banner banner banner
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
Оценить:
Рейтинг: 0

Полная версия:

Международные основы и стандарты информационной безопасности финансово-экономических систем

скачать книгу бесплатно


– дополнительный протокол к Женевским конвенциям от 12 августа 1949 г., касающийся защиты жертв вооруженных конфликтов немеждународного характера (Протокол II), подписан в Женеве 8 августа 1977 г.[7 - См.: Там же. С. 647–658.];

– Конвенция о защите культурных ценностей в случае вооруженного конфликта, заключена в Гааге 14 мая 1954 г.[8 - См.: ВВС СССР. 1957. № 3. Ст. 54.];

– Конвенция о запрещении или ограничении применения конкретных видов обычного оружия, которые могут считаться наносящими чрезмерные повреждения или имеющими неизбирательное действие, заключена в Женеве 10 октября 1980 г.[9 - См.: Там же. 1984. № 3. Ст. 50.]

Основными объектами защиты гуманитарного права в информационной сфере являются:

– гражданское население;

– комбатанты и некомбатанты;

– лица, находящиеся во власти участвующей в конфликте стороны;

– жертвы войны (погибшие и раненые);

– военнопленные;

– культурные ценности и места отправления культа;

– учреждения, служащие целям науки и искусства, а также исторические памятники.

Основные нормы гуманитарного права в информационной сфере. Защита гражданского населения в информационной сфере регламентирована следующими нормами:

– введен запрет на принуждение граждан давать какие-либо сведения при любых обстоятельствах;

– запрещено также принуждать граждан присягать на верность новой власти;

– ответственность за деяния отдельных лиц воспрещается возлагать на все население или группу лиц;

– участники конфликта обязаны уважать семейную честь и права гражданского населения, убеждения каждого гражданина;

– если производится изъятие в виде контрибуции какого-либо имущества, то обязательным является удостоверение контрибуции в письменной форме с надлежащим оформлением;

– запрещено обязывать гражданских лиц участвовать в войне против своего отечества.

В отношении лиц, находящихся во власти конфликтующей стороны, предусмотрены нормы, обеспечивающие их защиту в информационной сфере:

– участники конфликта обязаны любыми путями оказывать помощь в воссоединении семей;

– кроме того, на них налагается обязанность документально удостоверять факт и адрес эвакуации детей;

– наложен запрет на надругательство над человеческим достоинством;

– журналисты, выполняющие свои функции в войсках, защищаются как гражданские лица;

– запрещено насилие над психическим состоянием лиц;

– в случае ареста лица, оно должно быть немедленно проинформировано о причинах ареста на понятном ему языке.

Международное гуманитарное право предусматривает следующие основные нормы защиты жертв войны в информационной сфере:

– участники конфликта обязаны оказывать уважение жертвам войны;

– конфликтующие стороны извещают друг друга о расположении своих медицинских стационаров;

– медицинскому и духовному персоналу, оказывающим помощь жертвам войны, предоставляются отличительные знаки, сигналы, удостоверения. Этот персонал защищается как гражданские лица.

Над жертвами войны запрещены медицинские и научные эксперименты.

Медицинскому персоналу запрещено предоставлять какую-либо информацию о больных.

Особой защитой международного гуманитарного права в информационной сфере пользуются военнопленные:

– военнопленные обязаны сообщать только свои фамилию, имя и отчество, дату рождения и личный номер;

– участники конфликта обязаны без промедления снабжать военнопленных удостоверением личности;

– деньги у военнопленных отбираются только под расписку;

– при эвакуации составляются списки военнопленных;

– военнопленным предоставляется полная свобода отправления религиозных обрядов;

– кроме того, поощряется интеллектуальная активность военнопленных.

Важным объектом защиты международного гуманитарного права являются культурные ценности и учреждения науки и культуры:

– участникам конфликта запрещается совершать враждебные акты против того, что составляет духовное наследие народов;

– запрещено также использование того, что составляет духовное наследие народов, для поддержки военных усилий;

– стороны конфликта обязаны предотвращать вывоз культурных ценностей с оккупированных территорий.

Помимо норм гуманитарного права, регулирующих отношения в информационной сфере в военное время, в современных условиях очень важно международное сотрудничество при противодействии компьютерным правонарушениям. Это связано с характерной особенностью компьютерных правонарушений – их трансграничным характером.

Глава 2. Международные проблемы противодействия правонарушениям в сфере компьютерной информации

2.1. Классификация и признаки компьютерных правонарушений

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных правонарушений. Ниже приведены названия способов совершения подобных правонарушений, соответствующих кодификатору Генерального секретариата Интерпола. В 1991 г. данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен национальным центральным бюро Интерпола более чем 100 стран.

Все коды, характеризующие компьютерные правонарушения, имеют идентификатор, начинающийся с буквы Q. Для характеристики правонарушений могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

1. QA – несанкционированный доступ и перехват:

– QAH – компьютерный абордаж;

– QAI – перехват;

– QAT – кража времени;

– QAZ – прочие виды несанкционированного доступа и перехвата.

2. QD – изменение компьютерных данных:

– QUL – логическая бомба;

– QDT – троянский конь;

– QDV – компьютерный вирус;

– QDW – компьютерный червь;

– QDZ – прочие виды изменения данных.

3. QF – компьютерное мошенничество:

– QFC – мошенничество с банкоматами;

– QFF – компьютерная подделка;

– QFG – мошенничество с игровыми автоматами;

– QFM – манипуляции с программами ввода-вывода;

– QFP – мошенничества с платежными средствами;

– QFT – телефонное мошенничество;

– QFZ – прочие компьютерные мошенничества.

4. QR – незаконное копирование:

– QRG – компьютерные игры;

– QRS – прочее программное обеспечение;

– QRT – топография полупроводниковых изделий;

– RZ – прочее незаконное копирование.

5. QS – компьютерный саботаж:

– QSH – с аппаратным обеспечением;

– QSS – с программным обеспечением;

– QSZ – прочие виды саботажа.

6. QZ – прочие компьютерные преступления:

– QZB – с использованием компьютерных досок объявлений;

– QZE – хищение информации, составляющей коммерческую тайну;

– QZS – передача информации конфиденциального характера;

– QZZ – прочие компьютерные правонарушения.

Кратко охарактеризуем некоторые виды компьютерных правонарушений согласно приведенному кодификатору.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных правонарушений:

1. QAH – «компьютерный абордаж» (от англ. – hacking): доступ в компьютер или сеть без права на то. Этот вид компьютерных правонарушений обычно используется хакерами для проникновения в чужие информационные сети.

2. QAI – перехват (interception): перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений относится и электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

– «жучок» (bugging) – установка микрофона в компьютере с целью перехвата разговоров;

– «откачивание данных» (data leakage) – сбор информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

– «уборка мусора» (scavenging) – поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности – физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т. д. Электронный вариант требует исследования данных, оставленных в памяти машины;

– метод «следования за дураком» (pigbacking) – несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Суть метода состоит в несанкционированном проникновении в закрытые зоны следом за законным пользователем или вместе с ним;

– метод «за хвост» (between the lines entry), используя который, можно подключиться к линии связи законного пользователя и, дождавшись, когда последний закончит активный режим, продолжать осуществлять доступ к системе от его имени;

– метод «неспешного выбора» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите системы. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

– метод «поиск бреши» (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

– метод «люк» (trapdoor), являющийся развитием предыдущего. В найденной «бреши» программа «разрывается» и в нее вставляется определенное число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу;

– метод «маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

– метод «мистификация» (spoofi ng), который используется при случайном подключении чужой системы.

Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

3. QAT – кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие виды правонарушений:

1. QDL / QDT – логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня. Логическая бомба тайно встраивается в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Троянский конь – способ, заключающийся в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

2. QDV – вирус (virus): изменение компьютерных данных или программ без права на то путем внедрения или распространения компьютерного вируса. Компьютерный вирус – это специально написанная программа, которая может «приписать» себя к другим программам (т. е. заражать их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий в компьютере. Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской: