ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 14.11.2024

Просмотров: 32

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Методы защиты информации

Законодательные основы компьютерной безопасности

Уголовный кодекс РФ, введенный в действие с 1 января 1997 года, содержит главу "Преступления в сфере компьютерной информации". Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее также предпринимались попытки совершенствования законодательства в этой области, но они касались авторских прав на компьютерные программы и незаконного их распространения. Однако все попытки принять поправки к УК до 1997 года оказывались неудачными. Основная проблема нового законодательства была в том, что машинная информация не отвечает формальным критериям предмета преступлений против собственности. Все компьютерные преступления условно можно подразделить на две большие группы - преступления, нарушающие работу компьютеров, и, преступления, использующие ПК как необходимые технические средства. Рассмотрим основные виды "компьютерных преступлений".

- Неправомерный доступ к информации, хранящейся на компьютере

Под этим следует понимать получение информации без разрешения ее владельца. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, поддельных документов, изменением физических адресов технических устройств, изменением программного и аппаратного обеспечения, хищением носителей информации, установкой аппаратуры перехвата информации по системам ее передачи, а также нарушением систем защиты информации.

- Создание, использование и распространение вредоносных программ для ЭВМ

Речь идет о программах, которые срабатывают при определенных условиях и полностью или частично парализуют работу компьютерной системы. Программы типа "троянский конь" вносят в чужую программу специальных функций, не нарушающих работу программы. Например, при введении "троянского коня" в бухгалтерские программы можно переводить себе на банковский счет небольшую сумму с каждой операции.

Обнаружить "коня", безусловно, возможно. Однако это очень муторная и кропотливая работа. Из сотен и тысяч команд необходимо обнаружить те, которые внесены извне. Однако существуют и такие "Трояны", которые составлены по следующему принципу. В программу вставляются не сами команды, формирующие преступную операцию, а программный код, после выполнения которого формируются те самые команды, выполняющие "грязную работу", после выполнения которой они самоуничтожаются.


- Разработка и распространение компьютерных вирусов

Статья 273 УК РФ говорит нам об ответственности за разработку и распространение компьютерных вирусов. Опасность вирусов не следует преуменьшать. Вирус может оказаться причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации самолетов, кораблей и т.п. Уголовный кодекс предусматривает наказание за внесение вируса на компьютерные системы, даже если вирус не сработал или не успел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.

Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ. Антивирусные программы можно разделить на три вида: фильтрующие, препятствующие проникновению вируса на компьютер; противоинфекционные, контролирующие работу приложений в системе; противовирусные, осуществляющие поиск вирусов среди файлов компьютера и осуществляющие "лечение файлов".

Однако заметим, что вирусы сначала появляются, а уж потом специальные антивирусные лаборатории ищут "вакцину" против данного конкретного вируса. Так что, используя последнюю версию антивирусного пакета, вы можете быть защищены только от тех видов вирусов, которые были известны создателям пакета на момент выхода. А от сотен вирусов, написанных позже, вы вряд ли сможете уберечь свой компьютер.

- Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям

Проблема неосторожного обращения с компьютерной техникой сродни, например, неосторожному обращению с автомобилем. Можно аккуратно управлять своим транспортным средством, не мешая окружающим. Но существует возможность по неосторожности вызвать серьезное дорожно-транспортное происшествие, повлекшее за собой тяжелые травмы людей, а может быть, даже и их смерти.

Однако при использовании компьютерной техники существует одна особенность. Практически невозможно разработать алгоритм решения задачи, а уж тем более программно реализовать его, без каких-то мелких ошибок и неточностей. Ошибки реализации выявляются на этапе отладки программы, да и то не всегда они исключаются полностью. И если, например, при строении каких-то сооружений (мостов, дорог, домов) расчеты ведутся с определенным запасом надежности, то в области программирования такая надежность весьма условна.


Данный пункт включает в себя неосторожности работы с ЭВМ, повлекшие за собой разглашение информации, закрытой для публичного рассмотрения.

- Подделка компьютерной информации

Сущность данного вида компьютерной преступности состоит в следующем. Разработчик программного продукта вместо, например, построения математической модели объекта, с целью получения каких-то выходных параметров, просто имитирует получение этих параметров. Это может быть в случае, когда объект не соответствует налагаемым на него требованиям, а запуск производства этого объекта очень важен для третьего лица. Ну и к тому же, разработать математическую модель сложнее, чем просто сымитировать выходные данные.

- Хищение компьютерной информации

Не секрет, что в нашей стране подавляющее большинство продаваемого обеспечения является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском праве.

Но не только авторские права на программу являются предметом хищения информации. Например, неправомерное копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это примеры хищений информации.


Профилактика преступлений

При разработке программ, используемых в обеспечении жизнедеятельности пациентов в лечебных учреждениях, в автоматических системах навигации самолетов, в современной автоматизированной военной технике, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.

Физические методы защиты данных

Подобно тому, как беззащитен от постороннего доступа радиоканал, беззащитна и кабельная система большинства локальных вычислительных сетей. Есть, конечно, принципиальное отличие: кабельную систему можно спрятать за толстыми стенами офиса, а вот радиоканал ничем не закроешь. Однако именно повреждения кабельной системы являются причиной большинства отказов в работе локальных сетей.

В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения. Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:


- аппаратные

- внешнюю подсистему

- административные подсистемы

- магистрали

- горизонтальную подсистему

- рабочие места.

Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.

Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.

Административная подсистема предназначена для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Ну и, наконец, оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.

Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. При прокладке кабельной системы необходимо соблюдать следующие правила:

- Неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.

- Требования к коаксиальному кабелю менее жесткие: расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Также при прокладке кабельной системы необходимо учитывать соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:

- Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

- Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).