Учебно-методические материалы для студентов кафедры АСОИУ

Учебные программы » Сетевые технологии » Конспект лекций

Основы сетевой безопасности. Сеть как объект защиты

Преступность в сфере информационных технологий (киберпреступность) — явление, получившее глобальное распространение буквально в течение нескольких лет. Эффективная борьба с киберпреступлениями требует международного сотрудничества на государственном уровне.

Первые вирусы для IBM PC-совместимых компьютеров появились в 90-х годах XX века. С тех пор характер угроз стал принципиально другим, отразив изменения в технологии, внедрение компьютеров во все новые сферы жизни и рост числа пользователей. В любой сфере человеческой деятельности каждое новое поколение принимает эстафету у предыдущего, учась на его достижениях. Это относится и к создателям вредоносного кода: несколько поколений вирусописателей полностью изменили ситуацию с угрозами информационной безопасности.

Чуть более десятка лет назад вирусы и другие вредоносные программы использовались для осуществления одиночных актов компьютерного вандализма и антисоциального самовыражения с применением сложных технических средств. Большинство вирусов ограничивались заражением компьютерных дисков и программ. А ущерб в основном сводился к потере данных, поскольку вирусы стирали или портили данные на диске.

Аль Капоне от IT

Едва ли не первый громкий взлом совершил еще в 1983 году один из самых известных в будущем киберпреступников Кевин Митник, тогда еще простой американский студент.
Используя университетский компьютер, он проник в компьютерную сеть ARPANet (предшественницу Internet) и сумел войти в компьютеры Пентагона. Он получил доступ ко всем файлам министерства обороны США.
Митника арестовали прямо на территории университета. Он был осужден на полгода в исправительном центре для молодежи.

Теперь все иначе. Сегодня киберпреступность — масштабная проблема, а вредоносные программы пишутся с целью незаконного получения денег. Развитие интернета стало одним из ключевых факторов, определивших эти перемены. Компании и отдельные пользователи все больше финансовых операций проводят через Интернет. Киберпреступники осознали, какие огромные возможности для «зарабатывания» денег с помощью вредоносного кода появились в последнее время, и многие из нынешних вредоносных программ написаны по заказу или с целью последующей продажи другим преступникам.

Для обеспечения информационной безопасности разработано множество методов и средств, но одним из ее важнейших аспектов является определение, анализ и классификация возможных угроз. Их перечень, оценки вероятностей реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты сети предприятия.

Сеть как объект защиты

Большинство современных автоматизированных систем обработки информации представляют собой распределенные системы, построенные на стандартных сетевых архитектурах и использующие типовые наборы сетевых сервисов и прикладного программного обеспечения. Корпоративные сети «наследуют» все «традиционные» для локальных вычислительных систем способы несанкционированного вмешательства. Кроме того, для них характерны и специфические каналы проникновения и несанкционированного доступа к информации, обусловленные использованием сетевых технологий.

Перечислим основные особенности распределенных вычислительных систем:

  • территориальная удаленность компонентов системы и наличие интенсивного обмена информацией между ними;
  • широкий спектр используемых способов представления, хранения и передачи информации;
  • интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;
  • абстрагирование владельцев данных от физических структур и места размещения данных;
  • использование режимов распределенной обработки данных;
  • участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;
  • непосредственный и одновременный доступ к ресурсам большого числа пользователей;
  • разнородность используемых средств вычислительной техники и программного обеспечения;

Уязвимость компонентов распределенных АС

В общем случае ЛВС состоит из следующих основных структурно-функциональных элементов:

  • рабочих станций;
  • серверов;
  • межсетевых коммуникационных узлов (шлюзов, мостов, маршрутизаторов);
  • каналов связи.

Рабочие станции считаются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий.

С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки.

На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей, выполняющих различные функции и имеющих разные полномочия по доступу к ресурсам системы.

Серверы и коммуникационное оборудование нуждаются в особой защите, поскольку наиболее привлекательны с точки зрения злоумышленников. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

Каналы связи, в силу большой пространственной протяженности через неконтролируемую или слабо контролируемую территорию, представляют возможность как прямого подключения к ним, так и вмешательства в процесс передачи данных.

Угрозы безопасности информации

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть такое событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу приведенных ранее особенностей современных АС, существует значительное число различных видов угроз.

Виды угроз информационной безопасности

Основными видами угроз безопасности сети являются:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
  • сбои и отказы оборудования (технических средств) АС;
  • последствия ошибок в проектировании и разработке компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
  • ошибки эксплуатации (пользователей, операторов и другого персонала);
  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Все виды могут быть классифицированы по разным признакам, что позволяет более эффективно использовать средства защиты информации.

Классификация угроз информационной безопасности

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные) (рис. 1).

Классификация угроз информационной безопасности

Рис. 1. Угрозы информационной безопасности

Естественные угрозы — это объективные, не зависимые от человека, факторы, способные нарушить безопасность сети. Угрозы этого типа относят к форс-мажорным.

Искусственные угрозы, напротив, вызваны преднамеренной (умышленные угрозы) или непреднамеренной (неумышленные) деятельностью человека:

  • неумышленные угрозы — связаны с ошибками в проектировании и развертывании сети, ошибками в программном обеспечении, в действиях персонала и т.п.;
  • умышленные угрозы — основаны на корыстных устремлениях людей (злоумышленников).

Источники угроз по отношению к ЛВС разделяются на:

  • внутренние — структурные элементы самой сети, включая аппаратное, программное обеспечение и обслуживающий персонал;
  • внешние — все прочие.

Основные непреднамеренные искусственные угрозы

УК РФ. Глава 28. Преступления в сфере компьютерной информации

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет.

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

  1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
  2. неправомерное включение оборудования или изменение режимов работы устройств и программ;
  3. неумышленная порча носителей информации;
  4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
  5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  6. заражение компьютера вирусами;
  7. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
  8. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
  9. проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
  10. игнорирование организационных ограничений (установленных правил) при ранге в системе;
  11. вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
  12. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  13. пересылка данных по ошибочному адресу абонента (устройства);
  14. ввод ошибочных данных;
  15. неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы

УК РФ. Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

  1. физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы;
  2. вывод из строя подсистем обеспечения функционирования сети;
  3. дезорганизация функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
  4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  5. вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
  6. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
  7. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
  8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  9. хищение носителей информации;
  10. несанкционированное копирование носителей информации;
  11. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
  12. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
  13. чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
  14. незаконное получение паролей и других реквизитов разграничения доступа с дальнейшим их использованием;
  15. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
  16. вскрытие криптографических шифров;
  17. внедрение аппаратных и программных "закладок" и "вирусов";
  18. незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

УК РФ. Глава 28. Преступления в сфере компьютерной информации

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а несколько перечисленных выше путей.

Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений и компоненты системы или с изменениями компонентов.

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

По способу получения информации потенциальные каналы утечки можно разделить на:

  • физический;
  • электромагнитный (перехват излучений);
  • информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи и перехвата сетевого трафика.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС.

Неформальная модель киберпреступника

Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. В этом смысле вопросы безопасности автоматизированных систем суть вопросы человеческих отношений и человеческого поведения.

Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (насколько это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС. При разработке модели нарушителя определяются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;
  • предположения о мотивах действий нарушителя (преследуемых целях);
  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

  • пользователи (операторы) системы;
  • персонал, обслуживающий технические средства (инженеры, техники),
  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
  • сотрудники службы безопасности АС;
  • руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями:

  • клиенты (представители организаций, граждане);
  • посетители (приглашенные по какому-либо поводу);
  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
  • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
  • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);
  • любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. Такого рода нарушения информационной безопасности особенно характерны для домашних пользователей, которые по некомпетентности или небрежности теряют контроль над приватной информацией. Существенно снизить этот риск позволяет использование специализировнного ПО, такого как антивирусы, персональные файрволлы и системы контроля трафика.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Всех нарушителей можно классифицировать следующим образом.

По уровню знаний об АС:

  • знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
  • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
  • знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
Эмблема хакеров

Хакер — высококвалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. В числе хакеров такие представители ИТ-индустрии, как Ричард М. Столлман, Линус Торвальдс, Деннис Ритчи, Кен Томпсон, Цутому Шимамура, Стив Возняк.

Средства массовой промывки мозгов неправильно называют хакерами компьютерных преступников-крэкеров (от англ. to crack — ломать), взломщиков вычислительных систем.

По уровню возможностей (используемым методам и средствам):

  • применяющий чисто агентурные методы получения сведений;
  • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
  • использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
  • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

  • в процессе функционирования АС (во время работы компонентов системы);
  • в период простоя компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
  • как в процессе функционирования АС, так и в период простоя компонентов системы.

По месту действия:

  • без доступа на контролируемую территорию организации;
  • с контролируемой территории без доступа в здания и сооружения;
  • внутри помещений, но без доступа к техническим средствам АС;
  • с рабочих мест конечных пользователей (операторов) АС;
  • с доступом в зону данных (баз данных, архивов и т.п.):
  • с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

  • работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
  • нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;
  • НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

Киберпреступность: модные тренды

Специфика сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными элементами.

Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы, межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией.

Все это говорит о том, что киберпреступность никуда не исчезнет. Киберпреступность — не только побочный продукт эпохи Интернета, но и часть общего криминального ландшафта. Если что-то можно использовать, то кто-то обязательно найдет возможность использовать это во зло. Компьютерные сети — не исключение. Развитие информационных технологий и расширение сетевых услуг (см. перспективы развития сетей) влечет за собой не только увеличение числа подключенных пользователей, но и совершенствование методов и средств, применяемых киберпреступниками.

Так, эксперты компании «McAfee Labs» среди основных тенденций в сфере киберпреступлений еще в начале 2011 года выделили следующие:

  • Социальные сети. Они станут одной из основных целей для киберугроз. Причем объектом атак будут становиться не только сами сайты сетей, но и приложения для них, разработанные третьими сторонами.
  • Внедрение HTML5. Этот язык представляет пользователям возможности перехода от настольных приложений к онлайн-приложениям, а мошенникам — для создания вредоносного ПО, распространяемого через веб-сайты.
  • Вредоносное ПО будет усложняться, оно будет становиться все более «интеллектуальным», моделирующим поведенческие факторы онлайн-пользователей и использующим психологические методы.
  • Все большее внимание злоумышленников будет обращено на пользователей мобильных телефонов и смартфонов.
  • Поменяется также и инфраструктура ботнетов. Если сейчас они имеют в основном централизованную архитектуру, то в ближайшем будущем они станут пиринговыми (p2p, peer-to-peer — аналог торрент-сетей).

Рост объемов киберпреступности привлекает внимание государства, и соответственно, является объектом законодательных инициатив. Однако теперь уже ясно, что преступность в сфере информационных технологий — явление глобальное. Следовательно, для эффективной борьбы с киберпреступностью необходимо сотрудничество на международном уровне, чтобы обеспечить преследование киберпреступников, невзирая на геополитические границы.

Европейская конвенция о киберпреступности

Одно из наиболее серьезных ограничений национального законодательства о компьютерных преступлениях состоит в том, что оно не позволяет эффективно бороться с глобальным явлением киберпреступности. Европейская конвенция о киберпреступности, разработанная с целью создания международной структуры для борьбы с киберпреступлениями, была принята Комитетом министров Совета Европы в ноябре 2001 года, а вступила в силу 1 июля 2004 года.

Конвенция охватывает широкий круг вопросов, в том числе все аспекты киберпреступности, включая незаконный доступ к компьютерным системам и перехват данных, воздействие на данные, воздействие на работу системы, противозаконное использование устройств, подлог и мошенничество с использованием компьютерных технологий, правонарушения, связанные с детской порнографией, и правонарушения, связанные с авторским правом и смежными правами. При подготовке конвенции также преследовались цели формирования общей правоохранительной системы для борьбы с киберпреступностью и создания условий для обмена информацией между всеми странами, подписавшими конвенцию.

Анатольев А.Г., 11.09.2013

Постоянный адрес этой страницы:

↑ В начало страницы