Чтение онлайн

на главную - закладки

Жанры

Шрифт:

Сегодня государство предпринимает робкие попытки противостоять компьютерным взломщикам. В МВД создано специальное подразделение по борьбе с ними, в котором на каждого сотрудника приходится по тысяче хакеров, и число их все пополняется молодыми студентами и инженерами, не находящими работы.

В банках появились отделы по информационной безопасности, которые разрабатывают комплексные методы защиты. Структура банковской сети, объединяющей филиалы не только страны, но и континентов, содержит несколько уровней, каждый из которых используется специалистами для различных целей. Самый защищенный — операционный уровень, доступ в который имеют несколько лиц, все действия при этом строго фиксируются. Есть другие уровни, которые используются для информационных

целей, переписки, текущей работы. Защищенность этих уровней различна, а некоторые электронные ящики доступны прямому выходу на сеть Internet. Обслуживают сети филиалов разные по квалификации специалисты, поэтому у мошенника всегда найдется возможность «взломать» защиту и получить доступ к информации.

Способствует успеху хакера слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.

Практика защиты информации диктует необходимость придерживаться следующих принципов безопасности:

1) ограничение доступа к информации всех, кто не должен ею обладать;

2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются те, кто пытается войти в систему защиты через специально оставленное «окно»;

3) ограничение в управлении доступом к ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;

4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.

При идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. При выполнении процедуры идентификации и установлении подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы. Защита осуществляется электронным блоком, доступ к которому имеет только «хозяин», открывающий его электронным ключом.

Защита информации на уровне данных используется при передаче информации по каналам между пользователем и ЭВМ или между различными ЭВМ и на обеспечение доступа только к разрешенным данным и допустимым операциям над ними. Для защиты информации при ее передаче целесообразно шифрование: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него. Для этого в компьютеры абонентов устанавливаются дополнительные платы, которые занимаются шифровкой и дешифровкой информации. Стоимость такого комплекта — несколько сотен долларов. Управление доступом к информации позволяет ответить на вопросы: кто, какие операции и над какими данными может выполнить. В частности, для коммерческих целей в последнее время используется «электронная подпись», позволяющая исключить отправление сообщения от вашего имени. Например, платежку в банк о перечислении денег с вашего счета примут только с вашей «электронной подписью». Правда, мошенники и здесь на высоте — оказалось возможным изменить содержание файла, оставив подпись в силе.

Система защиты доступа к информации регистрирует все действия, которые выполняют пользователи. Сведения об этом легко контролируются и собираются в специальном «журнале», доступ в который имеет только администратор. Например, можно увидеть, если кто-то несколько раз пытался вскрыть пароль.

Кибершпионаж совмещает в себе научные достижения с обычным воровством, сверхумные компьютеры с мелким мошенничеством, высокое образование с ограблениями, невиданными ранее не только по способам,

но и по масштабам. Эти преступления — самые сложные для раскрытий. О них известно немного. Руководство банков нуждается в услугах специальных служб, чтобы выяснить, кто тайно манипулирует программами или торгует информацией. Объем компьютерных махинаций — примерно 200 млрд долл. ежегодно и постоянно растет. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн долл. В США преступникам удается расшифровать до 20 % программ, используемых банками. Все эти преступления и ограбления держатся в тайне. В противном случае клиенты могут спросить, как же банкам можно доверять чужие деньги, если они свои не умеют хранить. Даже когда налетчиков выслеживают, банки не возбуждают уголовное дело, пытаясь сохранить престиж.

В условиях ведения бухгалтерской документации на технических носителях в компьютерной системе значительно усложняется весь процесс ревизионного контроля. Так, по данным американского исследователя К. Лайдона, около 30 % зарегистрированных компьютерных преступлений обнаружены в результате предпринимаемых отделами безопасности регулярных проверок доступа к данным, 28 % — установлено с помощью осведомителей, 19 % — случайно, 13 % — ревизиями, 10 % — путем расследования. Как видим, вероятность документальной ревизии чрезвычайно мала.

Но не только информация, сами программные средства становятся предметом посягательства мошенников. Это легко тиражируемый и дорогой продукт. Не случайно самым богатым человеком Америки является Б. Гейтс, который сравнительно недавно поставил на промышленную основу разработку и продажу своих программных систем. Разработка программного обеспечения — длительный процесс, поэтому хищение его дает возможность конкурентам сэкономить большие средства, в то время как защита представляет большие трудности.

РЕКОМЕНДАЦИИ

1. Приближается новый этап производственных отношений конкурентов, поэтому интеллектуальная, коммерческая и технологическая информация становятся средством посягательств. Необходимо предусматривать все возможные меры защиты.

2. Не забывайте о цене вашей информации на «черном рынке» конкуренции. Излишняя болтливость сотрудников, традиционный «обмен опытом», конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют утечке информации.

3. Использование средств экономического шпионажа — важный инструмент получения информации о конкурентах (коммерческие партнеры, инвестиции, кредиты, планы, разработки и т. д.).

4. Для получения информации существуют такие возможности: разработать или создать самому, похитить или купить. Наиболее актуальна на сегодня возможность похитить или купить информацию. С этой целью необходимо формирование собственных профессиональных структур, использующих аналитические источники, технические средства, работу с сотрудниками конкурента и т. д.

5. Наибольшую угрозу для хищения информации представляет собственная оргтехника. Необходима квалифицированная защита компьютеров от несанкционированного доступа. Затраты на защиту сэкономят вам значительно больше, если компьютерному шпиону или мошеннику не удастся проникнуть в систему.

6. Службы информационной безопасности являются важным помощником предпринимателя и коммерсанта. В связи с этим фирмы должны позаботиться о постоянном сотрудничестве с такой службой. Постоянный клиент всегда выигрывает, получая льготы. Это направление деятельности становится выгодным и эффективным бизнесом, поэтому инициативные и способные люди могут задуматься о возможности создания собственной информационной службы в области защиты конфиденциальной информации.

Поделиться:
Популярные книги

Сердце Дракона. Том 7

Клеванский Кирилл Сергеевич
7. Сердце дракона
Фантастика:
фэнтези
героическая фантастика
боевая фантастика
7.38
рейтинг книги
Сердце Дракона. Том 7

Страж Кодекса. Книга II

Романов Илья Николаевич
2. КО: Страж Кодекса
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Страж Кодекса. Книга II

Пипец Котенку! 3

Майерс Александр
3. РОС: Пипец Котенку!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Пипец Котенку! 3

An ordinary sex life

Астердис
Любовные романы:
современные любовные романы
love action
5.00
рейтинг книги
An ordinary sex life

Ваше Сиятельство 11

Моури Эрли
11. Ваше Сиятельство
Фантастика:
технофэнтези
аниме
фэнтези
5.00
рейтинг книги
Ваше Сиятельство 11

Измена. (Не)любимая жена олигарха

Лаванда Марго
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. (Не)любимая жена олигарха

Бестужев. Служба Государевой Безопасности

Измайлов Сергей
1. Граф Бестужев
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности

Курсант: назад в СССР

Дамиров Рафаэль
1. Курсант
Фантастика:
попаданцы
альтернативная история
7.33
рейтинг книги
Курсант: назад в СССР

Любимая учительница

Зайцева Мария
1. совершенная любовь
Любовные романы:
современные любовные романы
эро литература
8.73
рейтинг книги
Любимая учительница

Мама из другого мира...

Рыжая Ехидна
1. Королевский приют имени графа Тадеуса Оберона
Фантастика:
фэнтези
7.54
рейтинг книги
Мама из другого мира...

Отвергнутая невеста генерала драконов

Лунёва Мария
5. Генералы драконов
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Отвергнутая невеста генерала драконов

Мастер 7

Чащин Валерий
7. Мастер
Фантастика:
фэнтези
боевая фантастика
попаданцы
технофэнтези
аниме
5.00
рейтинг книги
Мастер 7

Неудержимый. Книга XIII

Боярский Андрей
13. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XIII

Город воров. Дороги Империи

Муравьёв Константин Николаевич
7. Пожиратель
Фантастика:
боевая фантастика
5.43
рейтинг книги
Город воров. Дороги Империи