Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Методическое пособие - Юриспруденция, право, государство

Другие методички по предмету Юриспруденция, право, государство

(Transmission Control Protocol) через порты связи. Для отдельных приложений выделяются общеизвестные номера портов. Когда прикладной процесс использует TCP, например, для передачи файлов FTP (File Transfer Protocol), кодер и декодер взаимодействующих ЭВМ последовательно реализуют стек протоколов FTP/TCP/IP/ENET. При любом другом соединении ЭВМ, например, при реализации UDP (User Datagram Protocol протокола пользовательских датаграмм), информацию о состоянии соединения (виртуального канала), поддерживают оконечные модули TCP. Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Канал является дуплексным: данные могут одновременно передаваться в обоих направлениях. Один прикладной процесс пишет данные в TCP-порт, они проходят по сети, и другой прикладной процесс читает их из своего TCP-порта.

Протокол TCP разбивает поток байт на пакеты; он не сохраняет границ между записями. Например, если один прикладной процесс делает 5 записей в TCP-порт, то прикладной процесс на другом конце виртуального канала может выполнить 10 чтений для того, чтобы получить все данные. Но этот же процесс может получить все данные сразу, сделав только одну операцию чтения. Не существует зависимости между числом и размером записываемых сообщений с одной стороны и числом и размером считываемых сообщений с другой стороны.

 

Рис. 6. Семиуровневая реализация протокола открытых систем

 

Таким образом, можно заключить, что обработка информации в компьютерной системе есть циклический процесс хранения и передачи данных во времени и пространстве, что накладывает особенные требования к физической целостности данных. Что касается защиты от несанкционированного получения конфиденциальной информации при ее автоматизированной обработке, то считалось, что автономность работы ЭВМ первых поколений, индивидуальность алгоритмической реализации процедур обработки информации, представление информации в запоминающих устройствах ЭВМ и на машинных носителях в закодированном виде и относительная простота организационного контроля всего процесса обработки обеспечивают надежную защиту информации от несанкционированного доступа к ней.

Однако, по мере развития электронной вычислительной техники, форм, способов и масштабов ее использования использовавшиеся защитные механизмы стали терять свою эффективность, повысилась уязвимость информации. Это подтверждается конкретными фактами несанкционированного получения информации в злоумышленных целях.

 

2.4 Подсистема обеспечения информационной безопасности

Составляющая по обеспечению информационной безопасности (ИБ) должна быть реализована в виде комплексной системы информационной безопасности технических систем обработки информации (ТСОИ), обеспечивающей современные методы и средства защиты информации в процессах ее электронной обработки, передачи и хранения, защиту информационных и сервисных ресурсов системы.

Вышеперечисленные особенности информационных технологий по мере своего проявления обусловливают уязвимость информации, в том числе:

- подверженность физическому или логическому искажению или уничтожению;

- возможность несанкционированной (случайной или злоумышленной) модификации;

- опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначалась.

Кроме этого, информационным технологиям присуща подверженность различным видам воздействий, снижающих информационную безопасность (см. рис.7). Эти воздействия принято называть угрозами безопасности информации и информационной безопасности. Вполне очевидно, что понятия таких угроз формируются с учетом соответствующих понятий безопасности. Наиболее общие понятия безопасности и угроз сформулированы в Законе Российской Федерации О безопасности.

 

УГРОЗЫ БЕЗОПАСНОСТИПо природе возникновенияПо ориентации на ресурсыСтихийные бедствия природного, техногенного и социального характераУгрозы персоналуНесчастные случаиУгрозы материальным ресурсамОшибки обслуживающего персонала, пользователейУгрозы финансовым ресурсамЗлоупотребления персонала, пользователейУгрозы информацииПротивоправные действия со стороны злоумышленниковУгрозы информационным ресурсамСбои и отказы в программном обеспечении и оборудованииУгрозы информационным системамДругиеДругиеРис. 7. Виды угроз безопасности

 

Безопасность состояние защищенности жизненно важных интересов личности, общества, государства от внешних и внутренних угроз.

Угроза безопасности совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Таким образом, независимо от вида объекта безопасности, угроза безопасности представляет совокупность факторов, явлений, условий и действий, создающих опасность для нормального функционирования объектов, реализующих определенные цели и задачи. С учетом этих понятий, для ТСОИ можно представить следующее определение угрозы.

Угроза информационной безопасности реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению, уничтожению информации, обрабатываемой в ТСОИ, и сведений о самой системе, а также к прямым материальным убыткам.

Подсистемы защиты информации должны преследовать достижение следующих целей.

1) обеспечение физической целостности защищаемой информации, т.е. заданной синтаксической ее структуры;

2) обеспечение логической ц?/p>