МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Принципи побудови системи інформаційної безпеки об'єкту2.4 Послідовність дій при розробці системи забезпечення інформаційної безпеки об'єкту
2.1. Аналіз комп’ютерних злочинів в Україні
Криміногенна ситуація у державі свідчить про те, що в останні роки в Україні прослідковується стійка тенденція до зростання кількості злочинів у сфері інформаційно-телекомунікаційних технологій. За даними Департаменту інформаційних технологій при МВС України, в 2002 році зареєстровано 311 злочинів, у 2003 році – 464, у 2004 р. – 562, у 2005 р. – 615, у 2006 р. – 583, у 2007 р. – 656, у 2008 р. – 691 13–15% приросту щорічно. При цьому вони зростають не тільки кількісно – зростає їхня складність, збільшується рівень антисоціальної спрямованості. Саме тому всебічне дослідження проблематики комп'ютерної злочинності залишається завжди актуальним. Комплексне дослідження, що було проведено у Міжвідомчому НДЦ з проблем боротьби з організованою злочинністю при РНБО України, в основу якого був покладений аналіз окремої думки практичних працівників правоохоронних органів (116 респондентів), працівників експертних та слідчих підрозділів (50 та 28 респондентів відповідно) МВС України, які безпосередньо брали участь у розкритті та розслідуванні комп'ютерних злочинів показало: Так, зазначимо, що сьогодні ступінь небезпеки комп'ютерної злочинності 71,15% представників правоохоронних органів України визначають як небезпечний, та 24,3 % – як надзвичайно небезпечний. Лише 3,55 % – незначним, що повністю підтверджує актуальність обраної тематики. Аналізуючи сфери життєдіяльності держави, респондентами було визначено ті сфери, які сьогодні напряму залежать від стабільності функціонування новітніх технологій і які, в свою чергу, викликають найбільший інтерес у комп'ютерних злочинців. На думку правоохоронців, більш за все прояви комп'ютерної злочинності притаманні економічній сфері (так відповіли 78,3 % респондентів) та інформаційній (42,65 % респондентів). Сфери державної безпеки та науково-технологічну відмітило лише по 14,8% респондентів, внутрішньополітичній віддали перевагу 10,35%, екологічній та зовнішньополітичній – 6,35 % та 1 % респондентів відповідно. Можливо, такий розподіл можна пояснити мотивами, якими керуються злочинці при вчиненні зазначеної категорії злочинів. найбільш розповсюдженим мотивом залишається корисливий (97,7 % респондентів). Приблизно на однаковому рівні мотивом вчинення злочину визначено самовираження – 41,03 % та комерційний шпіонаж – 38,37 % респондентів. Менша кількість респондентів віддала перевагу таким мотивам, як хуліганський – 28,2 % та диверсія проти конкурента– 17,9 %. Такий мотив, як помста, на думку правоохоронців, менш за все притаманний при вчиненні зазначеної категорії злочинів (5,63 % респондентів).Крім того, респондентами були визначені найбільш характерні риси, які притаманні комп'ютерним злочинам, учиненим із використанням мережі Інтернет. У відсотковому відношенні характеристики розподілились наступним чином: – транскордонність – 57 %; – висока технічна озброєність злочинців – 53,6 %: – використання в якості знарядь злочину інформаційних та телекомунікаційних технологій – 53,5 %; – високий рівень латентності – 42,1 %: – електронне середовище, як місце вчинення злочину–36,97 %; – організований характер – 27,13 %: – корупційні зв'язки у правоохоронних органах – 8,57 %. Разом з тим, практичними працівниками було зазначено, що однією з найхарактерніших рис, притаманних зазначеній категорії злочинів, є надзвичайно високий рівень латентності. На думку 67,47 % респондентів, виявляється лише близько 10% правопорушень, 29,73 % респондентів вважають, що виявляється близько половини правопорушень. Окремі респонденти взагалі відзначили, що виявляється навіть менше 5 % злочинів. Такий рівень латентності був пояснений наступними чинниками: – небажанням комерційних та банківських структур завдати шкоди власному іміджу 56 % респондентів; – неочевидністю (складністю у сприйнятті) ознак злочинів в електронному вигляді – 46,33 % респондентів; – небажанням потерпілих структур розкривати реальну прибутковість застосування інформаційно-телекомунікаційних технологій у своєму бізнесі – 41,63 % респондентів; – недосконалістю у реєстрації транскордонних (міжрегіональних) правопорушень – 30,27 % респондентів; – недостатнім рівнем підготовки працівників правоохоронних органів – 26,9 % респондентів: – потерпілі не знають куди звертатися, як реагувати на високо-технологічні злочини – 23,07 % респондентів; – зневірою потерпілих у можливостях правоохоронних органів у цій сфері (непрофесіоналізм працівників, відсутність техніки тощо) – 19,67 % респондентів: – бажанням потерпілих власними силами розібратися з правопорушником – 19,43 % респондентів. За результатами анкетування респонденти зазначили, що найчастіше комп'ютерні злочини вчиняють: – персонал, який здійснює функції управління та обслуговування (відповідає за експлуатацію) ЕОМ, комп'ютерної мережі – 51,43 %; – розробники програмних засобів, призначених для незаконного проникнення в автоматизовані системи – 48,5 %; – користувачі ЕОМ, комп'ютерної мережі – 45,57 %; – розробники технічних засобів, призначених впливати на роботу ЕОМ, комп'ютерної мережі без використання комп'ютерних програм–25,33%; – адміністратори автоматизованих електронно-обчислювальних систем – 22,9 %; – власники автоматизованих електронно-обчислювальних систем – 3,93 %. Разом з тим, сьогодні значною проблемою у протидії комп'ютерній злочинності в аспекті "злочинець-правоохоронець" залишається той факт, що технічна озброєність злочинців набагато перевищує можливості правоохоронних органів. Так вважає 75,2 % респондентів. Крім того, знання та вміння правопорушників, на думку 67,17 % респондентів, значно перевищують знання та вміння працівників правоохоронних органів.
2.2. Понятійний апарат
Для того, щоб освоїти методологічні основи забезпечення інформаційної безпеки, передусім, необхідно володіти понятійним апаратом цієї предметної області. Під безпекою інформації розуміється такий її стан, при якому унеможливлюється ознайомлення з цією інформацією, її зміни або знищення особами, що не мають на це права, а також витоку за рахунок побічних електромагнітних випромінювань і наведень, спеціальних пристроїв перехоплення (знищення) при передачі між об'єктами обчислювальної техніки. Під захистом інформації розуміється сукупність заходів, спрямованих на забезпечення конфіденційності і цілісності оброблюваної інформації, а також доступності інформації для користувачів. Конфіденційність - зміст критичної інформації, доступ до якої обмежений вузьким кругом користувачів (окремих осіб або організацій), в секреті. Цілісність - властивість, при виконанні якого інформація зберігає заздалегідь визначений вид і якість. Доступність - такий стан інформації, коли вона знаходиться у виді і місці, необхідному користувачеві, і в той час, коли вона йому потрібна. Об'єкт - сукупність будівель або приміщень з розміщеними в них технічними засобами обробки, передачі і зберігання інформації, об'єднана єдиними інформаційними потоками. Зона об'єкту, що охороняється, - обмежена територія, що має позначений периметр, на якій приймаються заходи по запобіганню проникненню на об'єкт порушників, здатних заподіяти збиток інформаційним ресурсам. Рубежі захисту - створені на об'єкті за допомогою організаційних і технічних заходів різні процедури, що перешкоджають несанкціонованому доступу до інформації. Головним критерієм у вибиранні засобів захисту інтелектуальної власності слід рахувати її цінність (реальну або потенційну). Ця цінність повинна визначатися в першу чергу доходом, який вона приносить, а також компенсацією можливих витрат на її захист. Для конкурентів же ця цінність повинна компенсувати ризик, пов'язаний з її отриманням (добуванням). Для того, щоб забезпечити ефективний захист інтелектуальної власності, необхідно провести її аналіз і оцінити її цінність та уразливість.
|
||||||||
|