Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция. Защита информации (Самсонов).DOC
Скачиваний:
29
Добавлен:
06.11.2018
Размер:
318.98 Кб
Скачать

48

ГОУ ВПО Российская академия правосудия

Кафедра гуманитарных, социально-экономических, естественно-научных дисциплин

Самсонов В.М.

ФОНДОВАЯ ЛЕКЦИЯ ПО ТЕМЕ:

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

В КОМПЬЮТЕРЕ

для очного обучения

Одобрена на заседании кафедры

протокол № ___

от «___» ________ 2007 г.

Н.НОВГОРОД

2007

Вопросы лекции:

  1. Актуальность проблемы защиты информации в компьютере.

  2. Понятие и классификация способов несанкционированного доступа к информации.

  3. Мероприятия по защите информации и их классификация. Аппаратные и программные способы ограничения доступа и защиты информации.

СПИСОК ЛИТЕРАТУРЫ

  1. Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации / Под общей редакцией Золотарева С.А.

  2. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия/ Под ред. акад. Б.П. Смагоринского - М.: Право и Закон, 1996. - 182 с.

  3. Групер Ш. Электронные ключи с энергонезависимой памятью //Ком­пью­­терПресс.-1993.-N8.-С.60-62.

  4. Жельников Владимир Криптография от папируса до компьютера. - М., ABF, 1996, ил., 336 с.

  5. О.Э. Згадзай, С.Я. Казанцев, А.В. Филиппов. Информатика и математика. Учебник. – М.: ИМЦ ГУК МВД России, 2002.-348 с.

  6. Мельников В. Опасная безопасность //КомпьтерПресс.-1993.-N7.-С.49-52.

  7. Моисеенков И. Основы безопасности компьютерных систем //Ком­пьютер­Пресс.-1991.-N10.-С.19-24.

  8. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях.-М.:Издательство Агенства "Яхтсмен",1993.

  9. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита ин­формации в персональных ЭВМ.-М.: Радио и связь, МП "Веста", 1993.

  10. Фигурнов В.Э. IBM PC для пользователя. 7-е изд., перераб. и доп.-М.: Финансы и статистика, НПО "Информатика и компьютеры", 1998.

1. Актуальность проблемы защиты информации в компьютере

Цель лекции: ознакомить Вас с некоторыми основами проблемами обеспечения защиты информации, с рядом общепринятых терминов и, самое главное, попытаться продемонстрировать серьезность и актуальность этой проблемы. В лекции будут в основном рассмотрены вопросы защиты информации в персональном компьютере, не интегрированном в сеть.

Тема защиты информации в компьютерах неисчерпаема.

Одной из проблем защиты информации является борьба с компьютерными вирусами.

Терминология мира компьютерных преступлений на сегодняшний день содержит разнообразные наименования: «Чернобыльский вирус», вирус–червь Helkern, Klez, Sasser, Blaster Nimda, Red Code, Melissa, Anna Kournikova и т.д.

Когда-то вирусы наносили ущерб только информации и компьютеру пользователя. Современное поколение вирусов уже может угрожать всему Интернету.

Так 25 января 2003 года Интернет – червь Helkern попытался впервые нарушить работу всемирной паутины. Helkern это вполне удалось: серьезные нарушения работы и отключения от Интернета были зафиксированы в США, Южной Корее, Австралии и Новой Зеландии. По предварительным данным, наибольший убыток был причинен Южной Корее. Страховые выплаты пострадавшим от действий вируса здесь составили почти 900 тыс. долларов. По данным лаборатории Касперского червь вызвал замедление работы сети до 25%. Схожие нарушения были выявлены и при работе с электронной почтой, FTP – сервисом, сетевыми пейджерами и т.д.

 Представители Microsoft заявляют, что ущерб от вируса Blaster и его вариантов оценивается в миллионы долларов. В показатель ущерба, в частности, входят временные затраты персонала технической поддержки, перегрузка сетей, по которым идут жалобы от пользователей, и другие расходы. Однако есть основания полагать, что оценки ущерба придется существенно пересмотреть. По информации Computerweekly.com, червь W32.Blaster мог стать причиной недавнего сбоя в работе электростанции в США 14 августа этого года и привести к масштабному отключению электричества в электросетях Нью-Йорка и Канады. Такого мнения придерживаются представители правительства и специалисты отрасли. Напомним, что именно эта авария стала причиной катастрофического отключения электроэнергии у десятков миллионов человек.

Не успела закончиться эпидемия вируса Blaster, как ФБР уже задержало создателя одной из его модификаций. Злоумышленником оказался восемнадцатилетний старшеклассник Джеффри Ли Парсон. Вскоре после ареста школьник признался в создании модификации червя Blaster.B. Теперь Парсон находится под домашним арестом, и ему предъявлено обвинение в намеренной попытке нанесения ущерба компьютерным системам. Максимальное наказание - десять лет тюрьмы и штраф в размере 250 тысяч долларов США. Теперь школьник не имеет права пользоваться Интернетом и должен постоянно носить электронную метку для определения его местонахождения.

Вирусы могут использоваться и в военных целях.

Уже не раз появлялись сообщения о том, что силовики разных стран планируют использовать вирусные технологии в своей деятельности. Например, еще в январе 1996 года Совет Безопасности приглашал некоторых специалистов, в частности из Диалог-Науки, с целью изучения вопроса о потенциальной возможности создания боевых вирусов. В 98-м году на проходивших парламентских слушаниях представитель Гостехкомиссии России заявил, что им известно о случаях разработки за рубежом боевых компьютерных вирусов, предназначенных для поражения систем "критических приложений" (транспорт, связь, системы управления оружием, экологически опасными производствами и т. п.). Кстати эти вирусы уже были в действии. Во время операции "Буря в пустыне" американские военные успешно атаковали с помощью вирусов иракские командные центры ПВО.

В 2001 году в Китае были опубликованы принципы ведения информационной войны с точки зрения китайских военных. Четвертым принципом явилось заражение сети противника вирусами, которые были признаны одним из самых действенных способов поражения вражеской сети. Такого рода факты подтверждают тот факт, что силовые ведомства не гнушаются разработкой вирусов с целью получения преимущества в информационной войне.

Кстати, согласно исследованиям исследовательского центра компании IBM (центр имени Томаса Ватсона, расположенный в Хоторне, США) доказано, что существуют вирусы, для которых невозможно написать программу, обнаруживающую его со 100%-ой вероятностью даже при наличии образца вируса и проведении его всестороннего анализа. В этой работе убедительно доказывается, что заявления антивирусных компаний, которые гласят, что "уникальные фирменные алгоритмы обнаружения позволяют детектировать все известные и неизвестные вирусы" являются не более чем вводящим пользователя в заблуждение утверждением.

На Интернет ресурсе http://www.viruslab.ru была опубликована статья под названием «Компьютеры-зомби ожидают приказов».

Существуют черви, такие как Gaobot.OD, которые после установки на компьютер соединяются с IRC серверами и ожидают указаний на выполнение определенных действий, включая инициирование распределенных отказов от обслуживания (DDoS).

Компьютеры, зараженные вредоносными кодами таких типов, могут использоваться в качестве "зомби", выполняющих команды злоумышленников. Когда все компьютеры подключатся, будет создана сеть "botnet".

Согласно данным, опубликованным в ZDNet, подразделение по борьбе с компьютерными преступлениями Скотланд Ярда заявило, что на сегодняшний день такие сети состоят из 10-30 тысяч компьютеров. Эти ресурсы могут быть арендованы по ставке 100 евро в час и использованы для рассылки большого количества сообщений, таких как спам, а также для инициирования атак, нарушающих работу сетей и веб сайтов. И все это происходит без ведома пользователя.

Наряду с непреходящей «проблемой вирусов» всегда остро стоял вопрос защиты программ и данных от нелегального копирования.

Ассоциация Business Software Alliance (BSA), выступающая от имени крупных производителей ПО (Microsoft, Apple Adobe и IBM) установила, что убытки от действий пиратов в Западной Европе составили около 9,6 миллиарда долларов США. Несколько меньше пострадали Азия и Северная Америка. Наиболее широко пиратство распространено в файлообменных сетях.

Что касается стран мира, то наиболее высокие пиратские показатели у Китая и Вьетнама. Согласно исследованиям BSA и IDC, около 92% всего программного обеспечения, установленного на компьютеры в этих странах, является контрафактным. Второе место занимает Украина (91%), за которой идут Индонезия (88%), Россия и Зимбабве (87%). Разработчики программного обеспечения в очередной раз требуют от правительств этих стран принять соответствующие меры.

Также интересна статистика о количестве пиратской продукции в различных регионах. Так, в Азии пиратскими являются 53% всех установленных программ, в Восточной Европе - 70%, В Латинской Америке - 63%, на Ближнем Востоке - 55% софта, в Западной Европе - 36%. Меньше всего пиратских программ установлено а Северной Америке (23%). Наибольших успехов в борьбе с пиратством достигли Сингапур, Тайвань, Малайзия и Южная Корея.

Но защита от вирусов и защита от несанкционированного копирования это лишь часть общей проблемы защиты информации, куда входят и защита от несанкционированного доступа к информации, и защита от несанкционированного изменения информации, и проблема идентификации пользователя и многое другое.

В арсенале киберпреступников появляются и новые виды преступлений. В июле 2004 года на Интернет-проекте InfoSecurity.ru появилась статья о новом оружии, которое назвали – SMS-спуфинг.

В последнее время участились случаи массовой рассылки SMS-сообщений откровенно угрожающего характера, а также с предложениями, подтвердить какую-либо персональную информацию о владельце мобильного телефона. Ответив на подобные сообщения, абонент предоставляет мошенникам доступ к конфиденциальной информации и становится жертвой постоянных угроз.

Используя специальное web-программное обеспечение преступники, могут посылать SMS-сообщения на любой мобильный телефон. Если абонент, получивший SMS, пытается ответить, его сообщение возвращается. Эксперты считают, что подобное явление не что иное, как новое направление терроризма XXI века, способное посеять хаос. Это новое направление киберпреступности.

"Спуфинговые" SMS могут быть отправленные на любой мобильный телефон из любой точки земного шара.

Отследить отправителя таких сообщений совсем непросто. Как правило, преступники высокообразованные люди, успешно ускользающие от полиции. Они мастерски используют возможности персонального компьютера, выискивая "дыры" в Сети. Большинство делают это ради развлечения, но вскоре для некоторых из них SMS-спуфинг становится основным занятием.

SMS-спуфинг - может стать грозным оружием в арсенале киберпреступников. Источник: Computer Crime Research Center.

В Интернете, как и в реальной жизни, распространено компьютерное мошенничество, получившее название фишинг.

Слово фишинг происходит от английского термина phishing (искаженное fishing - рыбалка). Смысл этого мошенничества заключается в следующем: злоумышленники заманивают доверчивых пользователей на свои сайты, замаскированные под сайты заслуживающих доверия организаций, например, банков. После этого жертве предлагается ввести персональные данные, включая номера счетов и кредитных карт.

Чтобы заманить пользователя на такой сайт ему отправляют письмо с поддельным обратным адресом с просьбой подтвердить или заново сообщить какую-либо информацию, перейдя по указанной в письме ссылке. По статистическим данным, на такое мошенничество "клюет" каждый десятый пользователь.

Использование злоумышленниками средств вычислительной техники породило новый вид преступлений - компьютерные преступления.

Компьютерная преступность - это новый феномен, порожденный резко возросшими возможностями почти безнаказанного совершения противоправных действий в сфере, закрытой для человека, не владеющего основами компьютерной грамотности.

Термин "компьютерная преступность" появился впервые в американской, а затем и в другой зарубежной печати в начале 6О-х годов, когда были выявлены первые случаи преступлений, совершенные с использованием ЭВМ. Термин, что называется, "прижился""хотя и не имел под собой ни терминологического, ни криминологического обоснования.

Общепринятого определения компьютерной преступности не существует. Это преступление прямо или косвенно связано с ЭВМ. Оно часто включает в себя целую серию незаконных актов, совершенных либо с помощью системы обработки данных, либо против нее. Термин охватывает компьютер, вспомогательное оборудование, программное обеспечение, базовые программы, средства связи, с помощью которых ЭВМ объединяются в телекоммуникационные сети.

Компьютерные преступления имеют свои отличительные особенности:

-высокая скрытность (латентность), сложность сбора улик по установленным фактам;

- сложность доказательства в суде подобных дел;

- "интернациональность" компьютерных преступлений, совершаемых в последнее время, как правило, по телекоммуникационным системам (в основном, по сети "Интернет");

- высокий ущерб даже от единичного преступления;

- вполне определенный контингент лиц, совершающих правонарушения в сфере компьютерной информации: это, как правило, высококвалифицированные программисты, специалисты в области телекоммуникационных систем, системные и банковские программисты.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Согласно мнению специалистов, эти цифры отражают далеко неполную картину компьютерной преступности. Жертвы компьютерных преступлений с неохотой сообщают об этом в правоохранительные органы. Латентность компьютерных преступлений чрезвычайно высока.

Специалистами ИНТЕРПОЛа прогнозируется резкий рост числа компьютерных преступлений в ближайшие два-три года. Анализ социальных предпосылок, характерных для России, позволяет подтвердить этот прогноз. При этом необходимо учитывать высокий уровень профессиональной подготовки российских программистов, а также то, что большинство из них в ходе преобразований российской экономики покинули государственные предприятия, ушли в коммерцию, в том числе и в такие структуры, которые занимаются не совсем чистым бизнесом. Мотивы для совершения правонарушений в сфере компьютерной информации бывают совершенно разные, начиная от невинных забав с проникновением в компьютерные базы данных и стремления украсть чужие компьютерные программы и заканчивая корыстными денежными интересами, промышленным шпионажем.

Размах этого явления на Западе приобрел уже такие формы, что подкомитет ООН по преступности вынужден ставить их в один ряд с наркотическим бизнесом, терроризмом и хищением произведений искусства.

Достаточно хорошо известно “дело Левина”. Владимир Левин - выпускник политехнического института, входивший в неофициальную десятку лучших хакеров Санкт-Петербурга, с собственного компьютера, установленного в офисе одной из фирм Санкт-Петербурга, манипулировал капиталами нью-йоркского “Сити-банка” - одного из крупнейших банков мира.

В Южно - Сахалинском городском суде в 1998 году впервые в истории России был вынесен обвинительный приговор за взлом компьютерных сетей студенту Института коммерции и предпринимательства, очень удачно подбиравшего ключи к адресам абонентов электронной почты. Хакера приговорили к трем годам лишения свободы условно и к штрафу в 200 минимальных окладов (КП от 5.03.98).

В журнале Компьютерра от 8 мая 2001 №17 описан следующий случай. Двое молодых людей из Челябинска промышляли взломом сайтов американских компаний. Своими действиями челябинцы затронули более 40 компаний из 10 американских штатов. После взлома сайтов события развивались по разным сценариям. Иногда, взломав сайт, они обращались к руководству фирмы и предлагали помощь по укреплению компьютерной безопасности. Естественно, не бесплатно. Иногда взломанные компьютеры использовались как платформа для последующих атак.

В августе 2000 года в Лондоне были арестованы два гражданина Казахстана, Олег Зезов и Игорь Яримака, взломавшие компьютерные системы одного из агентств и требовавшие 200 тыс. долларов за раскрытие способа взлома. (см. «КТ» #358).

Футбольный матч «Локомотив» - «Милан», проходивший в Москве, был на грани срыва. Дело в том, что по электронной почте на имя президента клуба «Милан» было получено сообщение от имени Юрия Семина о том, что «Локомотив» готов «сдать» игру за 250.000$. После того, как Ю. Семин обратился в правоохранительные органы, было выяснено, что это электронное послание дело рук студента из г.Тамбов. Студенту грозит уголовное наказание за мошенничество в особо крупных размерах на срок до 10 лет.

Нестандартная Интернет-афера недавно («КТ» от 04.02.03) была раскрыта в Санкт-Петербурге. Все началось с того, что на одном из сайтов знакомств появилось брачное объявление российской девушки. В ходе переписки с иностранными кавалерами она начинала просить потенциального жениха выслать деньги для приобретения визы и билета в его страну. Получив требуемую сумму, невеста забывала о своем избраннике. Уголовное дело было возбуждено по факту жалобы одного из обманутых женихов. Выяснилось, что ее жертвами стали многие холостяки, преимущественно британцы. Когда дело дошло до задержания преступника, то оказалось, что в роли обольстительницы выступил 28-летний гражданин Камеруна, проходивший обучение в педиатрической академии Санкт-Петербурга. Согласно российскому законодательству подобный «Интернет-бизнес» грозит ему шестилетним заключением.

Правоохранительные органы столицы Татарстана накрыл шквал заявлений от местных интернетчиков. Во всех содержится одна жалоба – на счета, пришедшие за использование Интернетом. Судя по представленным к оплате счетам, одна минута, проведенная за компьютером, обходилась пользователям в сто рублей. Как удалось выяснить оперативникам, причиной подобного «супертарифа» стала любовь жителей Казани к «клубничке».

Источником всех бед стал иностранный порносайт, на котором в свое время побывал каждый из жалобщиков. Согласно размещенному на нем тексту договора, сразу после подтверждения модем разрывает соединение с местным провайдером и набирает международный номер телефона спутниковой сети EMSAT. Подобный разговор и влетал в копеечку ничего не подозревающим интернетчикам.

Ситуацию усугубляло также и то, что при первом просмотре сайта с него загружалась троянская программа, автоматически открывающая эту страницу при каждом последующем Интернет-соединении. Таким образом, «облапошивание» одного итого же клиента производилось неоднократно. («КТ» от 04.02.03).

Анализ зафиксированных фактов и уголовных дел, связанных с нарушением безопасности информации, свидетельствует о стремительном росте правонарушений. Кража информации, мошенничество с ней, промышленный шпионаж и т.п. уже превратились в реальный фон деятельности, как в государственных, так и в коммерческих структурах.

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Что же делают наши государственные службы и правоохранительные органы в сфере борьбы с этой новой и опаснейшей угрозой?

В России отчетливо выделяются два основных направления борьбы с компьютерной преступностью.

Первое - профилактика и предупреждение компьютерных преступлений, которые предусматривают:

- создание, сертификацию, лицензирование и внедрение необходимых средств технической и программной защиты информации; - создание специализированных организационных структур (администраций или служб компьютерной безопасности), задачей которых является обеспечение надежного функционирования средств защиты, средств генерации ключей и паролей, их раздачи, контроля за использованием, смены и уничтожения. Традиционно эта сфера ответственности закреплена за Федеральным агентством правительственной связи и информации, Федеральной службой безопасности, Государственной технической комиссией при Президенте Российской Федерации; - подготовка квалифицированных кадров для правоохранительных органов, включая органы дознания и расследования, судов, служб безопасности компьютерных и телекоммуникационных систем и сетей.

Второе - выявление и пресечение компьютерных преступлений.

Реализация второго направления уже находится под контролем правоохранительных органов, а также других субъектов оперативно-розыскной деятельности.

Сегодня можно говорить о 4-х видах компьютерных преступлений:

1. Компьютерное мошенничество.

2. Компьютерный терроризм - целью является полный вывод из строя компьютерной системы. Данный вид преступления подразделяется на 2 подвида:

- несанкционированный доступ к компьютерным системам;

- компьютерный вирус.

3. Копирование и продажа компьютерных программ в нарушение авторских прав.

4. Различные виды компьютерных злоупотреблений, которые не относятся к ранее перечисленным. Например, случаи кражи данных, саботаж в вычислительных центрах.

Можно выделить следующие типичные преступные цели совершения компьютерных преступлений:

  • хищение денег (подделка счетов, платежных ведомостей, перечисление денег на подставные счета и т.д.);

  • хищение вещей (совершение покупок с фиктивной оплатой);

  • хищение компьютерной информации;

  • изменение компьютерной информации;

  • кража компьютерного времени;

  • подделка документов (фальшивые дипломы, проездные документы);

  • саботаж;

  • шпионаж (политический, промышленный, военный ).

Мотивами совершения компьютерных преступлений являются следующие:

  1. корыстные соображения – 66%;

  2. политические цели – 17%;

  3. исследовательский интерес – 7%;

  4. хулиганство – 5%;

  5. месть – 5%.

Противодействовать компьютерной преступности сложно, что главным образом объясняется:

  • сложностью своевременного выявления компьютерного преступления и идентификации злоумышленников;

  • трудностями сбора и юридического оформления доказательств компьютерного преступления;

  • отсутствием необходимого опыта выявления и пресечения различного рода преступлений;

  • наращивающейся криминогенной обстановкой.

Уровень компьютерной преступности во многом определяется объективными причинами и напрямую зависит от общего уровня информатизации общества.

По мнению экспертов следует ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд следующих причин:

  • высокие темпы роста парка компьютеров, находящихся в эксплуатации;

  • широкое применение компьютеров в самых различных сферах человеческой деятельности;

  • высокая степень концентрации информации в компьютерах;

  • совершенствование способов доступа пользователей к ресурсам компьютеров.

Следует обратить внимание на основные тенденции компьютерной преступности в России:

  • к.п. с использованием компьютерных сетей;

  • к.п. в сфере экономики и денежного обращения;

  • перерастание компьютерной преступности в разряд транснациональных;

  • омоложение к.п.;

  • одна из самых опасных тенденций – сращивание компьютерной преступности с организованной преступностью;

  • значительный рост краж и незаконного тиражирования программного обеспечения;

  • рост незаконного пользования услугами телефонных и телекоммуникационных компаний;

  • появление и распространение таких к.п., как экономический и политический шпионаж, шантаж;

  • появление и распространение таких к.п., как кража и подделка кредитных карточек.

Учитывая вышесказанное, защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение.

Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств и программирования.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включает десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. N 2124-I), Патентный закон РФ (от 23.09.92 г. N 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. N 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. N 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. N 5351-I), закон "О государственной тайне" (от 21.07.93 г. N 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ), закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. N 85-ФЗ).

В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

C 1 января 1997 года, после принятия нового Уголовного Кодекса РФ, российское законодательство подключилось к борьбе с компьютерной преступностью.

Составы компьютерных преступлений приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).

Также, президент России Владимир Путин подписал указ "О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена".

Новый указ направлен, главным образом, на обеспечение надежной защиты от несанкционированных действий против российского сегмента Интернета и, в первую очередь, сетевых ресурсов государственных органов. Реализация указа должна "повысить устойчивость интернет-ресурсов органов власти России к воздействию активно распространяющихся сетевых компьютерных вирусов, способных нанести серьезный урон тем сферам государственной деятельности и экономики, где активно применяются компьютерные технологии".

В целом, указ имеет целью обеспечение дальнейшего устойчивого развития и модернизации российских государственных сетевых ресурсов.

Тем не менее, по мнению экспертов, правовая база, существующая в России на сегодняшний день, не позволяет эффективно бороться с компьютерной преступностью. Для сравнения, в США на сегодня действует более 2000 законов и подзаконных актов, в той или иной мере касающихся компьютерных преступлений, аналогичные нормы действуют в ФРГ, Великобритании и Франции.

Источники угроз.

Можно сказать, что угроза безопасности информации исходит с двух сторон. С одной стороны компьютерным системам и обрабатываемой в них информации угрожают "любители" информационных технологий, интересующиеся, прежде всего, собственно компьютерными системами, а не имеющейся в них информацией. К таким лицам относятся так называемые хакеры. Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой.

Чаще всего информацию похищают в рабочее время, когда оператор отлучился "на минуточку" или во время обеденного перерыва, когда работающие компьютеры остаются без присмотра. Несколько реже хищение информации производится посторонними лицами, тайком включающими компьютер в нерабочее время.

Одна из проблем подобного рода - слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Результаты исследований одной из кампаний показывают, что более 60% компьютерных паролей можно легко угадать, обладая минимальными знаниями о пользователе. 23% пользователей используют в качестве пароля имена своих детей, 19% - имена супругов, 12% - дату своего рождения. Кроме того, некоторые пользователи записывают пароли на бумажках, которые потом приклеивают к монитору или системному блоку.

Другая проблема - пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам "приглашает" в систему вирусы и "троянских коней". Кроме того, много неприятностей может принести неправильно набранная команда.

Таким образом, лучшая защита от нападения - не допускать его. Обучение пользователей правилам безопасности может предотвратить нападения. Другими словами, защита информации включает в себя помимо прочих мер еще и обучение или правильный подбор обслуживающего персонала.

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

Прежде чем перейти к рассмотрению основ обеспечения защиты при обработке информации в компьютерной системе, имеет прямой смысл определить, что мы понимаем под терминами “компьютерная система”, “объект защиты” и “защита информации”.

Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, данных, а также обслуживающего персонала.

Объектом защиты является информация, хранимая в компьютерных системах, имеющая какую-либо ценность для владельца и потенциального нарушителя.

Несанкционированным доступом (НСД) к информации компьютера называется незапланированное ознакомление, обработка, копирование, применение различных вирусов, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.

Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

  • проверки целостности информации;

  • исключения несанкционированного доступа к ресурсам компьютера и хранящимся в нем программам и данным;

  • исключения несанкционированного использования хранящихся в компьютере программ (защиты программ от копирования).