Научная статья на тему 'О некоторых особенностях подготовки специалистов для аппаратов БЭП'

О некоторых особенностях подготовки специалистов для аппаратов БЭП Текст научной статьи по специальности «Право»

CC BY
146
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Костин Павел Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О некоторых особенностях подготовки специалистов для аппаратов БЭП»

ИШРИ^-IlPttBOBblE И OБЩEГЦМЙHИTЙРHЫE ПРOБЛEМЫ OБEСПEЧEHИЯ ЭКOHOМИЧEСКOЙ БEЭOПЯСИOСTИ

— гарантированная очистка содержимого защищаемых файлов на локальных жестких дисках после их удаления;

— возможность запуска хранителя экрана, блокировка рабочей станции при удалении USB-ключа;

— создание и удаление пользователей, удаление (добавление) их из (в)группы;

— наличие средств тестирования работоспособности СЗИ;

— применение шаблонов настроек программных средств.

По мнению авторов, удачным вариантом защиты корпоративных компьютерных сетей (ККС) является программно-аппаратное средство криптозащиты (КЗИ) «Защищенная ККС». Этот комплекс, так же как программно-аппаратные комплексы линейки Shield фирмы «ЛИССИ», предназначен для защиты сетевого трафика в корпоративных компьютерных сетях.

В состав средства входят следующие элементы:

— программно-аппаратное средство КЗИ «Шлюз безопасности»;

— программно-аппаратное средство управления системой «Администратор безопасности сети (АБС)»;

— средство КЗИ «Агент безопасности мобильного клиента».

Программно-аппаратное средство КЗИ «Шлюз безопасности» предназначено для защиты трафика между локальными вычислительными сетями (ЛВС) или между ЛВС и мобильным клиентом. Шлюз безопасности представляет собой компьютер без терминала, как правило, с двумя сетевыми адаптерами или сетевым адаптером и внутренним модемом.

Программно-аппаратное средство управления системой «Администратор безопасности сети (АБС)» предназначено для установки на рабочую станцию АБС и обеспечивает централизованное управление шлюзами безопасности и агентами мобильных клиентов.

Программное средство КЗИ «Агент безопасности мобильного клиента» предназначено для установки на рабочую станцию мобильного клиента и обеспечивает защиту трафика между мобильными клиентами или между мобильными клиентами и шлюзами безопасности.

Кроме вышеназванных, в нашей стране разрабатывается и применяется достаточно большое количество программно-аппаратных средств защиты информации. Авторы статьи рекомендуют использование именно комплексныхпрограммно-аппарат-ных криптографических средств защиты для обеспечения экономической безопасности в различных учреждениях и организациях и в целом по стране.

П.В. Костин

Костин Павел Васильевич — заместитель начальника кафедры управления и информационно-технического

обеспечения Нижегородской академии МВД России, кандидат юридических наук

О некоторых особенностях подготовки специалистов для аппаратов БЭП

Статистика показывает ежегодный прирост преступлений в сфере компьютерной информации в России1. Вместе с тем, средства компьютерной техники используются для совершения таких преступлений, как мошенничество (ст. 159 УК РФ), подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК РФ), изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК РФ), уклонение от уплаты налогов с организаций (ст. 199 УК РФ)2. Следовательно, компьютерная информация все чаще выступает как важное звено в расследовании преступлений экономической направленности.

Рассматривая проблемы подготовки сотрудников правоохранительных органов, речь необходимо вести о подготовке специалистов, способных осуществлять расследование и раскрытие пре-

ступлений, совершаемых с использованием средств компьютерной техники (СКТ), имеющих умения и навыки работы с информацией, содержащейся на машинных носителях: накопителях на жестких магнитных дисках, дискетах, различных компакт дисках, USB FLASH устройствахи других.

Недостаточность подобных знаний может привести к потере или модификации информации в компьютерной системе, что, в свою очередь, может впоследствии затруднить или сделать невозможным использование компьютерной информации в качестве вещественного доказательства.

Специальные познания в области СКТ используются следователями и оперативными работниками:

1) при подготовке к производству отдельных следственных действий:

— вопросы определения компьютерной специфики следственного действия, определения его частных целей, способа и приемов их достижения;

с

о

в

тов

а

р

2

с

а

в

тов

с

и

а

и

ц

е

с

с

ки

в

о

од

с

I

с

о

I

I

е

б

о

с

о

тор

§

I

со

с

I

S

с

Кос

с

О)

со

е

О.

с

с

<3

со

е

о

3-

Ф

С

о

3

со

о

?!

С

О

0

1 I ф ю

о

о

о

£

§

I

со

с

I

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

£

о

5

— подбор специалиста в области компьютерных технологий;

— подбор понятых, имеющих элементарную подготовку в области компьютерных технологий, для адекватного восприятия ими производимых следователем и специалистом действий;

2) при осмотре места происшествия, обыске и выемке:

— для обнаружения СКТ, ее отдельных компонентов, документации, иных объектов, которые могутсодержать следы неправомерных действий;

— для корректного завершения работы программ или контроля за ним и последующего корректного отключения средств компьютерной техники от энергоснабжения;

— при описании изымаемых СКТ, ее отдельных компонентов и документации;

— при подготовке СКТ к транспортировке (их упаковке, опечатывании);

3) при допросе, очной ставке, следственном эксперименте при общении с лицом, использующим профессиональную компьютерную терминологию.

4) при назначении компьютерно-технической экспертизы для правильной постановки вопросов эксперту, их полноты и значимости для следствия.

Владение такой информацией позволит следователю получить всю криминалистически значимую информацию, хранящуюся в компьютерных устройствах, максимально повысить ее доказательственное значение.

Уголовно-процессуальным законом установлено, что производство следственных действий — это один из важнейших способов собирания доказательств в процессе раскрытия и расследования преступлений3. Путем осмотра обнаруживается и исследуется значительная часть следов преступления. Результаты осмотра позволяют следователю правильно определить направление расследования компьютерного преступления, составить представление о механизме происшествия, о личности преступника. От качествапроведенно-го осмотра во многих случаях зависит успех расследования.

При производстве следственных или иных действий, в процессе которых изымаются объекты для производства экспертных исследований,необходимо принять все возможные меры для исключения порчи или уничтожения хранящейся в ком-пьютерахинформации. Посколькурезультаты проводимых экспертных исследований, особенно компьютерно-технической экспертизы, напрямую зависят от сохранности информации на машинных носителях, необходимо принять все меры по исключению их возможного повреждения.

Все вышеперечисленное накладывает свой отпечаток на подготовку специалистов вузов системы МВД России. Курс информатики, преподаваемой в юридическом вузе, направлен на приобретение обучаемыми теоретических знаний, практических умений и навыков использования современных информационных технологий, необходи-

мых для осуществления служебной деятельности на высоком профессиональном уровне.

Оперативные работники и следователи должны уметь работать в основных операционных системах (МБ Ш!МООШБ, Ыгшх), знать назначение и работу основных прикладных программ (например, антивирусных программ, файловых менеджеров, текстовыхредакторов и др.), а также некоторых специальных программ. Кроме того, они должны знать устройство компьютера и назначение составных частей для проведения разборки системы и исключения несанкционированного доступа к информации.

Для качественной подготовки к расследованию преступлений, совершаемых с использованием СКТ, не лишним будет получение специальных знаний о принципе функционирования основных операционных систем, размещения информации на машинных носителях, способах и средствах сокрытия и защиты информации, способах преодоления возможных систем защиты данных, методах поиска, извлечения и анализа криминалистически значимой информации. В данном направлении имеются определенные трудности.

Во-первых, предполагается, что обучаемые должны иметь базовую компьютерную подготовку, поскольку школьный курс информатики подразумевает именно это. Ксожалению, это не соответствует действительности: более половины курсантов имеют лишь общее представление о предмете и отсутствие навыков практической работы на персональном компьютере. При разработке содержательной части дисциплины «Математика и информатика» необходимо учитывать данное обстоятельство.

Во-вторых, дисциплина «Математика и информатика» является базовой и преподается на первом курсе обучения. Обучаемые в этот момент еще не освоили дисциплин специализации и давать углубленные знания в области компьютерной подготовки применительно к будущей профессиональной деятельности, по нашему мнению, нецелесообразно.

Как результирующий вывод приходится констатировать, что для подготовки специалистов в рассматриваемой области необходимо введение дополнительной дисциплины компьютерной направленности за счет регионального компонента Государственного образовательного стандарта. Эта дисциплина (курс), как правило, небольшого объема (региональный компонент позволяет ввести курс до 40 часов4), должна включать вопросы, касающиеся особенностей расследования преступлений, совершаемых с использованием СКТ.

Вместе с тем, не следует ждать слишком многого от преподавания подобных дисциплин. Их основная задача — дать обучаемым общие сведения о способах совершения подобных преступлений, особенностях их расследования, организации и проведении исследования СКТ на различ-ныхэтапах оперативно-разыскныхи следственных

78

Экономическая безопасность России.

действий. Напомним, задача заключается не в подготовке экспертов, а в подготовке следователей и оперативных работников.

Дополнительная углубленная подготовка этой категории сотрудников может быть проведена в рамках деятельности факультетов повышения квалификации вузов, специализирующихся на подготовке специалистов в данной области.

Кроме того, необходимо учитывать принцип распределения выпускников и место их будущей службы. Процент выпускников, которые в своей будущей службе могут столкнуться с рассматриваемыми вопросами, не слишком высок. Поэтому другой возможностью подготовки таких специалистов может быть создание отдельных групп с углубленной подготовкой.

В Нижегородской академии МВД России имеется определенный опыт преподавания дисциплины, ставшей предметом рассмотрения. Так, на кафедре УИТО еще в 1998 году силами преподавателей была разработана методика проведения осмотра магнитных носителей, поиска и извлечения информации и комплекс программ для ее реализации. Данная методика совершенствуется и расширяется. В октябре 2001 года подготовлено учебное пособие по осмотру магнитных носителей, в 2005—2007 годах разработаны учебнопрактические пособия по осмотру машинных носителей (поиск информации), защите информации и способам ее преодоления. Данные работы аккумулировали накопленный опыт практической деятельности и теоретическихисследований преподавателей кафедры.

Вопросы рассмотрения особенностей расследования преступлений в сфере экономики, совершаемых с использованием СКТ, включены в дисциплину «Информационные технологии в органах ОВД», преподаваемой слушателям 4 курса. Тематический план данной дисциплины предусматривает рассмотрение следующих вопросов:

Тема 1: Современные программные средства защиты компьютерной информации. Аппаратные и программные способы ограничения доступа и защиты информации, их использование в практике работы ОВД. Защита информации криптографическими методами. Стеганография. Способы сокрытия информации. Программные и аппаратные средства сокрытия информации. Способы и средства преодоления систем защиты компьютерной информации.

Тема 2: Компьютер как средство и объект преступления. Организационно-технические основы борьбы с преступлениями, совершаемыми с использованием СКТ. Основные приемы и методы расследования данных преступлений. Подготовка и проведение обыска компьютерной техники. Поиск информации на магнитных носителях. Восстановление удаленной информации. Извлечение и анализ компьютерной информации. Порядок на-

значения компьютерно-техническом экспертизы (СКТЭ). Вопросы, выносимые на СКТЭ.

На проводимых занятиях слушатели моделируют ситуации, возникающие в ходе проведения оперативного осмотра компьютера, ищут пути их решения и осваивают основные приемы извлечения и анализа компьютерной информации. Целью указанных занятий является приобретение слушателями знаний, необходимых для грамотного решения задач, возникающих в рамках их будущей профессиональной деятельности.

Для повышения эффективности применения на практике полученных знаний в Академии реализована «обратная связь» с выпускниками. По вопросам, которые возникают у них в процессе службы, сотрудники обращаются к ведущим преподавателям лично или по электронной почте.

Подводя итоги нашим рассуждениям, сформулируем основные предложения и рекомендации по подготовке сотрудников правоохранительныхорга-нов, сталкивающихся в своей служебной деятельности с вопросами раскрытия и расследования преступлений, совершаемых с использованием СКТ:

1. Вопросы раскрытия и расследования преступлений, совершаемых с использованием СКТ, должны найти отражение в рабочих учебных программах дисциплин, преподаваемыхне только в специализируемых вузах (например, готовящих экспертов), но и во всех вузах системы МВД России.

2. Целесообразно с учетом специфики вуза разрабатывать дисциплины (курсы), отражающие данные вопросы за счет регионального компонента Государственного образовательного стандарта.

3. С учетом потребностей практики возможно формирование отдельных учебных групп с углубленной подготовкой в указанных вопросах; обучение может быть факультативным.

4. Необходима дополнительная подготовка лиц из числа действующих сотрудников ОВД, работающих в данном направлении, на факультетах повышения квалификации вузов.

Примечания

1. См.: Состояние преступности в России. — М.: ГИАЦ МВД России, 1997—2005. — С. 36—37. http:// www.cyberpol.ru.

2. См., например: Костин П.В. Место машинных носителей информации в механизме преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники // «Черные дыры» в Российском Законодательстве. — 2007. — № 1. — С. 293—297; Клаверов В. Новые подходы в международной борьбе с киберпреступностью. http://www.cnme-research.ru/articles/cybercrime1502/

3. См.: Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 года № 174-ФЗ (с изм. и доп.) // Российская газета. — 2001. — 22 декабря.

4. См.: ГОС ВПО второго поколения по специальности 030505.65 Правоохранительная деятельность. — М., 2005.

С

О

в

тов

а

р

2

с

а

в

тов

с

и

с;

а

и

з-

е

с

с

5

в

о

§

С

Е5

с

о

I

I

е

Ю

о

с

о

тор

§

I

П.

I

£

с

Кос

i Надоели баннеры? Вы всегда можете отключить рекламу.