Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
теория.информатика.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
284.16 Кб
Скачать

6. Хищение компьютерной информации.

Меры защиты информации

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение. 

Основу законодательного и нормативно-правового обеспечения информатики в РФ составляют следующие юридические документы.

Федеральные законы:

  • «О связи»;

  • «Об информации, информационных технологиях и о защите информации;

  • «Об электронной цифровой подписи»;

  • «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления»;

  • «О санитарно-эпидемиологическом благополучии населения»;

  • Постановления Правительства РФ:

  • «Стратегия развития информационного общества в Российской Федерации»;

  • «Об одобрении Концепции формирования в Российской Федерации электронного правительства до 2010 года»;

  • «Концепция региональной информатизации в РФ до 2010 года».

Нормы и правила безопасной работы в информационно-компьютерной среде изложены в таких документах как:

  • Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы;

  • Правила техники безопасности (ТБ) и противопожарной безопасности (ППБ) при работе на компьютерах.

Статьи УК РФ по преступлениям в сфере компьютерной информации:

  • Статья 272. Неправомерный доступ к компьютерной информации;

  • Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

  • Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Приведём основные международные законодательные и нормативно-правовые акты по информационным технологиям и дадим их краткое содержание:

1. Декларация о европейской политике в области новых информационных технологий (Будапешт, 6-7 мая, 1999 года):

  • максимально широкий доступ к информационным и коммуникационным услугам;

  • содействие широкому пониманию всеми слоями общества возможностей новых информационных технологий;

  • поощрение использования новых информационных технологий как формы художественного и литературного выражения и как средства формирования творческого партнерства;

  • поощрение развития широкого спектра коммуникационных и информационных средств;

  • принятие мер для обеспечения эффективного расследования преступлений связанных с информационных технологий.

2. Совместное заявление стран снг по развитию информационного общества (Санкт-Петербург, 1 июля 2003 года):

  • обеспечение доступа к современным инфокоммуникационным услугам;

  • формирование инфокоммуникационного пространства СНГ;

  • совершенствование нормативно-правовой базы;

  • обеспечение информационной безопасности;

  • развитие социально-значимых приложений информационно-компьютерных технологий;

  • поддержка малого и среднего предпринимательства в сфере инфокоммуникационных технологий и услуг.

3. Окинавская хартия глобального информационного общества (Окинава, 22 июля 2000 года):

  • эффективное партнерство среди участников;

  • стимулирование и содействие переходу к информационному обществу;

  • максимизация социальной и экономической выгоды информационного общества;

  • создание безопасного и свободного от преступности киберпространства;

  • всеобщий доступ для всех;

  • развитие людских ресурсов.

4. Европейская конвенция по киберпреступлениям (Будапешт, 23 ноября 2001 года):

  • преступления против конфиденциальности, целостности и доступности компьютерных данных и систем;

  • преступления, связанные с компьютерами;

  • преступления, связанные с нарушением авторского права и смежных прав.

5. Конвенция ООН об использовании электронных сообщений в международных договорах (принята 23 ноября 2005 года):

  • Конвенция применяется при исполнении договоров предприятий находящихся в разных странах;

  • договор, составленный в форме электронного сообщения, имеет юридическую силу;

  • ничто в настоящей Конвенции не требует, чтобы договор составлялся в какой-либо конкретной форме.

6. Европейская конвенция об информации относительно иностранного законодательства (Лондон, 7 июня 1968 года):

  • стороны обязуются предоставлять друг другу информацию относительно своего законодательства;

  • каждая сторона создает единый орган для получения запросов об информации и для принятия мер по этим запросам;

  • запрос об информации всегда исходит от судебной власти.

7. Хартия о сохранении цифрового наследия (Париж, октябрь 2003 год):

  • доступ к цифровому наследию;

  • угроза утраты;

  • необходимость конкретных действий;

  • обеспечение преемственности цифрового наследия;

  • разработка стратегий и политики;

  • отбор того, что подлежит сохранению;

  • охрана цифрового наследия;

  • партнерство и сотрудничество.

Имеются также международно-правовые акты, направленные на регулирование сети Интернет. К основным международным органам, занимающимся унификацией права в сфере сети Интернет, относятся:

  • Комиссия ООН по праву международной торговли (ЮНСИТРАЛ);

  • Совет Европы;

  • Международная торговая палата;

  • Европейская экономическая комиссия ООН;

  • Центр ООН содействия торговле и электронному бизнесу.

К организационным мерам отнесём охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К программным мерам относится шифрование данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. От сбоев оборудования и от случайной потери или изменения информации, хранящейся в компьютере применяют архивирование файлов - сжатие файлов для более компактного хранения во внешней памяти. Антивирусные средства защиты - своевременно обнаруживают, распознают вирусы в информационных ресурсах, а также "лечат" их.

 

Защита данных в компьютерных сетях.

   При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:    1. Сбои оборудования:

- сбои кабельной системы; - перебои электропитания; - сбои дисковых систем; - сбои систем архивации данных; - сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы ПО:

- потеря или изменение данных при ошибках ПО; - потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

- несанкционированное копирование, уничтожение или подделка информации;  - ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей:

- случайное уничтожение или изменение данных;

- некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

Для защиты информации в сетях используют  программные средства защиты (в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);  административные меры защиты; средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д. Рассмотрим их более подробно. 

Кабельная система

Неправильная прокладка кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем.

Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.    Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищённых коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:

а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д. б) требования к коаксиальному кабелю менее жесткие – расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Другая важная проблема правильной инсталляции и безотказной работы кабельной системы – соответствие всех её компонентов требованиям международных стандартов. 

Системы электроснабжения.

Наиболее надёжным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания, различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства – серверы, концентраторы, мосты и т.д.- оснащены собственными дублированными системами электропитания. 

  Системы архивирования и дублирования информации

   Организация надёжной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Хранение архивной информации, представляющей особую ценность, должно быть организованно в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. 

  Защита от стихийных бедствий

 Основной и наиболее распространённый метод защиты информации и оборудования от различных стихийных бедствий – пожаров, землетрясений, наводнений и т.д. состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищённых помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе. 

    Компьютерные вирусы

Под компьютерным вирусом принято понимать программу, несанкционированно проникшую в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:

Среде обитания: сетевые, файловые, загрузочные и макро - вирусы. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые программы, т. е. в файлы, имеющие расширения COM и EXE.. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Макро-вирусы поражают документы Word и Excel.

Способу заражения среды обитания: резидентные и нерезидентные. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Воздействию: неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Особенностям алгоритма: простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков. Когда программа читает зараженный файл или загрузочную запись, стелс-вирус подменяет данные, чтобы ввести в заблуждение антивирусные программы.

Имеются «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, находятся внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируется программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры.

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца,  с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Одной из разновидностей шпионских программ являются фишинг рассылки.

Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д. 

 Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации,  пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.  

Антивирусные программы.

Блокировщики (сторожа) — это программы, которые перехватывают «вирусоопасные» ситуации и сообщают об этом пользователю.

Ревизоры. Вначале они подсчитывают и запоминают контрольные суммы для хранящихся на диске файлов и системных областей дисков. После этого в любой момент можно сравнить текущее состояние программ и системных областей с исходным (незараженным). О выявленных несоответствиях сообщается пользователю.

Полифаги (доктора). Проверяют файлы, сектора на наличие в них известных и неизвестных полифагу вирусов. Лечат или удаляют инфицированные файлы.