Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Международные стандарты и соглашения в области безопасности информационных технологий




Ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ. Необходимо было разработать эту систему в виде международного стандарта.

История создания данного стандарта.

В начале 80-х годов в США были разработаны "Критерии оценки доверенных компьютерных систем" (TCSEC).

В Европе в 1991г. были разработаны "Критерии оценки безопасности информационных технологий" (ITSEC) совместно Францией, Германией, Нидерландами и Великобританией.

В Канаде в начале 1993 г. были созданы "Канадские критерии оценки доверенных компьютерных продуктов" (CTCPEC).

В США в это же время был издан проект стандарта "Федеральные критерии безопасности информационных технологий" (FC), использовавший другой подход к объединению североамериканской и европейской концепций критериев оценки.

В 1990 г. Международной организацией по стандартизации (ISO) была начата разработка международного стандарта критериев оценки для общего использования. Версия 1.0 ОК была завершена CCEB в январе 1996 г. и одобрена ISO в апреле 1996 г. Бета-версия 2.0 ОК появилась в октябре 1997 г.

В результате этих работ появился Международный стандарт ISO/IEC 15408-99 "Критерии оценки безопасности информационных технологий" или так называемые "Общие критерии".

В России аналогичный стандарт подготовлен в 2001г. Это ГОСТ Р ИСО/МЭК 15408-1-2001 «Критерии оценки безопасности информационных технологий».

Данный стандарт содержит общие критерии (ОК) оценки безопасности информационных технологий. Предназначен в качестве руководства при разработке и при приобретении коммерческих продуктов или систем с функциями безопасности ИТ.

ОК применимы к мерам безопасности ИТ, реализуемым аппаратными, программно-аппаратными и программными средствами. Критерии для оценки специфических качеств криптографических алгоритмов не входят в ОК

ОК безопасности продуктов и систем ИТ предназначены в основном для потребителей, разработчиков и оценщиков.

ОК предоставляют потребителям, независимую от реализации структуру, называемую профилем защиты (ПЗ), для выражения их специфических требований к мерам безопасности ИТ в объекте оценки

Кроме указанного выше используется также ГОСТ Р50922-96 «Защита информации. Основные термины и определения».

В настоящее время разработаны и действуют также и другие международные стандарты, например, ISO/IEC 17799 "Безопасность информационных систем".

Представители 26 европейских стран, а также Канады, США, ЮАР и Японии подписали 23 ноября 2001 г. в Будапеште конвенцию по борьбе с киберпреступностью.

Конвенция разрабатывалась специальным комитетом Совета Европы при участии юристов США и других стран в течение четырех лет. Семнадцатью государствами, включая Россию, документ не подписан, считая, что она нарушает права человека.

Криминалистические особенности расследования компьютерных преступлений

Главная проблема при расследовании преступлений в банковских компьютерных системах заключается в установлении самого факта совершения преступления.

Особенность состоит в том, что для того, чтобы утверждать, что было совершено преступление с использованием компьютера, необходимо доказать:

-факт, что компьютерная информация, к которой произведен несанкционированный доступ, охраняется законами Российской Федерации;

-факт, что злоумышленником были осуществлены определенные неправомерные действия;

-факт, что самими несанкционированными действиями нарушены права собственника информации;

-факт несанкционированного доступа к средствам компьютерной техники либо попытка получения такого доступа;

-факт использования злоумышленником полученных в результате неправомерных действий денежных средств в своих целях. Например, необходимо доказать, что доступ был не санкционированным с целью совершения преступления. Тогда установлению и доказыванию подлежит:

-факт, что действительно были совершены несанкционированные манипуляции, например, с программным обеспечением; что, эти манипуляции были недозволенными; лицо, совершавшее их, знало об этом и осуществляло их с целью преступного умысла.

 

Комплекс следственных действий обязательных для первоначального этапа расследования должен включать:

Проведение обыска в служебном помещении, на рабочем месте подозреваемого с целью обнаружения и изъятия физических носителей машинной информации и документов, имеющих отношению к хищению денежных средств.

Исследования:

журналов сбойных ситуаций, рабочего времени ЭВМ, по передачи смен операторами;

средств защиты и контроля банковских компьютерных систем, регистрирующих пользователей, моменты включения (активации) системы либо подключение к ним абонентов с определенным индексом или без такового;

протоколов вечернего решения, представляющих собой копию действий операторов, отображенную на бумажном носителе в ходе вечерней обработки информации, которая проводится по истечении каждого операционного дня;

контрольных чисел файлов;

всего программного обеспечения ЭВМ;

"прошитых" микросхем постоянно запоминающих устройств, микропроцессоров и их схемного исследования.

Получение и анализ технических указаний по обработке ежедневной бухгалтерской информации с перечнем выходящих форм.

Допрос лиц из числа инженеров - программистов, занимавшихся разработкой программного обеспечения и его сопровождением, специалистов отвечающих за защиту информации и специалистов электронщиков, занимающихся эксплуатацией и ремонтов вычислительной техники.

Назначение комплексной судебно-бухгалтерской и программно-технической экспертизы с привлечением специалистов правоохранительных органов, специалистов в области средств компьютерной техники, по ведению банковского учета с использованием средств компьютерной техники, документообороту, организации бухучета и отчетности, специалистов по обеспечению безопасности информации в компьютерных системах.

В ходе судебно-бухгалтерской экспертизы устанавливаются нарушения требований положений о документообороте, их причины (с целью совершения преступления, злоупотребления или ошибки) и ответственные лица за эти нарушения.

 

Результаты программно-технической экспертизы, как заключение экспертов, играют роль доказательств в процессе суда.

 

С помощью таких экспертиз могут решаться следующие задачи:

Воспроизведение информации, содержащейся на физических носителях.

Восстановление информации, ранее содержавшейся на физических носителях и в последствии стертой или измененной по различным причинам.

Установление времени ввода, изменение, уничтожение либо копирование той или иной информации.

Расшифровка закодированной информации, подбор паролей и раскрытие систем защиты.

Установление авторства, места, средства, подготовки и способа изготовления документов (файлов, программ).

Выяснения возможных каналов утечки информации из компьютерной сети и помещений.

Выяснение технического состояния, исправности программно-аппаратных комплексов, возможности их адаптации под конкретного пользователя.

Установления уровня профессиональной подготовки отдельных лиц, проходящих по делу в области программирования и в качестве пользователя.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 186; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты