будут в со­стоянии сделать вывод, является ли это вторжение единичным случаем или же оно представляет собой часть более широкой атаки на другие сети и сайты. Не нарушая конфиденциальности информации, полученной от компании, ставшей жертвой компьютерного вторжения, NIPC поставит в известность о случившемся других партнеров из част­ного сектора, используя для этого защищенную Web-страницу.

Начало объединению усилий ФБР и частного бизнеса было положе­но несколько лет назад в ходе реализации экспериментальной програм­мы в Кливленде. К настоящему времени членами партнерства стали 518 промышленных фирм, включая такую крупную корпорацию, как IBM, a также региональные отделения федеральной резервной системы. Одно из условий членства в партнерстве — прохождение сотрудниками, осу­ществляющими связь с ФБР, специальной проверки, в том числе и по криминальным учетам.

Последним обстоятельством, возможно, объясняется тот факт, что многие корпорации не пожелали сотрудничать с ФБР и сформирова­ли свои собственные сети обмена данными о кибернетических угро­зах. Именно так поступили крупнейшие банки США. Известно также, что консультанты по вопросам безопасности (а это во всех странах, как правило, бывшие сотрудники спецслужб и правоохранительных органов, которые прекрасно знают методы работы этих организаций) советуют компаниям решать проблемы, связанные с нейтрализацией угроз незаконного компьютерного вторжения, собственными силами либо с помощью специалистов из частных фирм, не вступая в контак­ты с правоохранительными органами, поскольку это чревато, по их мнению, вмешательством в деятельность предприятия.

Информация о работе Компьютерная преступность и компьютерная безопасность