Меню |
|
|||||
Кто владеет информацией, владеет миром! |
||||||
|
||||||
|
||||||
|
||||||
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой является так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
|
||||||
Основные виды преступлений, связанных с вмешательством в работу компьютеров |
||||||
Несанкционированный
доступ осуществляется, как правило, с
использованием чужого имени, изменением
физических адресов технических устройств,
использованием информации оставшейся
после решения задач, модификацией
программного и информационного
обеспечения, хищением носителя информации,
установкой аппаратуры записи, подключаемой
к каналам передачи данных |
|
|||||
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. «Временная
бомба» - разновидность «логической бомбы»,
которая срабатывает по достижении
определённого момента времени. Способ «троянский
конь» состоит в тайном введении в чужую
программу таких команд, позволяют
осуществлять новые, не планировавшиеся
владельцем программы функции, но
одновременно сохранять и прежнюю
работоспособность. |
||||||
3. Разработка и распространение компьютерных вирусов. Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.
|
|
|||||
По
оценке специалистов в «обращении»
находится более 100 типов вирусов. Против
вирусов были приняты чрезвычайные меры,
приведшие к созданию текстовых программ-антивирусов.
Защитные программы подразделяются на три
вида:
фильтрующие (препятствующие
проникновению вируса),
противоинфекционные (постоянно
контролирующие процессы в системе),
противовирусные (настроенные на
выявление отдельных вирусов). Однако
развитие этих программ пока не успевает за
развитием компьютерной эпидемии. |
||||||
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п. Особенностью
компьютерной неосторожности является то,
что безошибочных программ в принципе не
бывает. Если проект практически в любой
области техники можно выполнить с огромным
запасом надёжности, то в области
программирования такая надёжность весьма
условна, а в ряде случаев почти не достижима. |
||||||
5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию. К
подделке информации можно отнести также
подтасовку результатов выборов,
голосования, референдумов и т.п. Ведь если
каждый голосующий не может убедиться, что
его голос зарегистрирован правильно, то
всегда возможно внесение искажений в
итоговые протоколы. Естественно, что
подделка информации может преследовать и
другие цели. |
||||||
6. Хищение компьютерной информации. Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденым. При
неправомерном обращении в собственность
машинная информация может не изыматься из
фондов, а копироваться. Следовательно, как
уже отмечалось выше, машинная информация
должна быть выделена как самостоятельный
предмет уголовно-правовой охраны.
Собственность на информацию, как и прежде,
не закреплена в законодательном порядке. |
|
|||||
Предупреждение компьютерных преступлений |
||||||
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. К организационным мерам отнесём охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение. |
||||||
Защита данных в компьютерных сетях. |
||||||
|
||||||
1. Сбои оборудования:
- сбои кабельной системы; 2. Потери информации из-за некорректной работы ПО:
- потеря или изменение данных при ошибках ПО;
|
||||||
3. Потери, связанные с несанкционированным доступом:
- несанкционированное копирование, уничтожение или подделка информации; 4. Потери информации, связанные с неправильным хранением архивных данных. 5. Ошибки обслуживающего персонала и пользователей:
- случайное уничтожение или изменение данных; В зависимости от возможных видов нарушений работы сети (нарушением работы также является и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса: - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. - административные меры защиты, включающие контроль доступа в помещение, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д. - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д. Рассмотрим их более подробно. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаративные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д. |
||||||
Кабельная система |
||||||
Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. |
||||||
Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищённых коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:
а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д. Другая важная проблема правильной инсталляции и безотказной работы кабельной системы – соответствие всех её компонентов требованиям международных стандартов. Системы электроснабжения. |
|
|||||
Наиболее надёжным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания, различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства – серверы, концентраторы, мосты и т.д.- оснащены собственными дублированными системами электропитания. |
||||||
Системы архивирования и дублирования информации |
||||||
|
Хранение архивной информации, представляющей особую ценность, должно быть организованно в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. |
|||||
Защита от стихийных бедствий |
||||||
|
||||||
|
||||||
|
||||||
http://mamaatakuet.narod.ru/lvs/40.html |
||||||
На главную | ||||||