Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита данных в компьютерных сетях

Технический, правовой и экономический аспект безопасности информации.

Технические меры защити - резервирование особо важны компьютерных подсистем, организацию вычислительных сетей с возможность перераспределения ресурсов в случае нарушения работоспособности отдельны звеньев, установку оборудования обнаружения и тушения пожара, оборудовании обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащении помещений замками, установку сигнализации. Организационные меры защиты - охрана вычислительного центра тщательный подбор персонала, организацию обслуживания вычислительного центра посторонней организацией или лицами, универсальность средств защита от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра. Правовые меры - разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Физическая защита данных. Кабельная система, по данным различных исследований, является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектированиясети. Наилучшим образом избавить себя от “головной боли” по поводу неправильной прокладки кабеля является использование структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM. Понятие “структурированность” означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из:. внешней подсистемы (campus subsystem) - состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании;. аппаратных (equipment room) - размещение различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы;. административной подсистемы (administrative subsystem) – входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.;. магистрали (backbone cabling) - состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования;. горизонтальной подсистемы (horizontal subsystem) - на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте;. Рабочих мест (work location subsystem)- включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы. Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем: Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring. Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP). В дополнение к стандарту EIA/TIA 568 существует документ DIS 11801, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин “категория” для отдельных кабелей и термин “класс” для кабельных систем. Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использования только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все выше перечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы. Программные и программно-аппаратные методы защиты. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы. Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки. Методы защиты информации. Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах. В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты. К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше. а) аппаратные методы защиты. К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: -специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности, -генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства, -устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации, -специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты, -схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). б) программные методы защиты. К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы: -идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей, -определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей, -контроль работы технических средств и пользователей, -регистрация работы технических средств и пользователей при обработки информации ограниченного использования, -уничтожения информации в ЗУ после использования, -сигнализации при несанкционированных действиях, -вспомогательные программы различного назначения: контроля работ механизма защиты, проставления грифа секретности на выдаваемых документах. Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры: -физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений, -ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий, -организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, -организация системы охранной сигнализации.

 

Существующая в России правовая среда в целом может рассматриваться как благоприятная для развития информационной деятельности и рынка информационных продуктов и услуг. Основой законодательного регулирования информационной деятельности в России выступает ее Конституция. Согласно п. 3 ст. 29 Конституции Российской Федерации "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом". Понятно, что такая конституционная формулировка, сочетающая максимальную свободу информационной деятельности с ограничением стремлений ведомств к закрытию информации, создает хорошую правовую среду для становления и развития информационного рынка.

В России 22 февраля 1995 г. вступил в действие Федеральный закон "Об информации, информатизации и защите информации", регулирующий отношения в сфере создания и распространения информации. Законом была введена такая категория, как государственные информационные ресурсы, а на органы государственной власти была возложена обязанность и ответственность за сбор, хранение и предоставление людям социально и экономически значимой для общества информации, создаваемой и используемой самой властью. При этом государственные информационные ресурсы были объявлены открытыми и общедоступными. Кроме того, закон определил виды информации, на которые не могут распространяться ограничения по доступу, включая правовую информацию, информацию о чрезвычайных ситуациях, о деятельности органов государственной власти и местного самоуправления, экологическую, демографическую и другую важную для общества информацию. Закон также определил основные положения режима работы с персональными данными, однако, ожидается, что эти вопросы станут предметом еще одного федерального закона. Исходя из ведущей роли баз данных, в составе информационных ресурсов современного общества особый раздел российского законодательства посвящен вопросам регулирования связанных с ними общественных отношений. Для регулирования этих отношений используется как издание специальных правовых актов (например, Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г.), так и включение соответствующих норм в другие правовые акты.

Среди основных законов, определяющих правовой режим баз данных можно назвать:

- Гражданский Кодекс Российской Федерации, принятый полностью в 1995 г.,

- Закон Российской Федерации "Об авторском праве и смежных правах", принятый 9 июля 1993 г.

Имеющиеся законы и другие правовые акты по базам данных пока не решают многих проблем, выдвигаемых практикой. Для России одной из наиболее важных является проблема качества и, прежде всего, достоверности информации в базах данных, а также степень ответственности за них различных участников рынка.

Анализ действующего законодательства показывает, что в России в настоящее время не существует практически никаких ограничений на передачу открытой информации из России и в Россию в любой форме и на любом носителе. Отработаны и соответствующие механизмы таможенного оформления, хотя они, так же как и меры по валютному контролю, порой кажутся излишне жесткими.

Определенные проблемы могут возникнуть в связи с ростом трансграничных потоков информации в будущем, однако, пока в России они даже не осознаны. На практике для российских информационных служб важнейшими являются не специфически правовые проблемы, а общий право-вой климат, для которого характерны постоянные изменения законодательства, регулирующего хозяйственную деятельность и, прежде всего, налогового.

В начале 90-х годов на информационные службы как на инновационные организации был распространен режим льготного налогообложения на прибыль. Однако очень мало служб смогло воспользоваться этими льготами, так как процедура сертификации предприятий в качестве инновационных оказалась крайне сложной. То же самое касается льгот, полученных в рамках законодательства о поддержке малых предприятий, число и доля которых в информационном бизнесе весьма велика. Правда, в данном случае основной причиной не использования льгот стали их отмены и восстановления в процессе многочисленных изменений законодательства.

Важной областью, недостаточно регулируемой действующим законодательством, а также подзаконными и ведомственными актами, является сфера закрепления прав владения и распоряжения базами данных, созданными государственными организациями. До сих пор практически никак не решены вопросы закрепления в договорах прав на использование государственных информационных ресурсов, в частности, на их использование при создании новых баз данных, подготовке и оказании информационных услуг и продуктов.

Отсюда вытекает отсутствие правового регулирования приватизации информационных ресурсов, созданных государственными организациями. Применение общих норм оценки имущества при приватизации приводит к тому, что реальная стоимость баз данных в составе активов недооценивается, так как базы данных не входят в состав основных фондов и их стоимость не переоценивается на регулярной основе. В результате национальные информационные ресурсы, созданные за счет средств налогоплательщика, нередко переходят в частное монопольное владение, и общество вынуждено снова выкупать их.

К недостаткам действующего российского законодательства, препятствующим развитию информационного рынка в России, следует отнести и практическое отсутствие норм ответственности за то, что называется "компьютерными преступлениями", хотя иногда такого рода правонарушения, совершаемые российскими гражданами, носят международных характер.

 

Экономическая безопасность традиционно рассматривается как важнейшая качественная характеристика экономической системы, которая определяет её способность поддерживать нормальные условия жизнедеятельности населения, устойчивое обеспечение ресурсами развития народного хозяйства, а также последовательную реализацию национально-государственных интересов.

Сама экономическая безопасность имеет сложную внутреннюю структуру, в которой можно выделить три её важнейших элемента:

Стабильность и устойчивость национальной экономики, предполагающие защиту собственности во всех её формах, создание надежных условий и гарантий для предпринимательской активности, сдерживание факторов, способных дестабилизировать ситуацию (борьба с криминальными структурами в экономике, недопущение серьезных разрывов в распределении доходов, грозящих вызвать социальные потрясения и т. д.).

Способность к саморазвитию и прогрессу, что особенно важно в современном, динамично развивающемся мире. Создание благоприятного климата для инвестиций и инноваций, постоянная модернизация производства, повышение профессионального, образовательного и общекультурного уровня работников становятся необходимыми и обязательными условиями устойчивости и самосохранения национальной экономики.

Таким образом, экономическая безопасность - это совокупность условий и факторов, обеспечивающих независимости национальной экономики, её стабильности и устойчивость, способность к постоянному обновлению и самосовершенствованию. Глубочайший кризис охвативший российское общество, существенно осложняет решение задач, связанных с отражением угроз экономической безопасности.

Для лучшего понимания сущности экономической безопасности важно уяснить её связь с понятиями “развитие” и “устойчивость”. Развитие - один из компонентов экономической безопасности. Ведь если экономика не развивается, то резко сокращаются возможности её выживания, а также сопротивляемость и приспособляемость к внутренним и внешним угрозам. Устойчивость и безопасность - важнейшие характеристики экономики как единой системы. Их не стоит противопоставлять, из них каждая по-своему характеризует состояние экономики. Устойчивость экономики характеризует прочность и надежность её элементов, вертикальных, горизонтальных и других связей внутри системы, способность выдерживать внутренние и внешние “нагрузки”. Безопасность - это состояние объекта в системе его связей с точки зрения способности к самовыживанию в условиях внутренних и внешних угроз, а также действия непредсказуемых и труднопрогнозируемых факторов.

Чем более устойчивы экономическая система (например, межотраслевая структура), соотношение производственного и финансово-банковского капитала и т. д., тем жизнеспособнее экономика, а значит и оценка её безопасности будет достаточно высокой. Нарушение пропорций и связей между разными компонентами системы ведет к дестабилизации и является сигналом перехода экономики от безопасного состояния к опасному.

Сущность экономической безопасности реализуется в системе критериев и показателей. Критерий экономической безопасности - это оценка состояния экономики с точки зрения важнейших процессов, отражающих сущность экономической безопасности. Критериальная оценка безопасности включает в себя оценки: ресурсного потенциала и возможностей его развития; уровня эффективности использования ресурсов, капитала и труда и его соответствия уровню в наиболее развитых и передовых странах, а также уровню, при котором угрозы внешнего и внутреннего характера сводятся к минимуму; конкурентноспособности экономики; целостности территории и экономического пространства; суверенитета, независимости и возможности противостояния внешним угрозам, социальной стабильности и условий предотвращения и разрешения социальных конфликтов.

Для экономической безопасности значение имеют не сами показатели, а их пороговые значения. Пороговые значения - это предельные величины, несоблюдение значений которых препятствует нормальному ходу развития различных элементов воспроизводства, приводит к формированию негативных, разрушительных тенденций в области экономической безопасности. В качестве примера (по отношению к внутренним угрозам) можно назвать уровень безработицы, разрыв в доходах между наиболее и наименее обеспеченными группами населения, темпы инфляции. Приближение к их предельно допустимой величине свидетельствует о нарастании угроз социально - экономической стабильности общества, а превышение предельных, или пороговых, значений - о вступлении общества в зону нестабильности и социальных конфликтов, то есть о реальном подрыве экономической безопасности. С точки зрения внешних угроз в качестве индикаторов могут выступать предельно допустимый уровень государственного долга, сохранение или утрата позиций на мировом рынке, зависимость национальной экономики и её важнейших секторов (включая оборонную промышленность) от импорта зарубежной техники, комплектующих изделий или сырья.

Важно подчеркнуть, что наивысшая степень безопасности достигается при условии, что весь комплекс показателей находится в пределах допустимых границ своих пороговых значений, а пороговые значения одного показателя достигаются не в ущерб другим. Например, снижение темпа инфляции до предельного уровня не должно приводить к повышению уровня безработицы сверх допустимого предела, или снижение дифицита бюджета до порогового значения - к полному замораживанию капиталовложений и падению производства и т. д.

Среди показателей экономической безопасности можно выделить показатели:

- экономического роста (динамика и структура национального производства и дохода, показатели объемов и темпов промышленного производства, отраслевая структура хозяйства и динамика отдельных отраслей, капиталовложения и др.);

- характеризующие природно-ресурсный, производственный, научно-технический потенциал страны;

- характеризующие динамичность и адаптивность хозяйственного механизма, а также его зависимость от внешних факторов (уровень инфляции, дефицит консолидированного бюджета, действие внешнеэкономических факторов, стабильность национальной валюты, внутреннюю и внешнюю задолженность);

- качества жизни (ВВП на душу населения, уровень дифференциации доходов, обеспеченность основных групп населения материальными благами и услугами, трудоспособность населения, состояние окружающей среды и т. д.)

Пороговые уровни снижения безопасности можно охарактеризовать системой показателей общехозяйственного и социально-экономического значения, отражающих, в частности:

- предельно допустимый уровень снижения экономической активности, объемов производства, инвестирования и финансирования, за пределами которого невозможно самостоятельное экономическое развитие страны на технически современном, конкурентноспособном базисе, сохранение демократических основ общественного строя, поддержание оборонного, научно-технического, инновационного, инвестиционного и образовательно-квалификационного потенциала;

- предельно допустимое снижение уровня и качества жизни основной массы населения, за границами которого возникает опасность неконтролируемых социальных, трудовых, межнациональных и других конфликтов; создается угроза утраты наиболее продуктивной части национального “человеческого капитала” и нации как органичной части цивилизованной общности;

- предельно допустимый уровень снижения затрат на поддержание и воспроизводство природно-экологического потенциала, за пределами которого возникает опасность необратимого разрушения элементов природной среды, утраты жизненно важных ресурсных источников экономического роста, а также значительных территорий проживания, размещения производства и рекреации, нанесение непоправимого ущерба здоровью нынешнего и будущего поколений и др.

Обобщая выше сказанное, можно сказать, что экономическая безопасность - это способность экономики обеспечивать эффективное удовлетворение общественных потребностей на национальном и международном уровнях. Иными словами, экономическая безопасность представляет собой совокупность внутренних и внешних условий, благоприятствующих эффективному динамическому росту национальной экономики, её способности удовлетворять потребности общества, государства, индивида, обеспечивать конкурентноспособность на внешних и внутренних рынках, гарантирующую от различного рода угроз и потерь.

Из этого можно сделать два вывода:

Первый. Экономическая безопасность страны должна обеспечиваться прежде всего эффективностью самой экономики, то есть, наряду с защитными мерами, осуществляемыми государством, она должна защищать сама себя на основе высокой производительности труда, качества продукции и т. д.

Второй. Обеспечение экономической безопасности страны не является прерогативой какого-либо одного государственного ведомства, службы. Она должна поддерживаться всей системой государственных органов, всеми звеньями и структурами экономики.

7.2. Гражданские свободы и компьютерные преступления на рынке информационных продуктов.

 

Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Можно вделить некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

1) Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры. Попасть в чужой компьютер можно перебирая простые слова в качестве пароля. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз как покупатель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной) "бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Чаще всего этот прием используется проектантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2) Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие.

3) Разработка и распространение компьютерных вирусов.

"Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Выявляется вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает".

Для поиска и выявления злоумышленников созданы специальные отряды английских детективов.

Все вирусы можно разделить на две разновидности, обнаружение которых различно по сложности: "вульгарный вирус" и "раздробленный вирус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ.

Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным.

Вирусы могут быть внедрены в операционную систему, в прикладную программу или в сетевой драйвер.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. "итальянский попрыгунчик"). Признаки могут быть эволютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения, Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.

Однако, следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.

4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5) Подделка компьютерной информации.

Этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6) Хищение компьютерной информации.

Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

7.3. Предупреждение и защита от компьютерных преступлений.

Развитие рыночных отношений в информационной деятельности поставило вопрос о защи­те информации как объекта интеллектуальной собственности и имущественных прав на нее. В Российской Федерации принят ряд указов, постановлений, законов, таких, как:

• "Об информации, информатизации и защите информации".

• "Об авторском праве и смежных правах".

• "О правовой охране программ для ЭВМ и баз данных".

• "О правовой охране топологий интегральных схем".

Рассмотрим основные положения закона "Об информации, информатизации и защите информации", который является базовым юридическим документом, открывающим путь к принятию дополнительных нормативных законодательных актов для успешного развития информационного общества. С его помощью удалось частично решить вопросы правового регулирования на информационном рынке ряда проблем: защиты прав и свобод личности от угроз и ущерба, связанных с искажением, порчей, уничтожением "персональной" инфор­мации.

Закон состоит из 25 статей, сгруппированных по пяти главам:

Общие положения. Информационные ресурсы. Пользование информационными ресурсами.

Информатизация, информационные системы, технологии и средства их обеспечения. Защита информации и прав субъектов в области информационных процессов и инфор­матизации.

Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных.

Рассмотрим (в самых общих чертах) средства, которые можно применять по отдельности или в сочетаниях:

"горячее" дублирование системы (полное либо ключевых компонентов). Например, два идентичных вычислительных комплекса (основной и "дубль") соединены высокоскоростной линией связи и работают синхронно. Если внезапно останавливается основной, то выполнение задачи мгновенно переключается на дубль;

"холодное" резервирование и поддержание склада запасных частей и устройств. Время восстановления исчисляется минутами - на замену неработоспособных компонентов и перезапуск системы;

аварийные сервисы различных масштабов (гарантийный и послегарантийный, обычный и расширенный, например с предоставлением замены на время ремонта). Могут приобретаться как " в комплекте" с оборудованием и другими услугами у одного поставщика, так и отдельно у третьей стороны;

применение оборудования с повышенной отказоустойчивостью, источников бесперебойного питания, специализированных систем диагностики и контроля;

применение специализированных программных и/или аппаратных средств для защиты от хакерских атак;

подписка на антивирусное обслуживание, в том числе и с аварийным выездом специалистов;

"горячие линии" поддержки (телефонные и через Интернет) для оборудования и программного обеспечения.

Важнейшей услугой рынка информации является защита информации

На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:

 

· целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

· конфиденциальность информации;

· доступность для всех авторизованных пользователей.

 

Предупреждение компьютерных преступлений.

 

Технические меры защити - резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации.

Организационные меры защиты - охрана вычислительного центра, тщательный подбор персонала, организацию обслуживания вычислительного центра посторонней организацией или лицами, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра.

Правовые меры - разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

 

При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:

 

Сбои оборудования:

· сбои кабельной системы;

· перебои электропитания;

· сбои дисковых систем;

· сбои систем архивации данных;

· сбои работы серверов, рабочих станций, сетевых карт и т.д.

 

2. Потери информации из-за некорректной работы ПО:

· потеря или изменение данных при ошибках ПО;

· потери при заражении системы компьютерными вирусами;

 

3. Потери, связанные с несанкционированным доступом:

· несанкционированное копирование, уничтожение или подделка информации;

· ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;

 

4. Потери информации, связанные с неправильным хранением архивных данных.

 

5. Ошибки обслуживающего персонала и пользователей:

· случайное уничтожение или изменение данных;

· некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса:

 

· средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.;

· программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;

· административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты.

 

Физическая защита данных.

 

Кабельная система, по данным различных исследований, является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим образом избавить себя от “головной боли” по поводу неправильной прокладки кабеля является использование структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

Понятие “структурированность” означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из:

 

· внешней подсистемы (campus subsystem) - состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании;

· аппаратных (equipment room) - размещение различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы;

· административной подсистемы (administrative subsystem) – входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.;

· магистрали (backbone cabling) - состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования;

· горизонтальной подсистемы (horizontal subsystem) - на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте;

Рабочих мест (work location subsystem)- включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.

Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем:

Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей.

Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

В дополнение к стандарту EIA/TIA 568 существует документ DIS 11801, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин “категория” для отдельных кабелей и термин “класс” для кабельных систем.

Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использования только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все выше перечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.

Программные и программно-аппаратные методы защиты.

Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

 

<== предыдущая лекция | следующая лекция ==>
Международные и государственные законы по правовому регулированию на информационном рынке | Защита от несанкционированного доступа. Помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 970; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.017 сек.