КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ




ПРАВО И ПРАВОСУДИЕ

© 1999 г. В. С. Абраменкова

 

ТЕХНИЧЕСКИЕ СРЕДСТВА – ОДНА ИЗ МЕР ПРЕДУПРЕЖДЕНИЯ

КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

 


На основе данных, полученных в ходе развития отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целую систему борьбы с этим социально опасным явлением, а именно:

1) правовые;

2) организационно - технические;

3) криминалистические.

Существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть меры технического характера. К ним относятся технические методы защиты средств компьютерной техники, например, защита от стихийных бедствий и аварий (пожары, наводнения, выключения энергопитания и т.п.), от хищений СКТ, саботажа, диверсий, (взрывов); резервирование особо важных СКТ; правильная организация коммуникационных сетей и ресурсов; установка охранно-пожарной сигнализации и других рубежей обороны и т.д. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся как за счет побочных электромагнитных излучений и наводок, виброакустических сигналов. Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности относятся:

1) источники бесперебойного питания аппаратуры, а также различные устройства стабилизации, предохраняющие от резких скачкообразных перепадов напряжения и пиковых нагрузок в сети электропитания (например, устройство PILOT);

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.[1]

Названные средства в настоящее время наиболее распространены в зарубежных странах и пользуются достаточной популярностью. Они называются Port protection revices и представляют собой компьютеры, «сторожащие» входы в главный компьютер. Данное устройство состоит из микропроцессора, идентифицирующего пользователя и принимающего решение о его допуске к компьютерной системе, а также устройства памяти, содержащего зарегистрированные коды пользователей, имеющих право на доступ.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям (уровням): а) аппаратуры; б) программного обеспечения; в) данных, а также для обеспечения должного контроля за правильностью осуществления процессов ее ввода, вывода, обработки, записи, стирания, чтения и передачи по каналам связи.

Так, например, защита информации на уровне данных и управляющих команд направлена на:

1) защиту информации при ее передаче по каналам связи между пользователем и ЭВМ или между различными ЭВМ;

2) обеспечение доступа только к разрешенным данным, хранящимся ЭВМ, и выполнение только допустимых операций над ними.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, с США, в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard) официально утвержденной Национальным бюро стандартов США еще в 1978г.

В России в июле 1991 г. также был заведен в действие ГОСТ, криптографирования информации, представляющий собой единый алгоритм криптографического преобразования данных для системы обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, функционирующий на базе отечественного алгоритма Kryption, аналогичного по своим основным техническим параметрам DES. Российский стандарт свободен от недостатков стандартов DES и в то же время обладает всеми его преимуществами.

Функционирующая на базе указанного стандарта система защиты KRYPTON. является, по мнению российских специалистов, наиболее надежной по сравнению с зарубежными аналогами.

Помимо использования криптоалгоритмов, существует еще целый набор программных средств, позволяющих шифровать информацию и учитывающих различные условия анализа шифротекста при попытке его вскрытия.

Средства регистрации, средства контроля доступа к информационным ресурсам, также относятся к эффективным мерам противодействия попыткам несанкционированного доступа:

а) программы регистрации первичных данных, исключающие возможность пропуска обязательных реквизитов данных и содержащие условия блокировки ввода - вывода информации и подсказку пропущенных реквизитов;

б) подтверждение личности, регистрирующей первичные данные (авторизация данных), основанное на идентификации личности, производящей ввод-вывод данных, и предусматривающее возможность блокировки средств компьютерной техники при выполнении предъявляемых условий идентификации;

в) программы защиты зарегистрированных данных от преднамеренного или случайного их искажения, уничтожения, а также от несанкционированного получения сведений о зарегистрированных данных. Исправлять машинную запись первичных данных может только лицо, имеющее специальные полномочия, а основным подтверждением достоверности машинной записи при этом является однозначное доказательное определение личности, производившей регистрацию первичных данных.

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов выделяется проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления. Многими специалистами отмечаются в этом направлении общая для всех классов и типов ЭВМ высокая опасность “ заражения” компьютерным вирусом.

Существующие антивирусные программные пакеты позволяют уже сейчас обнаруживать и уничтожать известные и неизвестные, постоянно появляющиеся модификации и оригиналы новых типов вирусов; “лечить” любые программные средства, По оценкам специалистов, эффективность использования данных программных средств позволяет обнаруживать до 90% новых вирусов с неизвестным рабочим алгоритмом строения. Особенную популярность среди пользователей ЭВМ завоевали отечественные антивирусные программные средства защиты.

Наиболее эффективным направлением в предупреждении подобных посягательств является комплексное использование различных мер предупреждения компьютерных преступлений: организационных, аппаратных и программных. Например, для уменьшения опасности вирусных посягательств на СКТ, по мнению специалистов, необходимо предпринять следующие комплексные организационно-технические меры, которые могут быть сокращены или расширены по своему содержанию, исходя из каждой конкретной ситуации.

1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.

2. Не осуществлять неофициальные связи с другими организациями, связанные с обменом программных средств. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ, находящихся в учреждении, организации по месту работы сотрудника. Должны использоваться только официально распространяемые ПС, содержащиеся на оттестированных и опломбированных носителях машинной информации.

3. Запретить сотрудникам использовать и хранить на носителях и в памяти ЭВМ компьютерные игры, являющиеся источником повышенной опасности для безопасности компьютерных систем.

Общепризнанно мнение о том, что профилактика любого, в том числе и компьютерного преступления, должна носить комплексный характер и относится к компетенции государственных органов, а не различных коммерческих охранных структур, что имеет место в нашей стране. Этому учит нас и опыт зарубежных государств, где (с момента совершения первого компьютерного преступления) стали серьезно заниматься этими проблемами на государственном уровне. В частности, помимо основных правовых актов, были предприняты и другие законодательные мероприятия, направленные на обеспечение общей безопасности информационных ресурсов и возлагающие ответственность за их сохранность на несколько федеральных ведомств. Например, в США в 1965 г. был принят соответствующий Вrooks Act.

В настоящее время в зарубежных странах уже действует развитая система обеспечения компьютерной безопасности, осуществляемая государственными силами и средствами, включающая в себя законодательные, организационные и технические мероприятия, проводимые по единому комплексному плану и направленные на предупреждение компьютерных преступлений.

 

ð ð ð ð ð


[1] См.: Симаков В.В., Баландин С.В. Многоканальный цифровой комплекс регистрации и обработки аудиоинформации. Сб. 113: Информация правоохранительных систем. М., Академия МВД России, 1996. С. 75-80.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-03-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: