Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков
Дипломная работа - Юриспруденция, право, государство
Другие дипломы по предмету Юриспруденция, право, государство
>
Возвращаясь к переменной u, получим:
(3.8)
Таким образом, неравенство 3.7 решается методом интервалов. Для нашего случая при m=-0,843; решения выглядят следующим образом:
Точка разрыва u=exp (-0,843)=0,43
+ - + + - +
u
,239 0,344 0,43 0,538 0,776
Таким образом можно сделать вывод, что условие 3.7 выполняется, а следовательно, функция риска более чувствительна к параметру при u, принимающих значения в диапазоне:
Следовательно, при регулировании риска в данном диапазоне ущерба целесообразно изменять коэффициент .
Заключение
Работа посвящена оценке и регулированию рисков компьютерных преступлений в АС, связанных с неправомерным доступом к компьютерной информации. При выполнении дипломной работы были достигнуты следующие научные и практические результаты:
.На основании выполненных исследований разработана научная идея, заключающаяся в использовании при исследовании неправомерного доступа к компьютерной информации подхода, основанного на риск-анализе деструктивных воздействий преступлений данного типа на автоматизированные системы. Это позволило выявить качественно новые закономерности исследуемого явления, получившие свое отражение в разработанной модели оценки рисков.
.Подход к исследованию правонарушений, связанных с неправомерным доступом к компьютерной информации, на основе риск-анализа является нетрадиционным. В представленной работе описан подход, являющий своей целью минимизацию ущерба от правонарушений рассматриваемого типа на автоматизированные системы, в т.ч. на распределенные. Основной упор делается не на устранение следствий уже возникших инцидентов, а на их предотвращение и обеспечение безопасности АС в отношении данного вида угроз.
.При анализе статистических данных выявлены закономерности, подтверждающие обоснованность применения предложенных методик оценки и регулирования рисков. Полученные результаты дают основание полагать, что анализ компьютерных преступлений в их общей массе делает перспективу практического применения подобных работ достаточно слабой, а гибкость и адаптируемость предложенных моделей к реальности - достаточно низкими.
.По-новому рассмотрено понятие неправомерного доступа к компьютерной информации как сущность, являющая для автоматизированной системы угрозу, мера опасности которой выявляется на основе оценки рисков.
.В работе обоснована целесообразность использования методики оценки и регулирования рисков применительно к компьютерным преступлениям, связанным с неправомерным доступом к компьютерной информации.
.При решении задач, применительно к проблематике работы, результативно использовались методы теории риска, теории вероятности и математической статистики.
.В работе использованы положения критериальной оценки закона распределения статистических данных на основе предложенных гипотез, доказывающие целесообразность использования того или иного закона распределения вероятности ущерба как случайной величины.
Список литературы
1 Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: диссертация… кандидата юридических наук: 12.00.08. / Айсанов Руслан Мухамедович. - Москва, 2006.
Астахов А.М. Искусство управления информационными рисками. / А.М. Астахов. М: ДМК-Пресс, 2010. - 312 с.
Анин Б.Ю. Защита компьютерной информации. / Б.Ю. Анин. СПб: БХВ - Санкт-Петербург, 2000. (Приложение: Англо-русский криптологический словарь с толкованиями), С. 15-20.
Андреев Д.А. Относительная чувствительность к изменению параметров риск-модели. / Д.А. Андреев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 148-149.
Андреев Д.А. Концепция управления рисками информационных атак на основе распределения Пуассона./ Д.А. Андреев, А.К. Пичугин // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 3, С. 407-412.
Андреев Д.А. Вирусы и риски заражения систем: обзор и построение обобщенных вероятностных моделей./ Д.А. Андреев, А.Е. Брянский // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 519-538.
Айков Д. Компьютерные преступления. / Д. Айков, К. Сейгер, У. Фонсторх. Москва, 1999. - 352 с.
Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: дис. канд. юрид. наук: 12.00.09. / Белевский Роман Александрович. - Санкт-Петербург, 2006.
Борисов В.И. Оценка рисков информационно-телекоммуникационных систем, подвергающихся НСД-атакам. / В.И. Борисов, Н.М. Радько, И.О. Скобелев, Ю.С. Науменко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2010. Вып. 1., С. 5-24.
Борисов В.И. Оценка рисков информационно-телекоммуникационных систем, подвергающихся НСД-атакам./ В.И. Борисов, Н.М. Радько, И.О. Скобелев, Ю.С. Науменко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 1, С. 5-24.
Борисов В.И. Управление эффективностью защиты ИТКС в условиях НСД-атак на их элементы./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 2, С. 161-180.
Борисов В.И. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: подмена доверенного объекта./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 189-194.
Барм