Меры борьбы с компьютерной преступностью

В связи с ростом количества персональных компьютеров, используемых как в государственных фирмах, так и в частных компаниях, возросла опасность несанкционированного доступа к базам данных, содержащихся в их памяти.

Частные службы безопасности приступили к анализу степени риска, угрозе которого подвергаются ПК, и предлагают некоторые меры по защите информации. Так, автоматизация рабочих мест сотрудников и создание локальных вычислительных сетей позволили выявить уязвимые места, где имеется опасность незаконного проникновения в массив данных ЭВМ государственных и частных фирм. В отличие от больших комплексов ПК не располагает, как правило, достаточными аппаратами и программными средствами по защите данных от несанкционированного доступа. Сами пользователи часто не осознают реальную опасность подобных махинаций, поэтому необходима разработка универсальной системы защиты данных ПК.

В информационных центрах по обработке данных содержится информация, требующая дополнительной обработки и анализа. В то же время на рабочие места сотрудников, обслуживающих ПК, поступают уже готовые к использованию сведения секретного характера, которыми могут воспользоваться также посторонние лица. ПК выдает по требованию пользователя в диалоговом режиме всю необходимую информацию, в том числе и в напечатанном виде. ПК также может обеспечить связь любым рабочим местом других сотрудников.

При организации деятельных служб безопасности по борьбе с несанкционированным доступом в базы данных ПК необходимо уделять внимание следующим аспектам:

- выявлению лиц, имеющих возможность такого доступа;

- объектам их воздействия;

- используемым им методом;

- способам противодействия.

Для фирм, производящих ПК, рекомендации служб безопасности состоят в следующем:

- должны постоянно разрабатываться технологии создания новых аппаратных и программных средств защиты баз данных;

- важно проведения мероприятий по совершенствованию имеющихся средств аппаратной и программной защиты, это прежде всего относится к разработчикам математического обеспечения для ПК.

Например, по данным французских индустриальных служб безопасности, правонарушители располагают большим набором технических средств и способов их использования, с помощью которых они могут подключаться к информационным сетям и иметь доступ к базе данных:

- процессор ПК и вся периферийная аппаратура могут быть подвержены как непосредственному, так и опосредованному несанкционированному доступу;

- В программы, используемые в ПК, могут быть внесены определенные изменения с целью незаконного получения необходимых данных;

- с помощью доступных средств, используемых при подключении к каналам связи в информационно-вычислительных сетях, в систему могут проникать посторонние лица, например “хакеры”;

- правонарушения совершаются в основном внутренним техническим персоналом фирм, который обслуживает ЭВМ;

- посторонние лица, которые подключаясь к линиям связи, используют в корыстных целях информацию, содержащуюся в банках данных центральной ЭВМ;

- Выявлены следующие процедуры несанкционированного доступа к информации:

- при копировании выходных данных, содержащихся в ПК;

- с помощью ввода специальной подпрограммы (способ “троянского коня”);

- путем использования личного пароля оператора;

- посредством ознакомления с данными, содержащимися в ПК и выведенными на печать;

- путем знакомства с документацией, оставшейся без присмотра.

Службы промышленной безопасности предлагают следующую методику организационной структуры фирмы в работе с ПК:

- Она должна быть построена таким образом, чтобы служащие, имеющие отношение к работе с ПК, располагались отдельно друг от друга;

- следует обеспечить ограниченный доступ пользователя к секретной информации;

- должно фиксироваться всякое обращение в ПК (какие данные, в какое время и кому предоставлялись), после чего эти сведения должны быть проанализированы.

На всех этапах работы сотрудников фирмы с ПК необходимо тесное взаимодействие с персоналом служб информации. Необходимо также улучшать, совершенствовать уголовное законодательство по компьютерной преступности.

Помимо защиты информации при работе с персональным компьютером многие специалисты предлагают сейчас более широкую, комплексную, корпоративную программу компьютерной безопасности, которая должна обеспечить сохранность электронных данных во всех файлах фирмы или банка. Разработка такой программы напрямую связана с увеличением компьютерных махинаций и преступлений.

Предлагаемая программа является одной из новейших и комплексных по сути систем организационно-технических мероприятий компьютерной защиты от несанкционированного проникновения.

Она имеет следующие основные этапы реализации:

* учет специфики организации, в которой используется данный компьютер;

* охрана рабочих помещений, в первую очередь аппаратного зала;

* выработка пароля для программы;

* защита информации, касающейся устройства набора номера;

* регулярная замена пароля;

* применение паролей, содержащих по крайней мере 7 знаков;

* замена заводских идентификационных номеров;

* смена паролей после увольнения служащих фирмы или банка, имеющих доступ к компьютеру;

* ограничение доступа рядового персонала к терминалам, имеющим выход на особо важные массивы информации;

* эффективный управленческий контроль за персоналом, поскольку большинство компьютерных преступлений совершаются самими сотрудниками;

* периодическая проверка деловых операций и личных счетов сотрудников фирмы или банка.

Рекомендуется также страховать информацию ценную для предприятий, фирмы. Страховые компании выплачивают страховые суммы, потерпевшим убытки в результате похищения информации конфиденциальной для данной фирмы.