Файл: Сущность информационная безопасность глобальных сетей.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 111

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

К концу 80-х - началу 90-х годов рост интернет-преступности отмечен практически во всех странах. Необходимость создания нормативной базы для борьбы с преступлениями в сфере высоких технологий осознали власти большинства развитых стран.

В начале 90-х гг. попытка создать единую классификацию компьютерных преступлений предпринята рабочей группой Международной организацией уголовной полиции Интерпол. В утвержденном кодификаторе компьютерных преступлений выделены: несанкционированный доступ и перехват, изменение компьютерных данных, компьютерное мошенничество, незаконное копирование, компьютерный саботаж и прочие компьютерные преступления. Неоднократно проблема унификации уголовного законодательства поднималась и на конференциях стран Группы Восьми (G-8).

Первоначально, столкнувшись с компьютерной преступностью, органы уголовной юстиции начали борьбу с ней при помощи традиционных правовых норм о краже, присвоении, мошенничестве, злоупотреблении доверием. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений.

Так, например, простейший вид компьютерного мошенничества - перемещение денег с одного счёта на другой путём «обмана компьютера» - не охватывается ни составом кражи, ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть замок у сейфа.

Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений в глобальной сети, который продолжается и по настоящее время. Таким образом, России в целях обеспечения информационной безопасности глобальных сетей необходимо ориентироваться на международный опыт, а также вырабатывать своих технологии и меры по обеспечению безопасных условий функционирования глобальных сетей.

1.3 Угрозы информационной безопасности функционированию глобальных сетей

В настоящее время можно выделить следующие наиболее существенные формы информационно-технических опасностей, обусловленных достижениями научно-технического прогресса в условиях глобализации:

  1. Первая форма связана связана с использованием современных информационных технологий (махинации с электронными деньгами, компьютерное хулиганство и др.).
  2. Вторая форма связана с использованием современных информационных технологий в политических целях.
  3. Третья форма с бурным развитием нового класса оружия - информационного, которое способно эффективно воздействовать и на психику, сознание людей, и на информационно-техническую инфраструктуру общества и армии.

В Доктрине информационной безопасности и специальной литературе определяются и классифицируются виды угрозы информационной безопасности, часть которых представляет потенциальную опасность для личности. К ним можно отнести как минимум три группы угроз:

  1. непосредственная угроза, например: намерение препятствовать реализации гражданами названных выше конституционных прав и свобод, охраняемых уголовным законом;
  2. самоугроза как потенциальная способность личности оказаться жертвой преступления «в результате отрицательного взаимодействия его личностных качеств с внешними факторами»;
  3. уголовно наказуемое применение нетрадиционных методов информационного воздействия прежде всего на индивидуальное сознание (правосознание), индивидуальные чувства, эмоции и др;
  4. пропаганда порнографии, секса, проституции, иных нравственно порочных образцов жизнедеятельности определенного социума и др.
  5. опосредованная угроза, например: пропаганда криминальной культуры, романтизация преступного мира, привлекающая молодежь, особенно несовершеннолетних на сторону тех, кто живет по законам преступного мира, «тюремного закона»[3].

Данные виды угроз информационной безопасности могут проявляться и в глобальных сетях. Следовательно, возникает необходимость изучения и преодоления данных угроз органами государственной власти и социальными институтами общества.

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Отдельную группу угроз составляют угрозы информационной безопасности глобальных сетей. Данные угрозы влияют на все сферы общественной жизни.

В информационной сфере распространено вредоносное программное обеспечение Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. Грани вредоносного ПО:

  1. способ распространения;
  2. вредоносная функция;
  3. внешнее представление.

Выделяют и угрозы экономике.


  • Конкурентная разведка западных фирм и государств.
  • Распространение негативной информации (в том числе и сети интернет), влекущей для субъектов бизнеса экономические потери.
  • Киберпротиводействие конкурирующим фирмам.
  • Хищения государственной и корпоративной интеллектуальной собственности.
  • Целенаправленное вытеснение России с ряда перспективных рынков за счет скоординированных действий на основе моделей экономики страны и других компьютерных технологий.
  • Появление новых компьютерных методов ведения научно-технической разведки.
  • Угрозы, вызванные отставанием страны в области ИКТ и критическиих технологий для обеспечения национальной безопасности.

Также существуют военные угрозы

  • Контроль Интернет-трафика и сбор статистики по национальному трафику, сбор статистики по вычислительным ресурсам, оценка уровня их использования для национальной обороны.
  • Анализ морально-политического состояния населения страны и его демографических особенностей.
  • Использование вычислительных и частотных ресурсов России для решения военных задач.
  • Несанкционированное использование противником канальной емкости систем связи при проведении военных операций против России или третьих стран.
  • Ведение с различными целями информационной войны в электронных масс-медиа.
  • Целевое нарушение или изменение трафика, разрушение системы связи страны в критические моменты.
  • Распространение дезинформирующей информации с использованием электронных масс-медиа.
  • Поражение ВЦ, центров обработки данных и телекоммуникационных сетей путем применения боевых вирусов и других средств.
  • Разведывательно-диверсионная и военная деятельность с применением роботизированных средств и соединений боевых роботов.
  • Ведение с различными целями информационной войны в электронных масс-медиа[4].

Основными направлениями обеспечения информационной безопасности России при международном сотрудничестве должны являться:

    1. запрещение разработки, распространения и применения "информационного оружия";
    2. обеспечение безопасности международного информационного обмена, в том числе сохранности информации при ее передаче по национальным телекоммуникационным каналам и каналам связи;
    3. координация деятельности правоохранительных органов стран, входящих в мировое сообщество, по предотвращению компьютерных преступлений;

Это далеко не все угрозы, постоянно появляются различные виду угроз глобальным сетям. В этой связи необходимо изучение и преодоление данных угроз органами государственной власти и социальными институтами общества, опираясь на международный опыт, и проводя международное сотрудничество в целях обеспечения информационной безопасности общества в целом, и глобальных сетей в частности.

ГЛАВА 2. Информационная безопасность в условиях функционирования глобальных сетей

2.1 Государственная политика обеспечения информационной безопасности в условиях функционирования глобальных сетей

Многие исследователи выделяют ряд проблем в области информационной безопасности.

Противоречивые методы и средства системной защиты. Возник совершенно определённый методический и технологический разрыв между механизмами и программно-техническими средствами защиты, функционирующими в реальном масштабе времени в режиме мониторинга, с одной стороны, и возможностями и инструментами комплексной оценки ИБ, её «медленной» составляющей (аудит, экспертиза безопасности), — с другой. Тоже своего рода «расширяющаяся пропасть». В первом случае разрабатываются все более тонкие средства, хотя и реализующие преимущественно «реактивный» подход — защиту от того, что уже случилось; во втором — чаще всего эвристические модели, экспертное оценивание, ориентация на конъюнктурные требования вводимых нормативов, использование которых на практике остаётся проблематичным. Между этими направлениями, в той или иной мере, но необходима интеграция.

Противоречиво техническое нормотворчество. Понятийный аппарат и терминология семантически размываются и американизируются, теряется однозначность и устоявшиеся понятия, возникают логические неполнота и противоречия. Корпоративный подход к обеспечению информационной безопасности, который к тому же особо подвержен иноязычному влиянию, еще больше способствует размыванию понятий в этой сфере. В результате вместо некоторой междисциплинарной смысловой противоречивости и неоднозначности в недавнем прошлом возникло новое явление: многие понятия, легко и повсеместно теперь употребляемые, виртуализируются, едва ли не теряя смысл. Следование в русле чужого понятийного аппарата, каким бы универсальным и интернациональным он не казался, по сути, есть акт разоружения в информационном противоборстве.


Противоречива ситуация с подготовкой кадров: специальностей много, а специалистов не хватает. Структура специальностей, содержание образования не могут сформироваться, сохраняется дублирование, при нехватке специалистов многие выпускники идут работать в другие области ИКТ. В то же время не заметно успехов в просвещении гуманитариев — сужать понятие «информационная безопасность» до технической проблематики в образовании в настоящее время уже недопустимо. Любому современному человеку, особенно будущим педагогам, крайне необходимы знания хотя бы в области информационно-психологической защиты от агрессивных и деструктивных воздействий на его сознание. Знание основных технических вопросов безопасности в условиях сплошной компьютеризации и «интернетизации» также не будет вредным, а оно сейчас у гуманитариев, как показывает опыт, не простирается далее элементарной осведомленности о компьютерных вирусах и «спаме» и, может быть, еще каких-нибудь туманных сведений об ЭЦП.

Отдельный вопрос — подготовка и воспитание специалистов в области информационного права. Хотя среди юристов существует мнение, что достаточно переформулировать или свести вопросы, связанные с информационноправовыми отношениями, к терминам и процедурам традиционного материального права и проблемы не будет, в общем случае такое вряд ли возможно без ущерба для существа дела — информация это «материя» особая и попытка редукции проблемы здесь неправомерна. Поэтому специалисты нужны, но задача их подготовки оказалась непростой из-за своей противоречивости: будущим ИТ-инженерам просто не хватает времени для получения достаточного, чтобы считаться квалифицированным правоведом, юридического базиса, а студенты-юристы, видимо по складу ума, не воспринимают необходимый инженерный минимум.

Существует и ряд других проблем в области обеспечения информационной безопасности, поэтому возникает необходимость выработки комплекса мер со стороны государства по обеспечению информационной безопасности.

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

  1. законодательного;
  2. административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
  3. процедурного (меры безопасности, ориентированные на людей);
  4. программно-технического.

Законодательный уровень является важнейшим для обеспечения информационной безопасности. На законодательном уровне различаются две группы мер: