Технические средства и организованная преступность

Архив ресурса Фрикинг.RU [ приостановлен в 2007г. ]

Это архив. Материалы носят исключительно информационно ознакомительный характер.

Реклама

Фрикинг.RU ››› Аналитическая и справочная информация ››› Безопасность, криминалистика, промышленный шпионаж, разное ››› Использование средств обнаружения атак, при расследовании неправомерного доступа к компьютерной информации


Использование средств обнаружения атак, при расследовании неправомерного доступа к компьютерной информации


Использование средств обнаружения атак, при расследовании неправомерного доступа к компьютерной информации

Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемому законом компьютерной информации. Этот вид преступлений имеет свою специфику и характеризуется большим уровнем латентности и низкой раскрываемостью. Относительная новизна возникших проблем, стремительного наращивания процессов компьютеризации российского общества поставила перед правоохранительными органами ряд несвойственных им ранее задач. Существует система факторов, которая затрудняет расследование неправомерного доступа к компьютерной информации. Её составляют: · Сложность конструкции правовой нормы (ст. 272УК РФ) · Наличие технических понятий и специальных терминов · Обилие нормативных актов, определяющих правовой статус и специфику особенностей компьютерной информации · Отсутствие обобщений следственной и судебной практики · Недостаточная оснащенность правоохранительных органов средствами компьютерной техники и программного обеспечения. Наиболее частым поводом к возбуждению уголовного дела по ст.272 УК РФ являются: · Сообщение должностных лиц организации · Непосредственное обнаружение органом дознания, следователем или прокурором сведений указывающих на признаки преступления · Заявление граждан · Сообщения в средствах массовой информации В зависимости от источника и содержания сведений о неправомерном доступе могут складываться различные проверочные ситуации, одной из которых является наличие сведений о том, что имело место неправомерный доступ к информации. В этом случае требуется проведение проверочных действий в соответствии со ст. 109 УПК РСФСР. Для уточнения оснований к возбуждению уголовного дела по ст.272 УК РФ необходимо получить сведения, у лиц занимающихся разработкой, поддержкой и эксплуатацией автоматизированных систем, а также у лиц отвечающих за безопасность этих систем. Для облегчения проведения этих видов работ, целесообразно воспользоваться системами обнаружения атак. Системы обнаружения атак помогают компьютерным системам подготовиться к атакам и противостоять им. Они собирают информацию с целого ряда точек внутри информационных систем и сетей, и анализируют эту информацию на наличие проблем с защитой. Системы поиска уязвимостей проверяют системы и сети на наличие системных проблем и ошибок конфигурации, которые представляют уязвимости защиты. Как технология анализа уязвимостей, так и технология обнаружения атак позволяют организациям защищать свои ресурсы от потерь, связанных с проблемами сетевой защиты. Системы обнаружения выполняют ряд функций: · Мониторинг и анализ пользовательской и системной активности; · Аудит системной конфигурации и уязвимостей; · Контроль целостности системных файлов и файлов данных; · Распознавание шаблонов действий, отражающих известные атаки; · Статистический анализ шаблонов аномальных действий; · Управление журналами регистрации операционной системы, с распознаванием действий пользователя, характеризующих нарушения политики безопасности. Использование отчетов сгенерированными данными системами, помогает следователю принять верное решение. В качестве заключения хотелось бы отметить, что использование данных видов продуктов помогает не только следствию, но и лицам, эксплуатирующим автоматизированную систему, и беспокоящемся за свою безопасность. СПИСОК ЛИТЕРАТУРЫ 1. Шарухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. -М.:"Щит-М",1999 2. Ребека Бейс. Перевод А.Лукацкий и Ю.Цаплев Введение в обнаружение атак и анализ защищенности. -ICSA, 1999.

Д.Ю.Остроушко



 Пользователей: 17814 Специалистов: 1472 Экспертов: 125  - ONLINE: 11.40.0 - Тем: 41578 Сообщений: 308473 Аккаунтов: 46802
Since 1999