Меры борьбы с компьютерной преступностью
В связи с ростом количества персональных компьютеров, используемых как в государственных фирмах, так и в частных компаниях, возросла опасность несанкционированного доступа к базам данных, содержащихся в их памяти.
Частные службы безопасности приступили к анализу степени риска, угрозе которого подвергаются ПК, и предлагают некоторые меры по защите информации. Так, автоматизация рабочих мест сотрудников и создание локальных вычислительных сетей позволили выявить уязвимые места, где имеется опасность незаконного проникновения в массив данных ЭВМ государственных и частных фирм. В отличие от больших комплексов ПК не располагает, как правило, достаточными аппаратами и программными средствами по защите данных от несанкционированного доступа. Сами пользователи часто не осознают реальную опасность подобных махинаций, поэтому необходима разработка универсальной системы защиты данных ПК.
В информационных центрах по обработке данных содержится информация, требующая дополнительной обработки и анализа. В то же время на рабочие места сотрудников, обслуживающих ПК, поступают уже готовые к использованию сведения секретного характера, которыми могут воспользоваться также посторонние лица. ПК выдает по требованию пользователя в диалоговом режиме всю необходимую информацию, в том числе и в напечатанном виде. ПК также может обеспечить связь любым рабочим местом других сотрудников.
При организации деятельных служб безопасности по борьбе с несанкционированным доступом в базы данных ПК необходимо уделять внимание следующим аспектам:
- выявлению лиц, имеющих возможность такого доступа;
- объектам их воздействия;
- используемым им методом;
- способам противодействия.
Для фирм, производящих ПК, рекомендации служб безопасности состоят в следующем:
- должны постоянно разрабатываться технологии создания новых аппаратных и программных средств защиты баз данных;
- важно проведения мероприятий по совершенствованию имеющихся средств аппаратной и программной защиты, это прежде всего относится к разработчикам математического обеспечения для ПК.
Например, по данным французских индустриальных служб безопасности, правонарушители располагают большим набором технических средств и способов их использования, с помощью которых они могут подключаться к информационным сетям и иметь доступ к базе данных:
- процессор ПК и вся периферийная аппаратура могут быть подвержены как непосредственному, так и опосредованному несанкционированному доступу;
- В программы, используемые в ПК, могут быть внесены определенные изменения с целью незаконного получения необходимых данных;
- с помощью доступных средств, используемых при подключении к каналам связи в информационно-вычислительных сетях, в систему могут проникать посторонние лица, например “хакеры”;
- правонарушения совершаются в основном внутренним техническим персоналом фирм, который обслуживает ЭВМ;
- посторонние лица, которые подключаясь к линиям связи, используют в корыстных целях информацию, содержащуюся в банках данных центральной ЭВМ;
- Выявлены следующие процедуры несанкционированного доступа к информации:
- при копировании выходных данных, содержащихся в ПК;
- с помощью ввода специальной подпрограммы (способ “троянского коня”);
- путем использования личного пароля оператора;
- посредством ознакомления с данными, содержащимися в ПК и выведенными на печать;
- путем знакомства с документацией, оставшейся без присмотра.
Службы промышленной безопасности предлагают следующую методику организационной структуры фирмы в работе с ПК:
- Она должна быть построена таким образом, чтобы служащие, имеющие отношение к работе с ПК, располагались отдельно друг от друга;
- следует обеспечить ограниченный доступ пользователя к секретной информации;
- должно фиксироваться всякое обращение в ПК (какие данные, в какое время и кому предоставлялись), после чего эти сведения должны быть проанализированы.
На всех этапах работы сотрудников фирмы с ПК необходимо тесное взаимодействие с персоналом служб информации. Необходимо также улучшать, совершенствовать уголовное законодательство по компьютерной преступности.
Помимо защиты информации при работе с персональным компьютером многие специалисты предлагают сейчас более широкую, комплексную, корпоративную программу компьютерной безопасности, которая должна обеспечить сохранность электронных данных во всех файлах фирмы или банка. Разработка такой программы напрямую связана с увеличением компьютерных махинаций и преступлений.
Предлагаемая программа является одной из новейших и комплексных по сути систем организационно-технических мероприятий компьютерной защиты от несанкционированного проникновения.
Она имеет следующие основные этапы реализации:
* учет специфики организации, в которой используется данный компьютер;
* охрана рабочих помещений, в первую очередь аппаратного зала;
* выработка пароля для программы;
* защита информации, касающейся устройства набора номера;
* регулярная замена пароля;
* применение паролей, содержащих по крайней мере 7 знаков;
* замена заводских идентификационных номеров;
* смена паролей после увольнения служащих фирмы или банка, имеющих доступ к компьютеру;
* ограничение доступа рядового персонала к терминалам, имеющим выход на особо важные массивы информации;
* эффективный управленческий контроль за персоналом, поскольку большинство компьютерных преступлений совершаются самими сотрудниками;
* периодическая проверка деловых операций и личных счетов сотрудников фирмы или банка.
Рекомендуется также страховать информацию ценную для предприятий, фирмы. Страховые компании выплачивают страховые суммы, потерпевшим убытки в результате похищения информации конфиденциальной для данной фирмы.