Принципи побудови системи інформаційної безпеки об'єкту

2.4 Послідовність дій при розробці системи забезпечення інформаційної безпеки об'єкту

2.1. Аналіз комп’ютерних злочинів в Україні

Криміногенна ситуація у державі свідчить про те, що в останні роки в Україні прослідковується стійка тенденція до зростання кількос­ті злочинів у сфері інформаційно-телекомунікаційних технологій.

За даними Департаменту інформаційних технологій при МВС України,


в 2002 році зареєстровано 311 злочинів,

у 2003 році – 464,

у 2004 р. – 562,

у 2005 р. – 615,

у 2006 р. – 583,

у 2007 р. – 656,

у 2008 р. – 691


13–15% приросту щорічно.

При цьому вони зростають не тільки кількісно – зростає їхня складність, збільшується рівень антисоціа­льної спрямованості. Саме тому всебічне дослідження проблемати­ки комп'ютерної злочинності залишається завжди актуальним.

Комплексне дослідження, що було проведено у Міжвідомчому НДЦ з про­блем боротьби з організованою злочинністю при РНБО України, в основу якого був покладений аналіз окремої думки практи­чних працівників правоохоронних органів (116 респондентів), праців­ників експертних та слідчих підрозділів (50 та 28 респондентів відпові­дно) МВС України, які безпосередньо брали участь у розкритті та розслідуванні комп'ютерних злочинів показало:

Так, зазначимо, що сьогодні ступінь небезпеки комп'ютерної злочинності 71,15% представників правоохоронних органів України визначають як небезпечний, та 24,3 % – як надзвичайно небезпечний. Лише 3,55 % – незначним, що повністю підтверджує актуальність обраної тематики.

Аналізуючи сфери життєдіяльності держави, респондентами бу­ло визначено ті сфери, які сьогодні напряму залежать від стабільності функціонування новітніх технологій і які, в свою чергу, викликають найбільший інтерес у комп'ютерних злочинців. На думку правоохоро­нців, більш за все прояви комп'ютерної злочинності притаманні еко­номічній сфері (так відповіли 78,3 % респондентів) та інформаційній (42,65 % респондентів). Сфери державної безпеки та науково-технологічну відмітило лише по 14,8% респондентів, внутрішньо­політичній віддали перевагу 10,35%, екологічній та зовнішньо­політичній – 6,35 % та 1 % респондентів відповідно.



Можливо, такий розподіл можна пояснити мотивами, якими ке­руються злочинці при вчиненні зазначеної категорії злочинів. найбільш розповсюдженим мотивом залишається корисливий (97,7 % респондентів). Приблизно на однаковому рівні мотивом вчинення зло­чину визначено самовираження – 41,03 % та комерційний шпіонаж – 38,37 % респондентів. Менша кількість респондентів віддала перевагу таким мотивам, як хуліганський – 28,2 % та диверсія проти конкурен­та– 17,9 %. Такий мотив, як помста, на думку правоохоронців, менш за все притаманний при вчиненні зазначеної категорії злочинів (5,63 % респондентів).Крім того, респондентами були визначені найбільш характерні риси, які притаманні комп'ютерним злочинам, учиненим із викорис­танням мережі Інтернет. У відсотковому відношенні характеристики розподілились наступним чином:

– транскордонність – 57 %;

– висока технічна озброєність злочинців – 53,6 %:

– використання в якості знарядь злочину інформаційних та те­лекомунікаційних технологій – 53,5 %;

– високий рівень латентності – 42,1 %:

– електронне середовище, як місце вчинення злочину–36,97 %;

– організований характер – 27,13 %:

– корупційні зв'язки у правоохоронних органах – 8,57 %.

Разом з тим, практичними працівниками було зазначено, що однією з найхарактерніших рис, притаманних зазначеній категорії злочинів, є надзвичайно високий рівень латентності. На думку 67,47 % респондентів, виявляється лише близько 10% правопорушень, 29,73 % респондентів вважають, що виявляється близько половини правопорушень. Окремі рес­понденти взагалі відзначили, що виявляється навіть менше 5 % злочинів.

Такий рівень латентності був пояснений наступними чинниками:

– небажанням комерційних та банківських структур завдати шкоди власному іміджу 56 % респондентів;

– неочевидністю (складністю у сприйнятті) ознак злочинів в електронному вигляді – 46,33 % респондентів;

– небажанням потерпілих структур розкривати реальну прибут­ковість застосування інформаційно-телекомунікаційних технологій у своєму бізнесі – 41,63 % респондентів;

– недосконалістю у реєстрації транскордонних (міжрегіональ­них) правопорушень – 30,27 % респондентів;

– недостатнім рівнем підготовки працівників правоохоронних органів – 26,9 % респондентів:

– потерпілі не знають куди звертатися, як реагувати на високо-технологічні злочини – 23,07 % респондентів;

– зневірою потерпілих у можливостях правоохоронних органів у цій сфері (непрофесіоналізм працівників, відсутність техніки то­що) – 19,67 % респондентів:

– бажанням потерпілих власними силами розібратися з право­порушником – 19,43 % респондентів.

За результатами анкетування респон­денти зазначили, що найчастіше комп'ютерні злочини вчиняють:

– персонал, який здійснює функції управління та обслуговування (відповідає за експлуатацію) ЕОМ, комп'ютерної мережі – 51,43 %;

– розробники програмних засобів, призначених для незаконно­го проникнення в автоматизовані системи – 48,5 %;

– користувачі ЕОМ, комп'ютерної мережі – 45,57 %;

– розробники технічних засобів, призначених впливати на ро­боту ЕОМ, комп'ютерної мережі без використання комп'ютерних про­грам–25,33%;

– адміністратори автоматизованих електронно-обчислювальних систем – 22,9 %;

– власники автоматизованих електронно-обчислювальних сис­тем – 3,93 %.

Разом з тим, сьогодні значною проблемою у протидії комп'ютерній злочинності в аспекті "злочинець-правоохоронець" залишається той факт, що технічна озброєність злочинців набагато перевищує можливості право­охоронних органів. Так вважає 75,2 % респондентів.

Крім того, знання та вміння правопорушників, на думку 67,17 % респондентів, значно перевищують знання та вміння працівників пра­воохоронних органів.

2.2. Понятійний апарат

Для того, щоб освоїти методологічні основи забезпечення інформаційної безпеки, передусім, необхідно володіти понятійним апаратом цієї предметної області.

Під безпекою інформації розуміється такий її стан, при якому унеможливлюється ознайомлення з цією інформацією, її зміни або знищення особами, що не мають на це права, а також витоку за рахунок побічних електромагнітних випромінювань і наведень, спеціальних пристроїв перехоплення (знищення) при передачі між об'єктами обчислювальної техніки.

Під захистом інформації розуміється сукупність заходів, спрямованих на забезпечення конфіденційності і цілісності оброблюваної інформації, а також доступності інформації для користувачів.

Конфіденційність - зміст критичної інформації, доступ до якої обмежений вузьким кругом користувачів (окремих осіб або організацій), в секреті.

Цілісність - властивість, при виконанні якого інформація зберігає заздалегідь визначений вид і якість.

Доступність - такий стан інформації, коли вона знаходиться у виді і місці, необхідному користувачеві, і в той час, коли вона йому потрібна.

Об'єкт - сукупність будівель або приміщень з розміщеними в них технічними засобами обробки, передачі і зберігання інформації, об'єднана єдиними інформаційними потоками.

Зона об'єкту, що охороняється, - обмежена територія, що має позначений периметр, на якій приймаються заходи по запобіганню проникненню на об'єкт порушників, здатних заподіяти збиток інформаційним ресурсам.

Рубежі захисту - створені на об'єкті за допомогою організаційних і технічних заходів різні процедури, що перешкоджають несанкціонованому доступу до інформації.

Головним критерієм у вибиранні засобів захисту інтелектуальної власності слід рахувати її цінність (реальну або потенційну). Ця цінність повинна визначатися в першу чергу доходом, який вона приносить, а також компенсацією можливих витрат на її захист. Для конкурентів же ця цінність повинна компенсувати ризик, пов'язаний з її отриманням (добуванням).

Для того, щоб забезпечити ефективний захист інтелектуальної власності, необхідно провести її аналіз і оцінити її цінність та уразливість.


1910296876912064.html
1910369149279486.html
    PR.RU™