Обеспечение компьютерной безопасности и предупреждение компьютерных преступлений

 

Основу информационного общества составляют информационные ресурсы, а основу его безопасности – защита этих ресурсов. Поэтому естественно, что информация в настоящее время является самым ценным товаром, а проблема обеспечения защиты информации – одной из основных.

Системы обеспечения компьютерной безопасности и предупреждения компьютерных преступлений становятся доминирующими в системах национальной безопасности, в безопасности предпринимательской, финансовой и производственной деятельности.

Законом Российской Федерации «О безопасности» от 5 марта 1992 года №2446 безопасность определяется как состояние защищенности жизненно важных интересов личности, общества и государства. Жизненно важные интересы определяются законодателем как совокупность потребностей, удовлетворение которых обеспечивает существование и возможности прогрессивного развития личности, общества, государства, а угроза безопасности – как совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества, государства (ст.1).

Обеспечение безопасности – это проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз.

В течение первой половины XX века широко использовался термин «защита информации». В 60-е годы возникло понятие «компьютерной безопасности», в 70-е – «безопасность данных». В настоящее время более полным понятием, связанным с безопасностью в компьютерных системах и информационных технологиях, является понятие «информационная безопасность».

Определение понятия «информационная безопасность» дает Доктрина информационной безопасности Российской Федерации утв. Президентом Российской Федерации 9 сентября 2000 года №Пр-1895 (далее – Доктрина информационной безопасности Российской Федерации), под которой понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства (п.1.1).

Доктрина информационной безопасности Российской Федерации является основным нормативным актом в сфере обеспечения информационной безопасности, представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Доктрина информационной безопасности Российской Федерации служит основой для:

- формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

- подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

- разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере (п.1.1 Доктрины).

Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.

Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.

Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

Реализация этих направлений национальной политики в области обеспечения информационной безопасности должна способствовать наиболее эффективному развитию информационной сферы в Российской Федерации.

Также важно выделить основные проблемы обеспечения информационной безопасности в РФ.

Актуальность проблемы информационной безопасности возрастает в связи с парадоксальной ситуацией того, что в настоящее время электронные ресурсы в России практически не охраняются и, например, достать более новую информацию в электронном виде легче и дешевле, чем печатную продукцию, меньшую по объему и менее актуальную.

Рынок электронной продукции практически не контролируется и не охраняется. Любая утечка более или менее ценной информации приводит к тому, что эта информация становится достоянием практически неограниченного числа пользователей.

Такая ситуация на рынке электронной продукции способствует росту компьютерных преступлений.

Виды компьютерных преступлений чрезвычайно многообразны. Это несанкционированный доступ к информации, хранящейся в компьютере, ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое другое.

С технической точки зрения также становится важна проблема реализации защищенности платформы – операционной системы.

Основным критерием классификации угроз информационным ресурсам систем является возможность их устранения, поэтому они делятся на устраняемые и неустраняемые.

Под устраняемыми будем понимать угрозы, обнаружение которых дает возможность таким образом воздействовать на них, чтобы полностью устранить данные угрозы как таковые. К устраняемым угрозам относятся ошибки и закладки в технических средствах, прежде всего в программном обеспечении информационных серверов.

К неустраняемым угрозам могут быть отнесены реализованные возможности доступа к информации, которыми без соответствующих санкций может воспользоваться злоумышленник. В отличие от первых данные угрозы невозможно устранить (устранение предполагает запрет доступа к информации), можно лишь пытаться реализовать защиту информации от несанкционированного доступа к ней со стороны злоумышленника.

Важной остается проблема несанкционированного доступа к информации. Так выделяют следующие каналы несанкционированного доступа к информации:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах автоматизированной системы. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях.

2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации автоматизированной системы.

3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации автоматизированной системы без проникновения в помещения, где расположены компоненты системы. В качестве средства несанкционированного доступа к информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.

4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам автоматизированной системы, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи.

Некоторые авторы основной проблемой безопасности информационной сферы выделяют потенциальную уязвимость информационных систем, обусловленной их распределенной топологической структурой, сложностью (как следствие – невозможность контроля всех объектов и операций в системе в каждый момент времени) и большим числом каналов несанкционированного доступа к информации в различных физических полях (побочные электромагнитные излучения и наводки, специально организованные с использованием программно-аппаратных средств каналы несанкционированного доступа к информации и др.). Следствием уязвимости информационной системы являются разработка и применение злоумышленниками специальных способов и средств нарушения нормального функционирования информационной системы в целях установления контроля над преобразуемой в информационной системе информацией.

Необходимо также отметить, что система шифрования полностью не решает проблему обеспечения конфиденциальности информации. Однако стоит рассмотреть некоторую последовательность действий злоумышленника:

• некий злоумышленник получает доступ к компьютеру, на котором обрабатывается конфиденциальная информация;

• злоумышленник создает небольшой программный модуль, который отслеживает обращения к ключевой дискете, перехватывает и фиксирует (записывает) где-либо ключевую информацию;

• при следующем своем визите на чужой компьютер злоумышленник, используя полученные ключи, имеет доступ ко всей конфиденциальной информации.

Защита ключевой информации паролем в этом случае не спасает, поскольку пароль можно аналогичным образом перехватить при его вводе.

Отсюда следует, что решение задачи защиты конфиденциальности информации с помощью систем шифрования не является абсолютно надежным.

Таким образом, обеспечение информационной безопасности в Российской Федерации возможно только при условии комплексного подхода к данной проблеме. Необходимо решать все вопросы по обеспечению информационной безопасности одновременно, иначе все попытки решения проблем в данной сфере будут сведены к простой констатации факта.

Доктрина информационной безопасности Российской Федерации выработанная Советом безопасности является только первым шагом на пути обеспечения информационной безопасности в Российской Федерации. В настоящее время необходимо выработать четкие механизмы реализации данного нормативного акта, а для этого необходимо дополнительное финансирование программ Правительства в данной области. В связи с этим также на первый план становится контроль за четким распределение средств, выделяемых из Федерального бюджета на данные мероприятия.

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, нами выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:

1) правовые;

2) организационно-технические;

3) криминалистические.

К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т.ч. находящейся в форме машинной информации;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства позволяют с определенным успехом опознать зараженные и незараженные программные средства и их компоненты, а также проконтролировать доступ к вычислительным ресурсам (данным, программам, оборудованию и т.д.). Для этих целей используются различные программные методы, позволяющие значительно расширить возможности обеспечения безопасности машинной информации и зависящие от специфики объекта охраны (типа и конфигурации системы и сети, их программного и аппаратного обеспечения (реализации), адресности защищаемого информационного ресурса, специфики формы его представления и т.д.).

Упреждающие меры обнаруживают преступления до и в момент совершения. Для защиты физического объекта требуется стандартное оборудование, например охранная сигнализация.

Также должны устанавливаться программы обнаружения вторжений, которые оповещают системного оператора или представителя службы безопасности о том, что предпринята попытка проникновения в систему (например, звуковым сигналом тревоги или выводом сообщения на экран терминала либо рабочей станции). Такие программы могут также известить соответствующих людей, когда кто-то, работая в системе, попытается получить доступ к информации без требуемого для этого разрешения, например к файлам с расчетом заработной платы, секретным данным или важным документам компании.

В настоящее время в зарубежных странах уже действует развитая система обеспечения компьютерной безопасности, осуществляемая государственными силами и средствами, включающая в себя законодательные, организационные и технические мероприятия, проводимые по единому комплексному плану и направленные на предупреждение компьютерных преступлений.

Системы обнаружения вторжений – это именно те средства, которые помогают защитить сеть компании от вторжений посредством задания определенных параметров, способных управлять риском от угроз и уязвимостей. Эти системы распознают атаки против компьютеров и сетей. Поскольку практически невозможно создать полностью защищенную информационную систему, поэтому системы обнаружения вторжений предназначены для осуществления мониторинга их использования. В конечном итоге такие системы не защищают информацию, а лишь обнаруживают злоумышленника, идентифицируют его и прекращают атаки, способствуют исследованию способов атак и устранению слабых мест в системах, чтобы в дальнейшем будущие злоумышленники не воспользовались ими.

В целях борьбы с компьютерной преступностью должны быть предприняты определенные меры, которые могут быть заимствованы из зарубежного, в частности – американского, опыта. Среди них могут быть названы: создание системы взаимодействия различных правоохранительных органов, например, для борьбы с компьютерным мошенничеством на рынке ценных бумаг с привлечением Федеральной комиссии по ценным бумагам; создание системы информирования инвесторов о совершенных и раскрытых преступлениях, в частности – через Интернет, а также разработка криминалистических методик расследования подобных преступлений с учетом особенностей российского рынка ценных бумаг.

Необходимо особенно отметить значение координации деятельности субъектов борьбы с компьютерной преступностью в ее предупредительном, карающем и правовосстановительном аспектах. Причем взаимодействие должно быть основано на четком распределении межведомственных и внутриведомственных компетенции подразделений, осуществляющих борьбу с компьютерной преступностью. Например, следует четко определить поле деятельности в этой сфере подразделений ФСБ и МВД. Так, исключительно подразделения ФСБ должны обеспечивать информационную безопасность объектов их контрразведывательного обеспечения. В свою очередь, к компетенции МВД могут быть отнесены хищения посредством совершения преступлений в сфере компьютерной информации.

Межведомственная и внутриведомственная координация деятельности подразделений, осуществляющих борьбу с компьютерной преступностью, и их компетенция должны быть определены как на уровне закона, так и ведомственными и межведомственными документами.

Список литературы

1 Гаврилов О.А. Курс правовой информатики: Учебник для вузов/ О.А.Гаврилов; Ин-т государства и права РАН; Акад. правовой унт. – М.:Норма, 2000. – 419с.: ил.

2 Згадзай О.Э. Информатика для юристов: Учебник / О.Э.Згадзай / Под ред. С.Я.Казанцева. – М.: Мастерство, 2001. – 256с.

3 Информационная безопасность России / Рук. авт. коллектива: Ю.С.Уфимцев, Е.А.Ерофеев. – М.: Экзамен, 2003. – 560с.

4 Копылов В.А. Информационное право: вопросы теории и практики / В.А.Копылов. – М.: Юристъ, 2003. – 623с.

5 Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В.Романец / Под ред. В.Ф.Шаньгина. – 2-е изд. прераб и доп. – М.: Радио и связь, 2001. – 376с.