А.В. Петраков - Основы практической защиты информации (1022811), страница 33
Текст из файла (страница 33)
Компьютеры начали использовать не только для совершенияпреступлений «белых воротничков», но и в целях вымогательства, шпионажа и саботажа. Появление «чистых» компьютерных преступленийне подпадало под действие уголовного законодательства. Вместе с темобщественная опасность этих деяний требовала доработки имеющихсясоставов преступлений или введения новых.150Поэтому были разработаны предложения по криминализации следующих деяний:ввод фальсифицированных данных или записей в компьютер в мошеннических целях;несанкционированное использование компьютерного оборудования;изменение или уничтожение информации или файлов;кража денег, финансовых документов, имущества, услуг или ценныхданных с помощью электронных устройств или иным путем,К настоящему времени выявлено три основных группы компьютерных преступлений:связанные с компьютерами экономические преступления;нарушение личных прав (особенно права граждан на частную тайну);компьютерные преступления против «неиндивидуальных» интересов, такие как преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных и др.Ко мп ьют ерные эк ономическ ие п реступлен ия се годня составляют главную часть всех компьютерных преступлений.В последние годы возможности злоупотребления компьютерами всешире используются руководством мошеннически действующих компаний для совершения экономических преступлений за счет партнеров,потребителей, вкладчиков или правительственных учреждений.
Большинство раскрытых до сих пор случаев касается махинаций в отношении регулируемых с помощью компьютера доходов, счетов, балансовыхотчетов, инвентаризационных ведомостей и объявленных для налога доходов. Практикуется стирание указанных документов для сокрытия экономических преступлений и затруднения судебного разбирательства.Н а р у ше н и е г о с у д а р с т в е н н ых и п о л и т и ч е с к и х и н т е р е с о в.Злоупотребления компьютерной технологией в сфере политической деятельности могут касаться отношений между парламентом и правительством, вызываемых различным доступом к банкам данных. Они могутиметь место, например, при манипуляции в политических выборах с использованием основанных на компьютерных данных изменений. Возможность такого манипулирования была продемонстрирована на выборах в Филиппинах в 1986 г. В другом случае группа лиц в западногерманском городе была обвинена в попытке стереть некоторые имена изполицейского файла по разыскиваемым лицам.Пр е ст уп ле н ия п р о т ив л и ч но й и к о л ле кт и вн о й б ез о па сн ости.
Вследствие ошибок в программировании навигационных компьютеров или манипуляции с ними уже были совершены десятки авиационных аварий. Известны случаи нападения террористов на компьютерныеи коммуникационные системы в Западной Европе и Японии. Угрозажизни людей, создаваемая компьютерными махинациями, возможна всистемах компьютеризированного больничного наблюдения и лечения,151контрольных системах атомных электростанций и системах воздушного,морского и наземного транспорта.
Неисправности или злоупотребленияв оборонной сфере могут привести к еще более тяжким последствиям.Т е нд е нц ии р азв ития ком п ью терн ой п рест уп н ости . П о м н ению специалистов, в ближайшие годы следует ожидать значительногороста все более «хитроумных» компьютерных преступлений. Проблемы, создаваемые данными преступниками, в будущем осложнятся. Доступность в приобретении модемов и терминалов, международная компьютерная сеть и все увеличивающаяся увлеченность вычислительнойтехникой среди молодежи открывают большой группе лиц возможностьсовершения транснациональных компьютерных преступлений. Произойдут изменения и в характере жертв. Большее число жертв появится среди владельцев персональных ЭВМ, состоящих в различного рода сетях.К основным тенденциям развития компьютерной преступности относятся следующие наиболее опасные их проявления:рост финансовых хищений, мошенничества, различного рода подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ;большая вовлеченность организованных преступных групп и молодежи;серьезные нарушения прав человека;распространение экономического и политического шпионажа;расширение краж интеллектуальных ценностей, незаконное тиражирование программного обеспечения, электронных и видеоигр;усиление террористической деятельности, шантажа;увеличение количества «взломов» защитных систем и незаконноепользование услугами телефонных и телекоммуникационных компаний;усложнение и появление новых способов совершения преступлений.5.
Идеология охраны и защитыинформации5.1. Законодательно-правовые иорганизационные основы обеспеченияинформационной безопасностиОхрана и защита информации заключается в анализе, классификации и перекрытии возможных каналов утечки информации. Под возможным каналом утечки информации следует понимать способ, позволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информации [7].Предположительно средства несанкционированного получения информации можно подразделить таким образом: 1) человек; 2) аппаратура (и затем человек); 3) программа, последовательность операций,приемов (и затем аппаратура и человек).
Применительно к устройствамсбора и переработки информации (например, ЭВМ и ПЭВМ) каналами утечки информации, в которых основным.средством является человек, могут быть: хищение носителей информации (магнитных дисков,лент, дискет, карт, бумажных и фотоносителей); чтение информации сэкрана, распечаток, научно-технических отчетов и т.д.; непосредственное подслушивание специалистом.Среди аппаратурных каналов утечки информации следуетотметить: подключение к устройствам ЭВМ (ПЭВМ) и связи специальноразработанных аппаратурных средств, обеспечивающих доступ кинформации; использование средств для перехвата электромагнитныхизлучений (не звукового диапазона); использование средств дляперехвата звуковых колебаний.Программными каналами утечки информации могут быть: несанкционированный доступ программы к информации; расшифровка программой зашифрованной информации; несанкционированное копирование программой информации с носителей.Высокая концентрация информации в устройствах электросвязи иЭВМ делает их особенно притягательными для проникновения в них сцелью добычи «лакомой» информации..
. .·■153,I 'В нашей стране, теперь уже как и во всем мире, на передний якобы план выдвигается тезис о безопасности личности, а это значит —и о ее собственности. В связи с этим первейшей задачей является забота об охране и защите всяческой информации: государственной, военной, коммерческой, сугубо личной, за которыми, безусловно, кроется экономическое начало — будь то лично-частное, общественное илигосударственное.Информация — один из наиболее ценных продуктов деятельностичеловека или проявлений природы (а это тоже интересы человека).
Вовсем мире информация как результат научно-технической и коммерческой деятельности является весьма дорогостоящим товаром. И оченьжаль (и материально накладно), когда она утрачивается или ее крадут, используя какие-либо каналы утечки информации (подслушают,подглядят, пронюхают).Законодательно-правовые составляющие защиты информации формируются на основе издания соответствующих юридических актов, чтоявляется прерогативой соответствующих органов управления любойстраны [2, 7].В РФ обнародован Закон «Об информации, информатизации и защите информации», подписанный президентом в середине февраля 1995г.
В нем узаконены материалы и положения, представленные в следующих разделах «Общие положения», «Информационные ресурсы»,«Пользование информационными ресурсами», «Информатизация. Информационные системы, технологии и средства их обеспечения»,, «Защита информации и прав субъектов в области информационных процессов и информатизации». Сфера действия Закона затрагивает отношения, возникающие при формировании и использовании информационных ресурсов и технологий, распространении и предоставлении потребителю документированной информации, а также при защите информации (ст.
1 Закона).Под информационными ресурсами Закон подразумевает отдельныедокументы и массивы документов: документом или документированнойинформацией признается «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать»(ст. 2 Закона). Таким образом, действие Закона распространяется лишьна отношения, возникающие в связи с созданием и использованием документов или информации, каким-либо способом зафиксированной наматериальном носителе (бумаге, дискете, магнитной ленте, фотопленке, в памяти ЭВМ и т.п.).В Законе не урегулированы вопросы, связанные с рождением, хранением, переработкой, передачей и защитой устной и других не фиксируемых форм информации.
Между тем утечка звуковой, зрительной, обонятельной, осязательной информации может нанести ничуть не меньшийущерб, чем утрата или несанкционированное копирование документа.154Несмотря на ограниченную сферу действия, Закон является полезным. В нем впервые закреплены положения о том, что документы явля- ются «элементом состава имущества» и могут находиться в собственности граждан, юридических лиц и государства (ст.
6, ч. 1).Однако, и это следует особо подчеркнуть, что при таком Законеинформацию, как видим, можно и ненаказуемо (!) высматривать, подслушивать и т.д.Другой интересный вопрос в Законе — о собственности информации граждан. «Иностранцы» и «лица без гражданства» оказываются натерритории РФ лишенными права собственности на принадлежащие имдокументы. Вероятно, вместо «граждане» надо было написать «физические лица».Появление Закона подтверждает, что исследование и разработка вопросов охраны и защиты информации актуальны.■ Здесь будут к месту выдержки из Федерального закона «О почтовойсвязи», принятого Государственной Думой РФ во второй редакции 24июня 1999 г. (первая редакция Закона была принята 5 июля 1995 г.).Статья 15.Тайна связиТайна переписки, почтовых, телеграфных ы иных сообщений, входящих в сферу деятельности операторов почтовой связи, гарантируетсягосударством.
Осмотр и вскрытие почтовых отправлений, осмотр ихвложений, а также иные ограничения тайны связи допускаются толькона основании судебного решения,Всё операторы почтовой связи обязаны обеспечивать соблюдениетайны связи.Информация об адресных данных пользователей услуг почтовойсвязи, о почтовых отправлениях, почтовых переводах денежных средств,телеграфных и иных сообщениях, входящих в сферу деятельности операторов почтовой связи, а также сами эти почтовые отправления, переводимые денежные средства, телеграфные и иные сообщения являютсятайной связи и могут выдаваться только отправителям (адресатам) илиих представителям. Должностные и иные лица, работники организацийпочтовой связи, допустившие нарушения указанных положений,привлекаются к ответственности в порядке, установленном законодательством Российской Федерации.Статья 20.