Термитная смесь киберпреступности или проблемы подготовки специалистов в области кибербезопасности. Часть 4

Концепции и доктрины

kibor73833377378Все же повременим с развертыванием линии фронта поперек кремниевой долины и вернемся к азам ратного мастерства. И поговорим о кибератаках, которые не учитывают манипуляторные технологии сервисных возможностей информационно-телекоммуникационных систем (ИТС) и их ресурсов.

Нынче на Руси к подобной нечистой силе можно отнести КИ — компьютерные инциденты.

Об этих проблемах на страницах ИА «Оружие Россия» продолжает цикл своих статей военный эксперт Михаил Иринин.

В старину неведанное всегда ассоциировали с бесовским действом. А сегодня вопросы исследования компьютерных инцидентов остаются наименее изученными с технической стороны и урегулированными с нормативно-правовой точки зрения. Так что киберпреступников можно отнести к землянам, продавшим душу демону ради повеления трафика.

Сверим часы

Попробуем выделить наиболее важные аспекты в исследовании КИ с учетом современного развития IT-технологий и содержания образования специалистов, которые должны работать в сфере предупреждения киберпреступлений.

Прежде всего, в фундамент термитного муравейника компьютерных инцидентов необходимо заложить нормативно-правовое и доктринальное значение таких «термитов»- терминов, как «компьютерный инцидент» и «инцидент» вообще. Отобразить их соотношение. Показать место в классификации именно компьютерных инцидентов в техническом и юридическом смыслах, представить иерархию инцидентов как явления.

Рассмотрение этого аспекта с позиции объединения юридической и технической науки позволит нам, уважаемый читатель, наиболее эффективно осуществлять исследования компьютерных инцидентов с целью их предупреждения, локализации, блокирования и профилактики. Вопрос прогнозирования последствий от КИ не менее актуален, но об этом, надеемся, еще состоится отдельный разговор.

Следующим важным моментом с точки зрения отработки системного подхода является разработка технической составляющей процедуры исследования компьютерных инцидентов.

Согласитесь, существенным является не только и не столько фиксация фактов нарушений установленных норм политики безопасности, сколько их классификация.

В этом случае критерием может служить соотношение прогнозированных убытков и денежных средств, необходимых для восстановления работоспособности системы и противодействия подобным вмешательствам в будущем.

С учетом изложенного подхода к нарушениям политики безопасности, российского и международного опыта в этой сфере, выделим в наших действиях следующие этапы:

1. Реагирование на компьютерные инциденты:

компьютерно-техническая или криминалистическая экспертиза. Что включает восстановление хронологии события, анализ журнала файловой и операционной систем, изучение ключей реестра операционной системы, исследование носителей на наличие вредоносного программного обеспечения, полный анализ вредоносного программного обеспечения, восстановление удаленной информации, поиск и изучение информации на носителе в соответствии с поставленным заданием, оформлением отчета

собирание доказательной базы;

выявление причин возникновения инцидента;

разработка и выдача рекомендаций минимизации рисков;

юридическое оформление всей отчетности;

выводы о возможности, целесообразности юридического преследования.

2. Расследование компьютерных инцидентов:

проведение работы по выявлению (добыванию) информации, позволяющей идентифицировать правонарушителя;

собирание и оформление материалов для принятия решения об их передаче правоохранительным органам;

сопровождение и поддержка на этапе осуществления процессуальных действий;

сопровождение и поддержка уже на этапе судебного разбирательства

общее юридическое сопровождение материалов дел по рассмотрению компьютерных инцидентов.

С учетом многоаспектности этой проблематики, ее выхода за пределы обыденного, вернее узконаправленного восприятия компьютерных инцидентов как IT-специалистами, так и правоохранителями, особое значение приобретает содержание подготовки соответствующего персонала.

Здесь главной целью образования должно стать формирование понимания недопустимости компьютерных инцидентов и высокой общественной опасности их последствий.

Прежде всего, необходимо базовое образование в области IT-технологий. Но оно не должно дублировать специализированные курсы системных администраторов и программистов.

Важнейшими составляющими являются формирование понятия киберпреступлений, различения преступления и проступка, видов ответственности.

Целесообразно прислушиваться к мнениям IT-специалистов при разработке соответствующих нормативно-правовых актов. Также полезным окажутся знания в сфере исследований, расследований и рассмотрения в судебных инстанциях соответствующих материалов, по которым привлекались специалисты как эксперты и консультанты.

Ведь проблемы исследования компьютерных инцидентов можно решить и решать в дальнейшем только при тесном взаимодействии всех заинтересованных представителей государства и общества.

Мы на пороге открытия абсолютно новой отрасли знаний. Осталось лишь сверить наши пеленги на изложенную проблематику как часы перед ответственной операцией и запорный механизм ларца неведанного придет в движение.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.