Компьютерная безопасность

Компьютерная безопасность

В настоящее время все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

Компьютерные преступления в рассматриваемом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом либо орудием преступления является компьютер.

Источник данного вида угроз может быть внутренним (сотрудники фирмы), внешним (например, конкуренты), смешанным (заказчики — внешние, а исполнитель — сотрудник фирмы). Как показывает практика, подавляющее большинство подобных преступлений совершается сотрудниками фирм.

Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.

Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными: кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.

Все угрозы на объекты информационной безопасности по способу воздействия можно сгруппировать следующим образом:

  • собственно информационные;
  • физические;
  • организационно-правовые;
  • программно-математические;
  • радиоэлектронные.

Последствия совершенных противоправных действий могут быть различными:

  • копирование информации (оригинал при этом сохраняется); изменение содержания информации по сравнению с той, которая была ранее;
  • блокирование информации — невозможность ее использования при сохранении информации;
  • уничтожение информации без возможности ее восстановления;
  • нарушение работы ЭВМ, системы ЭВМ или их сети.

Большую опасность представляют также компьютерные вирусы, т.е. программы, которые могут приводить к несанкционированному воздействию на информацию либо ЭВМ (системы ЭВМ и их сети), с теми же последствиями.

Правовое обеспечение безопасности предпринимательской деятельности от компьютерных преступлений основывается на том, что по законодательству РФ защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю.

Защита осуществляется в целях предотвращения утечки, хищения, утраты, искажения, подделки информации, а также несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности.

Поскольку угрозы компьютерным системам могут привести не только к значительным финансовым потерям, но и к необратимым последствиям — ликвидации самого субъекта предпринимательства, за перечисленные выше противоправные действия предусмотрена уголовная ответственность.

Угрозы компьютерным системам и компьютерной информации могут исходить от следующих субъектов:

  • сотрудников фирмы, использующих свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);
  • сотрудников фирмы, не имеющих в силу своих служебных обязанностей права доступа к конфиденциальной информации;
  • лиц, не связанных с фирмой трудовым соглашением (кон фактом).

В процессе своей деятельности предприниматели, пострадавшие от неправомерных действий других субъектов, не всегда обращаются в правоохранительные органы и стараются не разглашать случаи посягательств на их компьютерные системы. Это связано с тем, что фирмы, коммерческие банки не хотят «отпугивать» клиентов, потребителей тем, что их компьютерные системы (а значит и вся информация, содержащаяся в них) недостаточно хорошо зашищены. Латентная по своему характеру преступность приносит наибольший вред, поскольку безнаказанность преступников позволяет им продолжать свою преступную деятельность.

Защита компьютерной безопасности

Обеспечение безопасности предпринимательской деятельности со стороны компьютерных систем представляет собой один из блоков проблемы безопасности вообще. Защита от компьютерных преступлений должна начинаться с разработки концепции информационной безопасности фирмы. На основе вышеназванных принципов — вероятности угрозы, возможности защиты и экономической целесообразности защиты информации разрабатываются конкретные способы зашиты.

Способы защиты можно разделить на две группы: организационные и технические.

Организационные способы связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам.

Технические способы предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами фирмы, к той информации, обращаться к которой он не имеет права.

Специалисты-практики выделяют, например, следующие основные направления технической зашиты компьютерной системы:

  • защита информационных ресурсов от несанкционированного доступа и использования — используются средства контроля включения питания и загрузки программного обеспечения, а также методы парольной защиты при входе в систему;
  • защита от утечки по побочным каналам электромагнитных излучений и наводок — с помощью экранирования аппаратуры, помещений, применением маскирующих генераторов шумов, дополнительной проверкой аппаратуры на наличие компрометирующих излучений;
  • защита информации в каналах связи и узлах коммутации — используются процедуры аутентификации абонентов и сообщений, шифрование и специальные протоколы связи;
  • защита юридической значимости электронных документов — при доверительных отношениях двух субъектов предпринимательской деятельности, когда возникает необходимость передачи документов (платежных поручений, контрактов) по компьютерным сетям — для определения истинности отправителя документ дополняется «цифровой подписью» — специальной меткой, неразрывно логически связанной с текстом и формируемой с помощью секретного криптографического ключа;
  • защита автоматизированных систем от компьютерных вирусов и незаконной модификации — применяются иммуностойкие программы и механизмы модификации фактов программного обеспечения.

Действенным способом ограничения несанкционированного доступа к компьютерным системам является также регулярная смена паролей, особенно при увольнении работников, обладающих информацией о способах защиты.


Смежные предметы