Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 324.docx
Скачиваний:
10
Добавлен:
30.04.2022
Размер:
1.32 Mб
Скачать

Заключение

Неправомерная реализация и блокирование доступа к компьютерной информации со временем стали одними из самых серьезных и опасных угроз безопасности, препятствующих стабильному функционированию и развитию современных предприятий, учреждений и организаций. Нормативно-правовая база в области расследования данного вида правонарушений в нашей стране развита достаточно слабо, что открывает огромные «просторы» для деятельности злоумышленников и зачастую позволяет им совершать неправомерные воздействия безнаказанно. При этом компании, подвергшиеся таким деструктивным воздействиям, несут серьезнейшие потери. Для представителей малого и среднего бизнеса они и вовсе могут означать практически полную потерю финансовых активов, что, в конечном счете, приводит к закрытию компании. Следовательно, неправомерная реализация и блокирование доступа к компьютерной информации – сильнейшее оружие, которое может быть использовано организациями против конкурентов нарынке. В такой ситуации значительно возрастает роль службы по информационной безопасности в рамках предприятия. Ее основная цель – своевременно выявлять и оценивать риск от тех или иных угроз, в том числе тех, что рассмотрены в данном пособии. Адекватная оценка рисков неправомерной реализации и блокирования доступа к компьютерной информации предприятия позволит правильно и своевременно подобрать организационные меры по противостоянию подобного рода деструктивным воздействиям, а также проанализировать эффект от того или иного мероприятия.

Управление рисками информационной безопасности от угроз, связанных с неправомерным доступом и блокированием компьютерной информации – ключевой процесс в организации, который должен стать частью каждого бизнес-процесса компании, так или иначе связанного с данными, записанными на машинном носителе. Только внимание и бдительность специалистов по информационной безопасности предприятия способна противостоять компьютерной преступности в нашей стране на современном этапе ее развития.

При этом рекомендуемая методология риск-анализа открывает дополнительные возможности по управлению защищенностью распределенных компьютерных систем.

Библиографический список

  1. Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: диссертация кандидата юридических наук: 12.00.08. / Айсанов Руслан Мухамедович. - Москва, 2006.

  2. Анин Б.Ю. Защита компьютерной информации. / Б.Ю. Анин. СПб: БХВ — Санкт-Петербург, 2000. (Приложение: Англо-русский криптологический словарь с толкованиями), С. 15-20.

  3. Айков Д. Компьютерные преступления. / Д. Айков, К. Сейгер, У. Фонсторх. Москва, 1999. – 352с.

  4. Белевский Р. А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: дис.  канд. юрид. наук: 12.00.09. / Белевский Роман Александрович. - Санкт-Петербург, 2006.

  5. Батурин Ю.М. Компьютерное преступление — что за этим понятием? / Ю.М. Батурин. «Интерфейс», 1990, № 1. С. 37.

  6. Батурин Ю.М. Право и политика в компьютерном кругe. / Ю.М. Батурин. M: Юридическая литература,1987. – 180 с.

  7. Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. М.: юридическая литература, 1991.- 250 с.

  8. Батурин Ю.М. Компьютерная пре¬ступность и компьютерная безопасность. / Ю.М. Батурин. А.М. Жодзишский. М.: Юридическая лите¬ратура, 1991.- 200 с.

  9. Вехов В.Б. Расследование компьютерных преступлений в странах СНГ. / В.Б. Вехов, В.А. Голубев Москва, 2004. - 182с.

  10. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / В.Б. Вехов Под редакцией акад. Б.П. Смагоринского. М.. 1996. - 192с.

  11. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: дис. канд. юрид. наук: 12.00.09. / Гаврилин Юрий Викторович. - Москва, 2000.

  12. Гмурман В.Е. Теория вероятностей и математическая статистика. / В. Е. Гмурман. М.: Высшая школа, 2004.– 479 с.

  13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1 и 2. / В.А. Герасименко  М.: Энерго-атомиздат. 1994. 576 с.

  14. Гугиев А.А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа. / А.А/ Гугиев, Н.М. Радько. // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2010. Вып. 2, С. 293-294.

  15. Доронин А. М. Уголовная ответственность за неправомерный доступ к компьютерной информации: дис. ... канд. юрид. наук: 12.00.08. / Доронин Андрей Михайлович. - Москва, 2003.

  16. Давыдовский А.И. Защита информации в вычислительных сетях / А.И. Давыдовский, П.В. Дорошкевич. // Зарубежная радиоэлектроника. 1989. № 12. С. 60-70.

  17. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: дис. ... канд. юрид. наук: 12.00.09. / Егорышев Александр Сергеевич. - Самара, 2004.

  18. Евдокимов К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: дис. ... канд. юрид. наук: 12.00.08. / Евдокимов Константин Николаевич. - Иркутск, 2006.

  19. Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. канд. юрид. наук: 12.00.09. / Иванова Инна Геннадьевна. - Барнаул, 2007.

  20. Информационный портал по безопасности. - Режим доступа: http://www.securitylab.ru

  21. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. / В.Е. Козлов, М: Горячая линия-Телеком, 2002. – 336с.

  22. Конституция Российской Федерации. - М: Приор, 2012.-32 с.

  23. Крылов В.В. Информационные компьютерные преступления. / В.В. Крылов. М.: 1997. – 300 с.

  24. Крылов В.В. Расследование преступлений в сфере информации. / В.В. Крылов. М.: 1998. 264с.

  25. Компьютерная преступность и борьба с ней. - Режим доступа: http://www.cyberpol.ru

  26. Лебедева М. Ответственность за компьютерные преступления. / М. Лебедева, Ю. Ляпунов, В. Максимов. М: Новый Юрист, 1997. – 216с.

  27. Леннон Э.. Компьютерные атаки: что это такое и как с этим бороться. / Э. Леннон. BYTE/Россия. № 2, 2000. С.51-54. Бюллетень лаборатории информационных технологий NIST, май 1999 г.

  28. Левин М. Хакинг и фрикинг: методы, атаки, секре¬ты, взлом и защита. / М. Левин. М.: Оверлей. 2000, 416с.

  29. Ланкин О.В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа./ О.В. Ланкин // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2011. Вып. 2, С.267-270.

  30. Малышенко Д.Г.  Уголовная ответственность за неправомерный доступ к компьютерной информации: дис. ... канд. юрид. наук: 12.00.08. / Малышенко Дмитрий Геннадьевич. - Москва, 2002.

  31. Медведовский И.Д. Атаки из Интернет. / И.Д. Медведовский, П.В. Семьянов. Москва, 2002. – 192с.

  32. Минаев В.А. Компьютерные преступления и иноформационная безопасность. / В.А. Минаев, В.Д. Курушин. М: Новый Юрист, 1998. – 256с.

  33. Материалы «Базы данных случаев веб-хакинга» http://projects.webappsec.org

  34. Материалы ФБР. - Режим доступа: http://www.fbi.gov

  35. Материалы сайта МВД России. - Режим доступа: http://www.mvd.ru/

  36. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. / В.А. Мещеряков. Воронеж: ВГУ, 2001.

  37. Меньших В.В. Методы выбора альтернатив в процессе принятия управленческих решений при раскрытии компьютерных преступлений./В.В. Меньших, Е.А. Пастушкова // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2011. Вып. 1, С. 85-90.

  38. Остапенко А.Г. Риск-анализ компьютерных преступлений на основе статистических данных./ А.Г. Остапенко, Е.А. Линец, Д.А.  Пархоменко // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2009. Вып. 4, С. 549-558.

  39. Остапенко А.Г.  Исследование компьютерной преступности на основе статистического риск-анализа. / А.Г. Остапенко, Е.А. Линец, Д.А.  Пархоменко // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 2. - С. 185-194.

  40. Остапенко Г.А. Риски распределенных систем: Методики и алгоритмы оценки и управления/ Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин. // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 4. - С. 485 – 530.

  41. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность: Регион.науч.-техн. журнал. - Воронеж. 2010. – Том. 13. – Часть. 3. - С. 335 – 350.

  42. Поляков В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации»: дис. канд. юрид. наук: 12.00.09. / Поляков Виталий Викторович. - Омск, 2009.

  43. Родионов А. Компьютерные преступления и способы борьбы с ними. /А. Родионов. // Научно-правовой альманах МВД России. "Профессионал", С.5-31.

  44. Россинская Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Е.Р. Росинская. Под ред. О.Я. Баева. – Воронеж: Издательство Воронежского государственного университета, 2002. – С. 169 – 183.

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ……………………………………………….3

1. СУЩНОСТЬ И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ………………..9

2. КОМПЬЮТЕРНЫЕ ПРЕСТУПНИКИ КАК СУБЪЕКТЫ ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ………………..26

3. ОБЩИЕ СВЕДЕНИЯ О НЕПРАВОМЕРНЫХ ДЕЙСТВИЯХ В ОТНОШЕНИИ ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ……………………45

4. СТАТИСТИЧЕСКОЕ РИСК-МОДЕЛИРОВАНИЕ НЕПРАВОМЕРНОЙ РЕАЛИЗАЦИИ И БЛОКИРОВАНИЯ ДОСТУПА К КОМПЬЮТЕРНОЙИНФОРМАЦИИ В КОМПОНЕНТАХ РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ………………………….55

5. РИСК-АНАЛИЗ НЕПРАВОМЕРНОЙ РЕАЛИЗАЦИИ И БЛОКИРОВАНИЯ ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ

КОМПЬЮТЕРНЫХ СИСТЕМАХ………………………74

6.РЕГУЛИРОВАНИЕ РИСКОВ НЕПРАВОМЕРНОЙ

РЕАЛИЗАЦИИ И БЛОКИРОВАНИЯ ДОСТУПА К

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМАХ………………101

ЗАКЛЮЧЕНИЕ…………………………………………130

БИБЛИОГРАФИЧЕСКИЙ СПИСОК…………………132

Учебное издание

Остапенко Григорий Александрович

Дешина Анна Евгеньевна

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

В авторской редакции

Подписано к изданию 30.09.2013.

Объем данных 1,65 Мб.

ФГБОУ ВПО «Воронежский государственный

технический университет»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]