Пиши Дома Нужные Работы

Обратная связь

Основные угрозы финансовой безопасности

Угрозы финансовой безопасности принято [ ] делить на внутренние и внешние. В предыдущем параграфе мы выделили восемь основных элементов финансовой безопасности. Согласно подходу Сенчагова В.К [49] уровень безопасности этих элементов оценивается с помощью соответствующих пороговых значений, которые проиллюстрированы в таблице 1. Внутренние и внешние угрозы создают отрицательные воздействия, ухудшают показатели безопасности соответствующих элементов и в принципе могут их вывести за пределы установленных пороговых значений. Мы будем использовать следующую триарную классификацию факторов угроз финансовой безопасности (рис.12). Внутренние угрозы могут быть порождением факторов внутренней конкуренции, криминогенных факторов и субъективных факторов. К субъективным факторам мы прежде всего будем относить последствия принятия неэффективных решений в финансовой сфере без противоправного умысла. Внешние угрозы могут быть порождением факторов внешней конкурентной борьбы и экспансии, внешних криминогенных факторов (транснациональная преступность), факторов организации подрыва финансовой безопасности России со стороны специальных служб иностранных государств, а также субъективных факторов.

Рис.12. Угрозы финансовой безопасности

 

Таблица 1. Показатели финансовой безопасности

№п/п Показатели финансовой безопасности
ВВП на душу населения
Внешний долг в % к ВВП
Внутренний долг в % к ВВП
Дефицит бюджета
Инфляция
Вывоз капитала
Инвестиции в основной капитал
Золотовалютные резервы
Наличный/безналичный ден. Оборот
Контроль за наличным ден. об.
Стабильность НПС
Коррупция
Теневая экономика в % к ВВП
Финансовая преступность
Сокрытие доходов от н/о
Отмывание преступных доходов
Невозврат кредитов
Нецелевое использования бюджетных средств

 



Особое значение имеют показатели, характеризующие угрозы со стороны внешних и внутренних криминогенных факторов.

Рассмотрим отдельно основные угрозыинформационной безопасности,поскольку они напрямую подрывают финансовую безопасность.

Наиболее опасные угрозы нарушения системных свойств финансовой информационной подсистемы в целом представляют высокотехнологичные виды крупномасштабных налоговых преступлений, преступлений, подрывающих функционирование национальной платежной системы, преступлений, связанных с отмыванием (легализацией) доходов и незаконным вывозом капиталов. Неотъемлемой частью этих угроз являются компьютерные преступления в финансовой сфере. Процесс информатизации финансовой системы приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса по размерам причиняемого ущерба. Согласно данным комиссии по предупреждению преступности и уголовному правосудию Организации Объединенных Наций, ежегодный установленный экономический ущерб от компьютерных преступлений исчисляется миллиардами долларов при высоком уровне их латентности (90%).

Принимая во внимание все возрастающую значимость и опасность такого рода преступных посягательств, Уголовным кодексом Российской Федерации предусмотрена специальная глава (28) о преступлениях в сфере компьютерной информации, в которой предусмотрено наступление уголовной ответственности за неправомерный доступ к компьютерной информации (статья 272), создание, использование и распространение вредоносных программ для ЭВМ (статья 273), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (статья 274).

К основным видам компьютерных преступлений обычно относят следующие:

Фишинг — метод давно известен и заключается в том, что пользователь вводит свою секретную личную информацию, думая, что он находится на официальной странице банка. На самом деле он доверчиво предоставляет собственные данные киберпреступникам. Как это делается: жертва получает письмо, похожее на официальное письмо банка или интернет-аукциона. В письме присутствует ссылка, кликнув на которую, пользователь попадает на страницу, идентичную официальной странице, например, его банка, но на самом деле таковой не являющейся. После чего остается ввести свои личные данные, которые хакеры могут использовать в преступных целях.

Ферминг — способ, в принципе, тот же, но несколько усовершенствованный. Например, пользователь набирает интернет-адрес банка. Хакер с помощью внедренной программы перенаправляет запрос на собственную страницу, внешне выглядящую также. Далее производятся действия как и при фишинге. В результате пароль, номер счета и другие личные данные становятся известны преступникам.

Использование RFID - чипов («Radio Frequency Identification»), имплантированных в предметы, имеющие широкое хождение в быту (одежда, продукты, платёжные инструменты и прочее, что используется нами повседневно). RFID – чипы сами по себе не хранят информации о своём владельце. К примеру, RFID-метка в купленной рубашке, может содержать лишь информацию о цене и особенностях данного товара. Но злоумышленник, научившийся читать RFID-чипы данного образца, сможет опознать вас на улице, а взломав магазинную базу данных, он узнает и номер счёта вашей карты, и ваше имя. В результате покупатель может оказаться жертвой преступников.

Руткиты — это утилиты, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО, кражи данных и т.д. Для этого они модифицируют операционную систему на компьютере и могут даже заменять основные функции. Это значит, что они не только скрывают свое собственное присутствие, но также и действия, которые предпринимает злоумышленник на зараженном компьютере. Более того, руткит может скрывать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы. Несмотря на то, что они изначально были разработаны для систем Unix, сейчас существует растущее количество руткитов для Windows, потенциально представляющих собой серьезную угрозу.

Кейлоггеры — программы для сбора логов с клавиатуры. С их помощью можно собирать всю информацию, введенную пользователем зараженного компьютера. Многие кейлоггеры работают, только когда пользователи посещают определенные сайты, например, онлайновые банковские сервисы.

Трояны — вирусные программы, заражающие компьютер жертвы и осуществляющие различные несанкционированные пользователем действия: сбор информации, ее передачу злоумышленнику, разрушение или злонамеренную модификацию, нарушение работоспособности компьютера. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера.

Сниффинг — это просмотр злоумышленником сетевых пакетов, предназначенных для другого компьютера. Для этого используется специальная программа сниффер (от англ. sniffer — «нюхач») и сетевая карта, работающая в режиме promiscuous mode. В подавляющем большинстве случаев этот вариант атаки используется для того, чтобы получить имена пользователей и их пароли для доступа к каким-либо ресурсам. Компьютер пользователя при авторизации, например на FTP-сервере, отправляет нужные для процедуры данные. Именно их и может перехватить сниффер и отдать в распоряжение злоумышленнику.

Бэкдоры — разновидность троянских программ, проникающие через уязвимые места (или «черные ходы») в программном обеспечении и предоставляющие взломщикам возможность несанкционированного удаленного управления зараженным компьютером. Доступные злоумышленнику действия определяются функционалом подобной программы. Как правило, злоумышленник может принимать и отсылать файлы, запускать и уничтожать их, выводить различные сообщения, стирать информацию, перезапускать компьютер и т.п. Таким образом, бэкдоры могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов или уничтожения данных.

В настоящее время разработаны различные системы классификации способов совершения компьютерных преступлений. Ниже (таблица 2) мы приводим названия способов совершения подобных преступлений в соответствии кодификатором Генерального Секретариата Интерпола. Данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен национальным центрам более чем 100 стран. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости преступления.

 

Таблица 2. Классификатор компьютерных преступлений Интерпол

 

QA - Несанкционированный доступ и перехват

QAH - компьютерный абордаж

QAI - перехват

QAT - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD - Изменение компьютерных данных

QUL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода-вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR - Незаконное копирование

QRG - компьютерные игры

QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

QS - Компьютерный саботаж

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ - Прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

 

 






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.