Специальные способы защиты от компьютерных преступлений
В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.
Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их.
Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.
1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.
2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.
3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.
4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.
5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.
6. Создать архив копий ПС, используемых в непосредственной работе организации.
7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.
8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.
9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.
10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.
11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.
Антивирусники
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов:
Для защиты от вирусов можно использовать:
v общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
v профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
v специализированные программы для защиты от вирусов.
Антивирусные программыпозволяют произвести защиту, обнаружение и удаление компьютерных вирусов. Все специализированные программы для защиты от вирусов можно разделить на несколько видов:
Ø фильтры и вакцины (иммунизаторы).
Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Некоторые программы-детекторы могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.
Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам.
Большинство программ-детекторов имеют функцию "доктора", т.е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.
Dr.Web программа была создана в 1994 г. И. А. Даниловым и относится к классу детекторов-докторов, имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. "Лечебная паутина", как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов. Последние, при размножении, модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса.
В пользу этой программы говорит тот факт, что крупную лицензию (на 2000 компьютеров) приобрело Главное управление информационных ресурсов при Президенте РФ, а второй по величине покупатель "паутины" - "Инкомбанк".
Aidstest - программа была изобретена ее в 1988 году Д.Н. Лозинским и является детектором-доктором. Программа Aidstest предназначена для исправления программ, зараженных обычными (неполиморфными) вирусами, не меняющими свой код. Это ограничение вызвано тем, что поиск вирусов этой программой ведется по опознавательным кодам. Зато при этом достигается очень высокая скорость проверки файлов.
РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.
ADinf (Advanced Diskinfoscope) относится к классу программ-ревизоров. Эта программа была создана Д. Ю. Мостовым в 1991 г.
Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус.
Для лечения заражённых файлов применяется модуль ADinf Cure Module, не входящий в пакет ADinf и поставляющийся отдельно. Принцип работы модуля - сохранение небольшой базы данных, описывающей контролируемые файлы. Работая совместно, эти программы позволяют обнаружить и удалить около 97% файловых вирусов и 100% вирусов в загрузочном секторе. К примеру, нашумевший вирус SatanBug был легко обнаружен, и заражённые им файлы автоматически восстановлены. Причем, даже те пользователи, которые приобрели ADinf и ADinf Cure Module за несколько месяцев до появления этого вируса, смогли без труда от него избавиться.
AVP (Anti-Virus Protection)программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра (запрет записи в файлы с атрибутом READ ONLY).Антивирусный набор, являющийся расширенной версией известного антивирусного комплекта «Доктор Касперский». В процессе работы программы производится тестирование на неизвестные вирусы. Также в комплект входит резидентная программа, отслеживающая подозрительные действия, совершаемые на компьютере, и дающая возможность просматривать карту памяти. Специальный набор утилит помогает обнаруживать новые вирусы и разбираться в них.
Антивирус может лечить как известные, так и неизвестные вирусы, причем о способе лечения последних программе может сообщить сам пользователь. К тому же AVP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки).
Norton Antivirus - антивирусный пакет относится к средствам типа «установил и забыл». Все необходимые параметры конфигурации и плановые мероприятия (проверка диска, проверка новых и модифицированных программ, запуск Windows-утилиты Auto-Protect, проверка boot-сектора диска A: перед перезагрузкой) устанавливаются по умолчанию. Программа сканирования диска существует для DOS и Windows. В числе прочих Norton AntiVirus обнаруживает и уничтожает даже полиморфные вирусы, а также успешно реагирует на вирусоподобную активность и борется с неизвестными вирусами.
ФИЛЬТРЫилиСТОРОЖА илиМОНИТОРЫ, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.
Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы, на наличие вирусов. Это вызывает замедление работы компьютера.
Однако преимущества использования программ-фильтров весьма значительны – они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.
ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны. Отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой.
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.
© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!
Закон об информации – Защита – любое активное или пассивное действие, направленное на достижение определенного состояния или уровня безопасности объекта.
Целями защиты информации являются:
· предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
· предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
· предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
· обеспечение правового режима документированной информации как объекта собственности;
· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
· сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
· обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.
Правовая защита — это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе.
Как известно, право — это совокупность общеобязательных правил и норм поведения, установленных или санкционированных государством в отношении определенных сфер жизни и деятельности государственных органов, предприятий (организаций) и населения (отдельной личности).
Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном Уровне правовая защита регулируется государственными и ведомственными актами.
Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям.
Организационная защита обеспечивает:
— организацию охраны, режима, работу с кадрами, с документами;
— использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или по крайней мере сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.
К основным организационным мероприятиям можно отнести:
— организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы; организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;
— организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
— организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, использование, возврат, хранение и уничтожение;
— организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
— организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению их защиты;
— организацию работы по проведению систематического контрою за работой персонала с конфиденциальной информацией, порядке учета, хранения и уничтожения документов и технических носителе.
— создание специальных штатных служб защиты информации в закрытых информационных системах.
Техническая защита — это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.
Инженерно-техническая защита (ИТЗ) по определению — это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
По функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы:
— физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и финансов и информации от противоправных воздействий;
— аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности.
Технические средства защиты информации включают пароли и средства криптографической защиты.
Криптографические меры защиты позволяют шифровать информацию таким образом, чтобы ее содержание могло стать доступным только при предъявлении специфической информации (ключа).
Выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этими преступлениями, а именно:
К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
Первым из них по праву можно считать издание 22 октября 1992 г. двух Указов Президента Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» и «О правовой охране топологий интегральных микросхем», регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем с 1 января 1994 г.
Вторым прогрессивным шагом в этом направлении является принятие Государственной Думой и Федеральным Собранием Российской Федерации сразу двух Законов: 20 января — «О связи» и 25 января 1995 г. «Об информации, информатизации и защите информации».
Решающим законодательным аккордом по рассматриваемому кругу проблем можно считать принятие в июне 1996 г. Уголовного кодекса Российской Федерации, устанавливающего уже уголовную ответственность за компьютерные преступления в Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны [92, гл. 28].
Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для зашиты средств компьютерной техники от противоправных посягательств на них.
Рассмотрим отдельные положительные, на наш взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах.
В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям:
1) соответствие управленческих процедур требованиям компьютерной безопасности;
2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;
3) разработка стандартов обработки данных и стандартов компьютерной безопасности;
4) осуществление кадровой политики с целью обеспечения компьютерной безопасности.
Принятие нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике нового вида преступлений. И, безусловно, потребует соответствующих криминалистических разработок в области криминалистической техники, методики, тактики, судебной экспертизы, направленных на научную разработку проблем борьбы с компьютерными преступлениями.
Специальные способы защиты:
1) «Сверка кода». Компьютер защиты порта сверяет код санкционированных пользователей с кодом в запросе. Если пользователь не идентифицирован, компьютер автоматически разрывает связь с вызывающим абонентом, что предохраняет компьютерную систему от такого способа совершения компьютерного преступления, как «за хвост», используемого преступниками лично или с помощью специально созданной программы, автоматически подбирающей код доступа к компьютерной системе.
2) «Камуфляж». Некоторые средства защиты портов камуфлируют существование портов на линии телефонной связи путем синтезирования человеческого голоса, отвечающего на вызов абонента. Поскольку большинство персональных компьютеров имеет встроенные модемы, то таким образом защищенные порты для них недоступны.
4) Ведение автоматического «электронного журнала» доступа в компьютерную систему с фиксацией основных действий пользователя (стирание, изменение, запись информации). Некоторые средства зашиты портов обладают способностью собирать и распечатывать информацию о пользовании системой, в том числе и о неправомерных попытках доступа.
5) Антивирусные программы.
Компьютерный вирус – это специально написанная небольшая программа, которая может приписывать себя к другим программам, а также выполнять различные нежелательные действия на компьютере.
К общим средствам защиты от вирусов относятся: копирование информации, разграничение доступа, предотвращающее несанкционированное использование информации.
Применяются специальные средства:
- программы-детекторы, они обнаруживают зараженные файлы;
- программы-вакцины, модифицируют программы и диски;
- программы-доктора, лечат зараженные программы, «выкусывая» из них тело вируса;
- программы-ревизоры, сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным, о несоответствии сообщают пользователю;
- доктора-ревизоры, гибрид ревизоров и докторов;
- программы-фильтры, перехватывают те обращения к операционной системе, которые используются вирусами для размнож ения и нанесения вреда, и сообщают об этом пользователю.
Тема 8. Справочно-правовые системы, их свойства и параметры.
Задачи, решаемые с использованием СПС.
Справочная правовая система (СПС) –это программный комплекс, включающий в себя массив правовой информации и программные инструменты, позволяющие специалисту работать с этим массивом информации (производить поиск конкретных документов или их фрагментов, выводить информацию на печать, а также формировать свое собственное пространство в конкретной СПС).
СПС помогает решить проблемы, которые приходится решать при создании эффективных механизмов распространения правовой информации:
- проблема открытости правовой информации
- проблема эффективности и доступности для массового потребления каналов распространения правовой информации
- проблема создания эффективных инструментов для работы с огромным массивом правовой информации.
Границы возможностей СПС:
СПС представляет возможность получить полную, достоверную информацию по правовым проблемам, но при использовании тех или иных правовых актов при обращении, например, в суд ссылаться необходимо не на СПС, а на официальный источник публикации.
· Нельзя также ожидать от СПС услуг, которые фактически могут быть оказаны лишь квалифицированными юристами.
СПС не может заменить профессионала и является лишь инструментом в работе эксперта.
В целях защиты от киберпреступлений необходимо выполнять ряд рекомендаций.
1. Тщательно контролируйте своё поведение в социальных сетях. Мошенники-виртуозы очень искусны в использовании личной информации, с помощью которой они с лёгкостью могут взломать коды безопасности, и получить доступ к другим учётным записям. За последние несколько лет этот способ кибератаки стал одним из самых распространённых.
2. Для сохранности ваших учётных записей ограничьте доступ к внутреннему кругу друзей и близких. Никогда не делитесь личной информацией с новыми интернет-друзьями. Старайтесь не афишировать данные, содержащие даты рождения, адреса электронной почты или имена домашних животных, которые могут использоваться как пароли. Вся эта информация может оказаться весьма полезной для профессионального хакера.
3. Не используйте дебетовые карты онлайн. Несанкционированные платежи дебетовой карты изымаются непосредственно с вашего банковского счёта, и даже если вы немедленно сообщите о нарушении, на восстановление прежнего баланса потребуется не одна неделя. В случае с кредитной картой в аналогичной ситуации при оспаривании подозрительных оплат клиент имеет доступ к своим счетам. Оба вида карт имеют функции оповещения либо на электронную почту или в виде СМС-текста, что даёт возможность быстрого прерывания несанкционированных действий. Visa является лидером в области разработок защиты для своих кредитных карт.
5. Не станьте жертвой Clickjacking. Этот вид атаки таит в себе гиперссылки под тем, что, на первый взгляд, выглядит как безобидный контент. Однако при нажатии ссылки открывается канал для вредоносных программ, которые могут вторгнуться в компьютер или передать вашу личную информацию.
6. Не будьте опрометчивы в использовании любого Wi-Fi соединения. Горячие точки Wi-Fi чаще всего небезопасны, так как не кодируют информацию, передаваемую в интернете. Более того, инструменты, которыми пользуются хакеры, позволяют им «заглянуть» через ваше плечо и выудить имена пользователей, пароли или другую информацию, предоставляющую доступ к финансовым счетам. Сотовая сеть в этом плане более безопасна.
9. Не используйте одинаковый пароль для разных учётных записей. Выбирайте для паролей необычные символы, цифры и пробелы. В качестве дополнительной меры предосторожности, заполните вопросы безопасности вымышленными, простыми для запоминания ответами, а не фактами, которые могли бы раскрыть ваши личные данные.
10. Установите на компьютер антивирусное и антишпионское программное обеспечение. Убедитесь, что эти программы работают и обновляются автоматически.
Прокуратура
Карачаево-Черкесской Республики
Прокуратура Карачаево-Черкесской Республики
30 апреля 2021, 10:14
Способы защиты от киберпреступности
В целях защиты от киберпреступлений необходимо выполнять ряд рекомендаций.
1. Тщательно контролируйте своё поведение в социальных сетях. Мошенники-виртуозы очень искусны в использовании личной информации, с помощью которой они с лёгкостью могут взломать коды безопасности, и получить доступ к другим учётным записям. За последние несколько лет этот способ кибератаки стал одним из самых распространённых.
2. Для сохранности ваших учётных записей ограничьте доступ к внутреннему кругу друзей и близких. Никогда не делитесь личной информацией с новыми интернет-друзьями. Старайтесь не афишировать данные, содержащие даты рождения, адреса электронной почты или имена домашних животных, которые могут использоваться как пароли. Вся эта информация может оказаться весьма полезной для профессионального хакера.
3. Не используйте дебетовые карты онлайн. Несанкционированные платежи дебетовой карты изымаются непосредственно с вашего банковского счёта, и даже если вы немедленно сообщите о нарушении, на восстановление прежнего баланса потребуется не одна неделя. В случае с кредитной картой в аналогичной ситуации при оспаривании подозрительных оплат клиент имеет доступ к своим счетам. Оба вида карт имеют функции оповещения либо на электронную почту или в виде СМС-текста, что даёт возможность быстрого прерывания несанкционированных действий. Visa является лидером в области разработок защиты для своих кредитных карт.
5. Не станьте жертвой Clickjacking. Этот вид атаки таит в себе гиперссылки под тем, что, на первый взгляд, выглядит как безобидный контент. Однако при нажатии ссылки открывается канал для вредоносных программ, которые могут вторгнуться в компьютер или передать вашу личную информацию.
6. Не будьте опрометчивы в использовании любого Wi-Fi соединения. Горячие точки Wi-Fi чаще всего небезопасны, так как не кодируют информацию, передаваемую в интернете. Более того, инструменты, которыми пользуются хакеры, позволяют им «заглянуть» через ваше плечо и выудить имена пользователей, пароли или другую информацию, предоставляющую доступ к финансовым счетам. Сотовая сеть в этом плане более безопасна.
9. Не используйте одинаковый пароль для разных учётных записей. Выбирайте для паролей необычные символы, цифры и пробелы. В качестве дополнительной меры предосторожности, заполните вопросы безопасности вымышленными, простыми для запоминания ответами, а не фактами, которые могли бы раскрыть ваши личные данные.
10. Установите на компьютер антивирусное и антишпионское программное обеспечение. Убедитесь, что эти программы работают и обновляются автоматически.
Методика предупреждения преступлений является важной составной частью методологии криминалистики и включается в общее понятие методики борьбы с отдельными видами преступлений, к которым относятся и компьютерные преступления.
Между тем многие работники органов внутренних дел и, прежде всего следственных аппаратов, непосредственно осуществляющих борьбу с преступностью, слабо подготовлены профессионально для осуществления достаточно трудоемких и сложных мероприятий по предупреждению компьютерных преступлений.
Это в значительной степени обусловлено тем, что в настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений рассматриваемой категории. Надо принять во внимание и специфичность и новизну компьютерных преступлений, выраженных, в частности, в повышенной трудности их выявления, раскрытия и расследования.
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:
3) криминалистические. 1
Рассмотрим их более подробно.
К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
История развития законодательства зарубежных стран в этом направлении показывает, что впервые подобный шаг был предпринят законодательными собраниями американских штатов Флорида и Аризона уже в 1978 году. Принятый закон назывался “Computer crime act of 1978” и был первым в мире специальным законом, устанавливающим уголовную ответственность за компьютерные преступления. Затем практически во всех штатах США (в 45 штатах) были приняты аналогичные специальные законодательства.
Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений.
Отечественное законодательство движется в этом направлении очень робкими шагами.
Первым из них по праву можно считать издание 22 октября 1992 года двух Указов Президента РФ “О правовой охране программ для ЭВМ и баз данных” и “О правовой охране топологий интегральных микросхем”, регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем с 1 января 1994 года.
Вторым прогрессивным шагом является принятие Государственной Думой и Федеральным Собранием сразу двух законов: 20 января - “О связи” и 25 января 1995 г. “Об информации, информатизации и защите информации”. Данные нормативные акты дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны; устанавливают и закрепляют права и обязанности собственника на эти объекты; определяют правовой режим функционирования средств информационных технологий; определяют категории доступа определенных субъектов к конкретным видам информации; устанавливают категории секретности данных и информации.
Решающим законодательным шагом можно считать принятие в июне 1996 года Уголовного Кодекса Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны.
Этим актом отечественное уголовное законодательство приводится в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран.
Между тем общеизвестно, что одними правовыми мерами не всегда удается достичь желаемого результата в деле предупреждения преступлений.
Тогда следующим этапом становится применение мер организационно-технического характерадля защиты СКТ от противоправных посягательств на них.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:
Организационныемеры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.
Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности;
7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
Для эффективной безопасности от компьютерных преступлений всего лишь необходимо:
1) просмотреть всю документацию в учреждении, организации;
2) ознакомиться с функциями и степенью ответственности каждого сотрудника;
3) определить возможные каналы утечки информации;
4) ликвидировать обнаруженные слабые звенья в защите.
Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;
2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам;
3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов;
4) проведена классификация информации в соответствии с ее важностью;
5) организована физическая защита СКТ (физическая охрана).
Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.
Аппаратныеметоды предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.
Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:
1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;
2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;
3) устройства комплексной защиты телефонии;
4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);
5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;
6) средства охранно-пожарной сигнализации;
7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.
Программныеметоды защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.
Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Доступ может быть определен как:
общий (безусловно предоставляемый каждому пользователю);
отказ (безусловный отказ, например разрешение на удаление порции информации);
зависимый от события (управляемый событием);
зависимый от содержания данных;
зависимый от состояния (динамического состояния компьютерной системы);
частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
по имени или другим признаком пользователя;
зависимый от полномочий;
по разрешению (например, по паролю);
Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).
Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).
В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.
Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их.
Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.
1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.
2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.
3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.
4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.
5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.
6. Создать архив копий ПС, используемых в непосредственной работе организации.
7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.
8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.
9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.
10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.
11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.
Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.
В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.
Читайте также: