Глава 4. Предупреждение компьютерных преступлений

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера [25]. Последние имеют решающее значение в сложном процессе предотвращения преступлений и представляют собой деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению. По мнению специалистов, результаты профилактической работы при ее правильной организации и целенаправленном осуществлении, оказывают существенное положительное влияние на уровень, структуру и динамику преступности, обеспечивают последовательное снижение количества совершаемых преступлений и имеют важное криминалистическое значение. Это обусловлено тем, что профилактические меры направлены против самих истоков преступности [54]. Поэтому в практической деятельности органов внутренних дел по борьбе с преступностью, по нашему мнению, состоянию профилактической работы должно придаваться особое значение.

В связи с тем что научно-методическим обеспечением практической деятельности правоохранительных органов занимается криминалистическая наука, то, на наш взгляд, разрабатываемые ею в современных условиях научные методы и средства должны способствовать активизации процесса предупреждения преступлений, и особенно их новых видов. По мнению многих ученых-криминалистов, предупреждение преступлений является одной из основных категорий, входящих в определение понятия криминалистики как науки и обусловливающих предмет ее изучения. Так, например, криминалистика определяется как “наука о закономерностях движения уголовно-релевантной информации при совершении и расследовании преступлений и основанных на них методах раскрытия, расследования и предупреждения преступлений [67, с. б]. Поэтому методика предупреждения преступлений является важной составной частью методологии криминалистики и включается в общее понятие методики борьбы с отдельными видами преступлений, к которым относятся и компьютерные преступления.

Между тем, как показывает проведенное нами исследование, многие работники органов внутренних дел и прежде всего следственных аппаратов, непосредственно осуществляющих борьбу с преступностью, слабо подготовлены профессионально для осуществления достаточно трудоемких и сложных мероприятий по предупреждению компьютерных преступлений. На наш взгляд, это в значительной степени обусловлено тем, что в настоящее время не существует сколь-нибудь конкретных и полных по содержанию методических разработок по организации и тактике предупреждения преступлений рассматриваемой категории. Одновременно с этим, принимая во внимание специфичность и новизну компьютерных преступлений, выраженных, в частности, в повышенной трудности их выявления, раскрытия и расследования, считаем необходимым подробно остановиться на исследовании вопросов, касающихся не только криминалистических, но также правовых и организационно-технических аспектов их предупреждения. Необходимость подобного шага подтверждается и зарубежным опытом борьбы с компьютерной преступностью. Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, нами выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:

1) правовые;

2) организационно-технические;

3) криминалистические.

Рассмотрим каждую из указанных групп более подробно. К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния. История развития законодательства зарубежных стран в этом направлении показывает, что впервые подобный шаг был предпринят законодательными собраниями американских штатов Флорида и Аризона уже в 1978 г. Принятый закон назывался “Computer crime act of 1978” и был первым в мире специальным законом, устанавливающим уголовную ответственность за компьютерные преступления. В частности, в соответствии с ним противоправные действия, связанные с модификацией, уничтожением, несанкционированным доступом или изъятием компьютерных данных, программ или сопутствующей документации признавались преступлением и наказывались пятью годами лишения свободы либо штрафом в размере 5000 долл. или тем и другим одновременно в зависимости от тяжести причиненного жертве ущерба.

Те же действия, совершенные с целью хищения какой-либо собственности, наказывались 15 годами лишения свободы либо денежным штрафом в размере 10000 долл. или и тем и другим одновременно [32,с. 36].

Затем практически во всех штатах США (в 45 штатах) были приняты аналогичные специальные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. На их правовой базе в первой половине 80-х гг. было разработано федеральное законодательство США, посвященное регулированию правовых вопросов этой проблемы. Данное законодательство было принято Федеральным собранием США в 1984 г. и называлось “Comprehensive crime control act of 1984”. В него, в частности, входил 1-й федеральный закон США по борьбе с компьютерной преступностью, который получил название “Закон об использовании электронных устройств, обеспечивающих несанкционированный доступ к ЭВМ, злоупотреблениях и мошенничестве с помощью компьютеров”. В этом законе были сформулированы три типа преступлений, совершенных с помощью компьютеров, а именно'

1) незаконный доступ к компьютерным системам в целях совершения незаконных операций;

2) умышленное нанесение ущерба с помощью незаконного проникновения в банк данных;

3) изменение программного обеспечения [32, с. 37]. С принятием указанного федерального законодательства правовая охрана компьютерных систем от различного рода посягательств строилась в основном на основе запрещения несанкционированного доступа и получения информации определенного рода. Например, в соответствии с частью 1030(а) этого закона, “всякий, Сознательно получивший доступ в компьютерную систему без разрешения или имеющий разрешение, но использующий такой случай с целью, для которой такое разрешение не предполагалось, и получивший информацию, содержащуюся в файлах, подлежит наказанию...” [71, с. 248—249]. Последнее, в соответствии с различиями законодательства в разных штатах, решается по-разному и сопряжено с рядом трудностей при определении судом меры наказания.

Прежде всего это выражено в том, что доказывание совершения, например, “воровства” требует в процессе расследования определения стоимости похищенного, что само по себе представляется затруднительным. Сложность решения этой задачи вызвана неоднородностью объекта преступного посягательства В компьютерных преступлениях. Дело в том, что в разных штатах США, как и в ряде других зарубежных стран, например, в Канаде, Великобритании, ФРГ, Японии, Швеции, Финляндии, Австралии, Норвегии, Дании и Португалии в совокупности выделяются три объекта уголовно-правовой охраны в случае компьютерных посягательств: услуги, имущество и информация [80,с. 18].

Определение стоимости похищенных (непредоставленных) услуг и имущества не представляет для следствия трудности и определяется с помощью обычных методик расследования хищений.

Сложнее обстоит дело с определением стоимости информации, напрямую связанное с доказыванием “воровства” информации, которое в свою очередь требует доказывания факта лишения собственника его имущества. Сложность здесь заключается в том, что специфика информации как превращенной формы человеческих знаний создает возможность ее копирования у собственника без самого факта физического изъятия [71, с. 249]. Вместе с этим, с криминалистической точки зрения, уникальность данного явления заключается в том, что лицо, не имеющее санкционированного доступа к средствам компьютерной техники (СКТ), может получить любую информацию и данные, хранящиеся в памяти компьютерной системы, без применения каких-либо насильственных и откровенно уголовных действий: информация может быть изменена, похищена либо уничтожена с помощью СКТ. Проблема здесь, по нашему мнению, заключается в том, можно ли рассматривать действия лица по незаконному вторжению в компьютерную систему в качестве посягательства на чужую собственность.

В данном случае, по мнению некоторых исследователей, информация, как объект посягательства, представляет собой товар особого информационного рода и обладает, как и всякий обычный товар, потребительской и меновой стоимостью. При этом меновая стоимость включает в себя инвестиции, вложенные в его создание, собирание и монтаж, а также стоимость восстановления поврежденной информации и потенциальные потери от ее незаконного присвоения. Однако этим расходы на собирание информации и обеспечения ею собственника (пользователя) не исчерпывают ее стоимости. “Ведь информационный продукт предоставляет пользователю определенную информацию, из которой он может воссоздать нужное ему знание. Именно такой продукт пользователь готов оплачивать, соразмеряя плату с той выгодой, которую ему приносит получаемое знание” [71, с. 249].

По нашему мнению, данная концепция информации как превращенной формы знания объясняет зависимость величины стоимости информации не только от затрат на ее производство и обслуживание, но и от таких ее параметров, как актуальность и адресность. Под актуальностью в данном случае понимается новизна и своевременность, соответствие знаний, содержащихся в информации, решаемым задачам, а под адресностью — ориентация информации на конкретного ее получателя (пользователя). Здесь же отметим, что оба этих параметра зависят от каждой конкретной ситуации и не являются постоянными. Вот почему установление действительного ущерба в случаях хищения информации затруднительно. Тем не менее мы не сомневаемся в том, что в скором времени будет все же разработана специальная методика определения общей стоимости информации, отсутствие которой в настоящее время значительно снижает эффективность применения правовых мер предупреждения компьютерных преступлений.

Все вышесказанное в полной мере относится и к нашему отечественному законодательству, которое движется в этом направлении, на наш взгляд, очень робкими шагами. Первым из них по праву можно считать издание 22 октября 1992 г. двух Указов Президента Российской Федерации “О правовой охране программ для электронновычислительных машин и баз данных” и “О правовой охране топологий интегральных микросхем”, регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем с 1 января 1994 г. (аналогичные законодательные акты были приняты в зарубежных странах намного ранее, например в США — в 1984 г., в Нидерландах — 7 ноября 1987 г., и получили название “Закон о защите электронных компонентов: электронных схем, печатных плат и интегральных схем ЭВМ”. — см.: 33, с. 9).

Вторым прогрессивным шагом в этом направлении является принятие Государственной Думой и Федеральным Собранием Российской Федерации сразу двух Законов: 20 января — “О связи” и 25 января 1995 г. “Об информации, информатизации и защите информации”, вступивших в силу с момента их опубликования. Вышеприведенные нормативные акты уже позволяют регулировать правовые отношения в сфере информационного обмена и обработки информации, в т. ч. с использованием средств новых информационных технологий, например:

— дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны;

— устанавливают и закрепляют права и обязанности собственника на эти объекты;

— определяют правовой режим функционирования средств информационных технологий;

— определяют категории доступа определенных субъектов к конкретным видам информации;

— устанавливают категории секретности данных и информации;

— дают определение и границы правового применения термина “конфиденциальная информация”, а также возлагают обязанности на конкретных субъектов по ее защите от различных факторов [30; .31]. (Аналогичные законы действует в развитых зарубежных странах уже более двадцати лет, например в Швеции — с 1973 г., в США — с 1974 г., в ФРГ — с 1976 г. — см.: 34, с. 17).

Решающим законодательным аккордом по рассматриваемому кругу проблем можно считать принятие в июне 1996 г. Уголовного кодекса Российской Федерации, устанавливающего уже уголовную ответственность за компьютерные преступления в Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны [92, гл. 28].

Вступление в силу с 1 января 1997 г. данного закона в Российской Федерации будет иметь, на наш взгляд, очень важное значение и приведет к коренной перестройке и ломке многих, годами устоявшихся понятий и определений уголовно-правовой базы в нашей стране. Этим актом отечественное уголовное законодательство приводится в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. В свою очередь это неизменно повлечет за собой принятие нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике нового вида преступлений. И, безусловно, потребует соответствующих криминалистических разработок в области криминалистической техники, методики, тактики, судебной экспертизы, направленных на научную разработку проблем борьбы с компьютерными преступлениями.

Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них (под защитой понимаются ограничения доступа или использования всей или части компьютерной системы — см.: 68, с. 109). Эти меры могут играть серьезную общепрофилактическую роль в борьбе с компьютерными преступлениями при их умелом и комплексном использовании.

По мнению отечественных исследователей, давно уже “пора встать на точку зрения о том, что в охране нуждаются не только материальные ценности, но и информационные ресурсы, а контроль за их сохранностью — такая же профилактическая мера в отношении компьютерных преступлений, как и профилактика в любой другой сфере” [99, с. 39]. “Защите подлежит . любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу” — гласит ст. 21 Федерального Закона “Об информации...” [31, ст. 21].

Как уже отмечалось нами выше, многие зарубежные страны имеют достаточно большой опыт в этом направлении, тогда как в России ими стали заниматься всерьез лишь с начала 90-х гг. Поэтому, как нам представляется, в сложившейся ситуации нет необходимости “изобретать велосипед”, а нужно умело адаптировать имеющийся положительный зарубежный опыт применительно к отечественной практике. Применение последнего позволит в кратчайшие сроки и с минимальными экономическими затратами создать собственную эффективную систему обеспечения безопасности компьютерных систем в общегосударственном масштабе, не уступающую по своим характеристикам зарубежным аналогам. В конечном итоге, по нашему мнению, это должно привести к существенному снижению ущерба, причиняемого компьютерными преступлениями.

Рассмотрим отдельные положительные, на наш взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах.

В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям:

1) соответствие управленческих процедур требованиям компьютерной безопасности;

2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;

3) разработка стандартов обработки данных и стандартов компьютерной безопасности;

4) осуществление кадровой политики с целью обеспечения компьютерной безопасности [71, с. 254].

Например, национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе:

— пригодность — гарантия того, что сеть пригодна для обеспечения санкционированного доступа;

— контролируемая доступность — гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционированных задач;

— неприкосновенность — защита данных от несанкционированного их изменения и уничтожения;

— конфиденциальность — защита данных от несанкционированного раскрытия;

— безопасность передачи данных — гарантия того, что идентификация пользователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены.

На основе данных требований были созданы соответствующие механизмы технического контроля, отвечающие следующим критериям:

1) целостность — базовая надежность, гарантирующая, что механизм работает как должно;

2) возможность проверки — способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посягательства на средства компьютерной техники и других событий, относящихся к вопросам безопасности системы.

В результате практической реализации этих мер стало возможно;

— контролировать физический доступ к средствам компьютерной техники (СКТ);

— контролировать электромагнитное излучение аппаратных СКТ;

— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку (методом мониторинга) [71, с. 254].

Как видно из вышеприведенного, цели и основные положения защиты информации в зарубежных странах по ряду базовых позиций совпадают с российскими и предполагают:

а) предотвращение утечки, хищения, утраты, искажения и подделки информации;

б) предотвращение угроз безопасности личности, общества и государства;

в) предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы;

г) обеспечение правового режима функционирования документированной информации как объекта собственности;

д) сохранение государственной тайны и конфиденциальности документированной информации;

е) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения [31, ст. 20].

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:

1) организационные;

2) технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты [99, с. 40].

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;

7) отсутствие договоров (контрактов) с сотрудниками на Предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

Применяемые в большинстве организаций системы позволяют обычно использование таких мер безопасности, как пароли, недоступность программных и информационных файлов, а также другие меры, которые почти не практикуются, либо используются в ограниченном масштабе. Причины этого различные. Одна из основных — финансовая, поскольку, внедрение защитной системы является делом дорогостоящим. Кроме того, в целях экономии на одном и том же компьютере нередко совершаются многопрофильные операции, что в свою очередь повышает риск несанкционированного доступа. Контроль и проверки правильности использования компьютеров также требуют дополнительных финансовых затрат, и если в течение нескольких лет не происходит никаких инцидентов, то контроль либо ослабевает, либо не осуществляется вообще. В то же время для эффективной безопасности от компьютерных преступлений всего лишь необходимо:

1) просмотреть всю документацию в учреждении, организации;

2) ознакомиться с функциями и степенью ответственности каждого сотрудника;

3) определить возможные каналы утечки информации;

4) ликвидировать обнаруженные слабые звенья в защите.

Для любой организации практически существуют два варианта доступа к средствам компьютерной техники, которые и будут в дальнейшем предопределять весь комплекс защитных мероприятий.

В первом варианте организация приобретает собственную ЭВМ, которую и использует для решения своих задач, являясь ее единственным пользователем. В этом случае все вопросы компьютерной безопасности более или менее контролируемы.

Во втором случае организация становится (наряду с другими) пользователем какой-либо разветвленной коллективной компьютерной сети. Это может быть сделано с помощью разделения пользователей по времени (один компьютер на несколько организаций), сетевой системы в рамках организации или путем создания совместной сети пользования с другими общественными, государственными или коммерческими организациями, в результате чего происходит объединение их информационных ресурсов, а следовательно, многократно возрастает и риск стать потерпевшей стороной от компьютерного преступления из-за практически неконтролируемого в настоящее время доступа к информации и СКТ.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое [74, с. 7]. По нашему мнению, в соответствии с этим опытом, целесообразно выделение ставок подобных должностей и в российских учреждениях и организациях. В обязательном порядке это мероприятие должно осуществляться на крупных вычислительных центрах, электронных “почтовых ящиках”, особенно коллективного пользования, а также в кредитно-финансовых учреждениях и организациях (коммерческих банках, концернах, компаниях и др.). В последних, по нашему мнению, должны создаваться специальные отделы компьютерной безопасности в рамках действующих служб экономической безопасности и физической защиты, деятельностью которых должен руководить один из специально назначенных для этих целей заместителей начальника службы безопасности, имеющий в своем распоряжении соответствующие людские, финансовые и технические ресурсы для решения поставленных задач.

В функциональные обязанности указанных лиц прежде всего должны входить следующие позиции осуществления ор- | ганизационных мер обеспечения безопасности СКТ: |

1) обеспечение поддержки со стороны руководства конкрет- I ной организации требований защиты СКТ;

2) разработка комплексного плана защиты информации;

3) определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации;

4) составление общей сметы расходов финансирования охранных мероприятий в соответствии с разработанным планом

(п. 2) и утверждение ее в качестве приложения к плану руководством организации;

5) определение ответственности сотрудников организации за безопасность информации в пределах установленной им компетенции путем заключения соответствующих договоров между сотрудником и администрацией;

6) разработка, внедрение и контроль за исполнением различного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, конкретных лиц, допущенных к работе с секретными (конфиденциальными) данными и т. п.;

7) разработка эффективных мер борьбы с нарушителями защиты СКТ [99, с. 41J.

При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с Применяемыми в конкретной организации организационно-техническими мерами защиты.

Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска, т. е. необходимо определить область служебных интересов каждого лица, виды информации, к которым он имеет право доступа, а также вид разрешения этого доступа, определяемый правомочиями лица на совершение тех или иных манипуляций со средствами компьютерной техники, исходя из его прямых функциональных обязанностей;

2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам. При этом за каждый их вид ответственность должно нести одно конкретное лицо;

3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением компетентных специалистов (экспертов) из других организаций;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

определен порядок ее охраны и уничтожения;

5) организована физическая защита СКТ (физическая охрана) [99,с. 42].

По нашему мнению, помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. К ним относятся технические методы защиты средств компьютерной техники, например: защита от НСД, от стихийных бедствий и аварий (пожары, наводнения, отключения энергопитания и т. п.), от хищений СКТ, саботажа, диверсий (взрывов); резервирование особо важных СКТ; правильная организация коммуникационных сетей и ресурсов; установка охранно-пожарной сигнализации и других рубежей обороны и т. д. Условно их можно подразделить, по нашему мнению, на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся как за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, так и других, подробно рассмотренных нами во второй и третьей главах. Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:

1) источники бесперебойного питания аппаратуры, а также различные устройства стабилизации, предохраняющие от резких скачкообразных перепадов напряжения и пиковых нагрузок в сети электропитания (например, устройство PILOT);

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника:

а) пассивные типа “Корунд-М”, “Гранит-8”, “Букет”, подавляющие акустический сигнал на 60-80 дБ, а также “Сигнал-3”, сочетающий в себе элементы пассивной защиты и индикацию на подключение к защищаемой линии устройства съема информации, либо — различного рода экраны, сетки и специальные пленки;

б) активные — генераторы шума типа ГШ-01, ГНОМ-3, ГНОМ-4, создающие вибрационные и акустические помехи в элементах строительных конструкций и инженерно-технических коммуникациях; скремблеры типа СТА-1000, ACS-2 (зарубежного производства и SCR-M1.2 (отечественного) с эхоподавлением и кодированием телефонной и факсимильной информации при работе абонентов в дуплексном режиме, имеющие открытый ключ и обладающие высокой криптостойкостью; различного рода фильтры, предотвращающие съем информации со слабо- и высокоточных коммуникаций (например: фильтр сетевой ФС-Б2, отсекающий — ФОЛ и т. п.);

3) устройства комплексной защиты телефонии;

4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т. д. и т. п.);

5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

6) средства охранно-пожарной сигнализации;

7) средства защиты портов компьютерной техники и т. д. Заметим, что последние наиболее эффективны для защиты компьютерных сетей от несанкционированного в них доступа. Эти средства в настоящее время наиболее распространены в зарубежных странах и пользуются достаточной популярностью. Они называются Port protection revices и представляют собой компьютеры, “сторожащие” входы в главный компьютер. Данное устройство состоит из микропроцессора, идентифицирую-. щего пользователя и принимающего решение о его допуске к компьютерной системе, а также устройства памяти, содержащего зарегистрированные коды пользователей, имеющих право на доступ [87, с. 76-78].

Средства защиты портов выполняют несколько защитных функций, а именно:

1) “Сверка кода”. Компьютер защиты порта сверяет код санкционированных пользователей с кодом в запросе. Если пользователь не идентифицирован, компьютер автоматически разрывает связь с вызывающим абонентом, что предохраняет компьютерную систему от такого способа совершения компьютерного преступления, как “за хвост”, используемого преступниками лично или с помощью специально созданной программы, автоматически подбирающей код доступа к компьютерной системе.

2) “Камуфляж”. Некоторые средства защиты портов камуфлируют существование портов на линии телефонной связи путем синтезирования человеческого голоса, отвечающего на вызов абонента. Поскольку большинство персональных компьютеров имеет встроенные модемы, то таким образом защищенные порты для них недоступны.

3) “Звонок навстречу”. Данная защитная функция направлена против способа совершения компьютерного преступления методом “маскарад”. Напомним, что этот способ заключается в том, что преступник каким-либо образом узнает код законного зарегистрированного пользователя и осуществляет с его помощью несанкционированный доступ к СКТ с помощью любого телефонного абонента, выдавая себя за законного пользователя. В ответ на это — средство защиты портов, в памяти которого хранятся не только коды доступа, но и идентификационные номера телефонов, разрывает связь и автоматически осуществляет установление связи с пользователем по второму реквизиту.

4) Ведение автоматического “электронного журнала” доступа в компьютерную систему с фиксацией основных действий пользователя (стирание, изменение, запись информации). Некоторые средства защиты портов обладают способностью собирать и распечатывать информацию о пользовании системой, в том числе и о неправомерных попытках доступа [71, с. 256].

Функции защиты “звонок навстречу” и “электронный журнал” иногда сочетаются для фиксации номеров телефонных абонентов, предпринявших попытки несанкционированного доступа в систему, с одновременным включением звуковой и световой сигнализации оповещения персонала служб компьютерной безопасности о попытке проникновения на охраняемый объект.

Программные методы защиты предназначаются для непо-. средственной защиты информации по трем направлениям (уровням): а) аппаратуры; б) программного обеспечения; в) данных, а также для обеспечения должного контроля за правильностью осуществления процессов ее ввода, вывода, обработки, записи, стирания, чтения и передачи по каналам связи.

Так, например, защита информации на уровне данных и управляющих команд направлена на:

1) защиту информации при ее передаче по каналам связи между пользователем и ЭВМ или между различными ЭВМ;

2) обеспечение доступа только к разрешенным данным, хранящимся в ЭВМ, и выполнение только допустимых операций над ними.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например в США, в соответствии с директивой Министерства финансов, начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard), официально утвержденной Национальным бюро стандартов США еще в 1978 г. [89, с. 33, 42]. А с 1987 г. начал действовать принятый Международный стандарт ISO 8372, разработанный на базе алгоритма криптографического преобразования DES [99, с. 46]. В настоящее время к нему добавился еще один официально зарегистрированный стандарт шифрования данных RSA, разработанный компанией Data Security Inc. (Калифорния, США) на основе криптоалгоритма Clipper и названный так по начальным буквам фамилий его изобретателей: Rivest, Shamir and Adieman. По мнению специалистов, RSA является одним из наиболее развитых методов криптографической защиты информации с открытым ключом, на основе которого организуются эффективнейшие и перспективные системы защиты данных f89, с. 39-41). Заметим, что в таких системах для зашифрования данных используется один ключ, а для расшифрования — другой (ключевая пара, формируемая получателем, а не отправителем, как это делает' ся в системе электронно-цифровой подписи (ЭЦП), которая бу~ дет рассмотрена нами далее по тексту). Первый ключ не явля~ ется секретным и может быть опубликован для использования всеми пользователями системы, шифрующей данные, либо взят из уже подписанного документа. Расшифрование же последних с помощью известного ключа невозможно, т. к. для этих целей их получатель использует второй ключ, который является секретным. Естественно, ключ расшифрования при этом не может быть определен из ключа зашифрования. Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Не вдаваясь в тонкости математической науки, отметим, что данная задача не допускает в настоящее время эффективного решения. Более того, сам вопрос существования эффективных алгоритмов решения NP-полных (полиномиальных) задач является открытым [89, с. 29].

В России в июле 1991 г. акже был введен в действие ГОСТ 28147-89 криптографирования информации, представляющий собой единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, функционирующий на базе отечественного алгоритма Krypton, аналогичного по своим основным техническим параметрам DES [19; 89, с. 34-38]. Отметим, что российский стандарт свободен от недостатков стандарта DES и в то же время обладает всеми его преимуществами. Кроме того, в стандарт заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации, повышающую эффективность его использования. Функционирующая на базе указанного стандарта система защиты KRYPTON, является, по мнению российских специалистов, наиболее надежной по сравнению с зарубежными аналогами типа LATCH, RANK, ASSA и другими [19; 89, с. 25]. KRYPTON обеспечивает надежную защиту данных с гарантированной стойкостью и представляет собой программно-аппаратный комплекс, предназначенный для криптографической защиты данных, размещенных на жестком магнитном диске компьютера. Аппаратура системы была разработана МП “АНКАД”, а программное обеспечение — СП “ДИАЛОГ” [19; 89, с. 26]. Из числа отечественных производителей подобной продукции нами выделяется фирма “АНКЕЙ”, занимающаяся вопросами обеспечения безопасности компьютерной сети Главного расчетно-кассового центра Центрального банка Российской Федерации в г. Москве. Для этих целей фирмой используется отечественная плата криптографического преобразования “Криптон-3”. Обслуживание компьютерной сети осуществляется в рамках проекта “Автоматизированная система расчетов в Московском регионе”, утвержденного Минфином России и правительством Москвы. В разработанной фирмой “АНКЕЙ” системе компьютерной безопасности и защиты банковской информации, действующей с июня 1993 г., помимо программного метода криптографирования информации, применены методы аппаратной защиты путем 4-кратного дублирования каналов связи. При прохождении каждого платежного документа, соответствующего европейскому стандарту EDIFACT по количеству полей, их описанию и т. д. (базовый протокол для электронного документооборота, представляющий собой совокупность семантических и синтаксических правил, определяющих работу функциональных устройств коммуникационной компьютерной сети в процессе связи — см.: 68, с. 309), в банке осуществляется около 10 дополнительных проверок, а после проведения каждой транзакции производится смена ключей шифрования документов.

Помимо использования криптоалгоритмов, существует еще целый набор программных средств, позволяющих шифровать информацию и учитывающих различные условия анализа шифротекста при попытке его вскрытия. К ним, в частности, можно отнести и общеизвестную программу Diskreet из программного пакета Norton Utilities, позволяющую, кроме шифрования магнитных носителей информации, выполнять функцию блокировки клавиатуры и экрана ЭВМ (гашение видеоотображения ценной информации), а также предусматривающую защиту информационных объектов на уровне файлов или виртуальных (логических) дисков винчестера. Для возобновления нормальной работы в ЭВМ требуется ввести пароль.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными. В данном случае в качестве объекта охраны, доступ к которому контролируется, может выступать файл, запись в файле или отдельное поле записи файла, а в качестве факторов, влияющих на принятие программой защиты решения о доступе, — внешнее событие, значение данных, состояние компьютерной системы, полномочия пользователя, предыстория обращения, семантические отношения между данными [68, с. 109-110, 357]. В связи с чем доступ может быть определен как:

— общий (безусловно предоставляемый каждому пользователю);

— отказ (безусловный отказ, например разрешение на удаление порции информации);

— зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

— зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные);

— зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии “только чтение” либо пока не будет открыт логический диск, содержащий этот файл;

— частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз — таким образом предотвращается возможность динамического управления событиями);

— по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);

— зависимый от полномочий (предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима, например может быть разрешено “Только чтение”, “чтение и запись”, “только выполнение”);

— зависимый от предыстории обращения и учитывающий семантические отношения между данными вместе с управлением доступом, зависящим от полномочий (составляет защиту контекстно зависимой информации, которая препятствует раскрытию защищаемого информационного ресурса посредством логического вывода (при обработке статистических запросов, при выдаче последовательности запросов к логически связанным элементам данных и т. д.). В этом случае доступа программой проводится анализ контекста, включающего предыдущие запросы, их обработку, среду текущего запроса и семантические отношения между данными [42, с. 234];

— по разрешению (по паролю или другому идентификатору: карточка, значок и т. д.), где под идентификацией понимается; процедура установления подлинности пользователя, осуществляющего доступ к компьютерной системе [см.: 34, с. 19-21];

— по процедуре (в этом случае система имеет свою собственную процедуру: автоматически генерирует собственные правила обеспечения безопасности данных) [34, с. 22-23].

Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы секретности (категории и уровни допуска, учитывающие полномочия пользователей и семантику информации). Указанные средства контроля разрешают поток информации для чтения, если уровень информационного объекта-источника соответствует или не превосходит категорию субъекта-получателя информации, и для записи, если категория субъекта-источника соответствует или превышает уровень секретности информационного объекта. Оптимальным вариантом здесь, по нашему мнению, является введение для каждого пользователя индивидуальных ключевых дискет, предложенных В.Н. Черкасовым [99, с. 45]. При этом имеется в виду, что все защищаемые программы должны быть перекодированы, а информация, требуемая для перевода их в человекочитаемую форму, содержится только на ключевом носителе информации, причем одновременно являющегося и идентификатором личности пользователя, имеющего право доступа только к тем программным средствам, к которым “подходит” ключ и работа с которыми ему разрешена.

Средства регистрации, как и средства контроля доступа к информационным ресурсам, также относятся к эффективным мерам противодействия попыткам несанкционированного доступа. Однако, если средства контроля доступа предназначены непосредственно для этого, то задача средств регистрации заключается в обнаружении и фиксации уже совершенных действий преступника или попытках их совершения. Для этих целей наиболее перспективными, на наш взгляд, являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой). Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга) [71, с. 255].

В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”. По мнению зарубежных специалистов, подобные программные средства защиты выполняют весьма важные функции в деле предупреждения компьютерных преступлений. Нами отмечается тот факт, что к сожалению, подобными отечественными разработками в настоящее время никто конкретно не занимается, вследствие чего на практике широко используются зарубежные образцы. Подобные отечественные разработки находятся лишь на первоначальном теоретическом уровне их осмысления, далеком от повседневных нужд практических пользователей и собственников компьютерных систем (в основном также зарубежного производства).

По мнению отечественных исследователей, занимающихся вопросами безопасности компьютерных систем лишь в рамках исключительно одной своей отрасли, и в частности Черкасова В.Н., при безбумажной технологии должны быть созданы условия, исключающие как случайные (непреднамеренные) ошибки, так и умышленные искажения вводимой информации. По его мнению, этим целям должен служить ряд профилактических мероприятий, среди которых наиболее распространены следующие:

1) программы регистрации первичных данных, исключающие возможность пропуска обязательных реквизитов данных и содержащие условия блокировки ввода-вывода информации и подсказку пропущенных реквизитов;

2) подтверждение личности, регистрирующей первичные данные (авторизация данных), основанное на идентификации личности, производящей ввод-вывод данных, и предусматривающее возможность блокировки средств компьютерной техники при невыполнении предъявляемых условий идентификации;

3) программы защиты зарегистрированных первичных данных от преднамеренного или случайного их искажения, уничтожения, а также от несанкционированного получения сведений о зарегистрированных данных. Исправлять машинную запись первичных данных может только лицо, имеющее специальные полномочия, а основным подтверждением достоверности машинной записи при этом является однозначное доказательное определение личности, производившей регистрацию первичных данных [99, с. 43].

В настоящее время специалистами выделяется четыре основных способа идентификации личности пользователя, а именно:

1) по предмету, которым владеет человек;

2) по паролю, личному идентификационному коду, который вводится в ЭВМ с клавиатуры;

3) по физическим (антропометрическим) характеристикам личности, присущим индивидуально только ей;

4) по электронной цифровой подписи (ЭЦП), основанной на использовании криптографической системы с открытым ключом (99, с. 44].

Последние два способа считаются самыми перспективными и надежными в плане достоверности идентификации личности. К первому из них относятся все существующие биометрические системы санкционированного доступа, основанные на идентификации личности по таким характеристикам, как голос, размер ладони, отпечатки пальцев рук, сетчатка глаза, почерк, фотоснимок и т. п. Ко второму способу относится ЭЦП, широко используемая в зарубежных странах. Она позволяет:

— гарантировать авторство сообщения;

— реализовать юридическое заверение подписи и подлинности документа, переданного по каналам радиоэлектронных коммуникаций;

— повысить защищенность данных и информации, передаваемых по каналам связи.

При этом электронная подпись дает возможность не только гарантировать аутентичность документа в части его авторства путем электронно-цифровой фиксации основного текста и личностных характеристик подписи, но и установить неискажен-ность (целостность) содержащейся в нем информации, а также зафиксировать попытки подобного искажения. Электронная подпись, состав которой непосредственно зависит от заверяемого текста, соответствует только этому тексту, при условии, что его никто не изменял. Проверочная сумма (хэшфункция) измененного (фальсифицированного) электронного документа будет отличаться от проверочной функции, которая получается в результате обработанного преобразования электронной подписи. Переданный получателю подписанный документ состоит из текста, электронной подписи и сертификата пользователя, который содержит в себе гарантированно подлинные данные пользователя, в том числе его отличительное имя и открытый ключ расшифрования для проверки подписи получателем либо третьим лицом, осуществившим регистрацию сертификата [77, с. 33-34].

Следует отметить, что в настоящее время по инициативе Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте России создана специальная межведомственная рабочая группа для выработки комплексной концепции российского стандарта ЭЦП, в работе которой принимают участие все заинтересованные ведомства и организации: Высший арбитражный суд, Минфин, Минюст, Госстандарт и др. [99, с. 44].

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов, нами особо выделяется проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления. Многими специалистами отмечается в этом направлении общая для всех классов и типов ЭВМ высокая опасность “заражения” компьютерным вирусом. Одновременно с этим нами специально обращается внимание на специфическую сторону этой проблемы для персональных компьютеров (ПК) как объектов, наиболее подверженных этим противоправным деяниям по ряду причин, напрямую зависящих от их тактико-технических характеристик, а именно:

1) массовость использования ПК (практически во всех сферах человеческой деятельности;

2) универсальность — использование одной и той же модели для решения различных задач;

3) хорошо развитый интерфейс (совокупность средств и правил, обеспечивающих взаимодействие устройств компьютерной системы и (или) программных средств с пользователем — см.:

62, с. 127) — возможность использования ПК любым лицом без специальных познаний и навыков в работе с ЭВМ;

4) достаточно высокий уровень развития периферии — возможность сопряжения (подключения) с ПК различных внешних электронных устройств, позволяющих, в частности производить свободное и быстрое сопряжение ПК с любыми каналами всех имеющихся средств связи без соответствующей их обоюдной подстройки и наладки (адаптации);

5) блочно-модульный принцип организации аппаратных ресурсов в архитектуре строения ЭВМ, позволяющий в течение буквально считанных минут устранять все возникающие сбои в работе и другие неполадки (поломки);

6) портативность и мобильность — возможность беспрепятственного перемещения ПК в активном рабочем режиме в пространстве и одновременное их использование в любых условиях;

7) стандартизация программных средств ПК. Исходя из последнего пункта и практических исследований специалистов, занимающихся вопросами антивирусной безопасности компьютерных систем, нетрудно заметить, что, например, вирусы для MS DOS и PC DOS активно используют именно этот принцип — стандартную систему прерываний, общепринятую маркировку исполняемых файлов и единую структуру организации хранения данных в ПК. Конструкторские изменения в архитектуре строения любого из этих компьютеров, как показывает практика, делают систему нестандартной и, следовательно, недоступной для алгоритмов вируса, который не может заданно функционировать в измененной программной среде.

Указанные выше уникальные, на наш взгляд, возможности персональных компьютеров в конечном итоге обусловили их повышенную подверженность различного рода компьютерным посягательствам, одним из которых является компьютерный вирус.

По оценкам многих специалистов, от решения проблем борьбы с этим видом компьютерного преступления зависит не только надежность и бесперебойность функционирования компьютерных информационных систем (в т. ч. и органов внутренних дел), но и вообще сам факт и возможность их существования [101; 99, с. 45]. Подобная опасность многократно возрастает в условиях все большего функционирования и распространенности компьютерных сетей, когда пути и возможности распространения вирусных “эпидемий” практически неконтролируемы.

Мы считаем, что в данном случае гораздо проще и экономически выгоднее защититься от “заболевания”, чем его “лечить”. Здесь, помимо организационно-правового “иммунитета”, необходимо активно использовать и специальные программные антивирусные средства защиты, разрабатываемые в настоящее время у нас в стране лишь на уровне отдельных, достаточно талантливых и предприимчивых специалистов, представляющих собой научный костяк новой отечественной отрасли информационной технологии, которая получила название Компьютерная вирусология [5; б]. Такое самодеятельное начало в этом направлении нельзя считать нормальным, т. к. общее положение дел в борьбе с компьютерной преступностью должно обязательно вестись на государственном уровне, а не на уровне отдельных коммерческих организаций и частных лиц. Последнее предполагает собой разработку государственной программы действий, направленных на защиту и охраноспособность информационных ресурсов в плане предупреждения компьютерных преступлений, включающей в себя такие обязательные разделы, как разработка и принятие соответствующих госстандартов, общих требований безопасности функционирования компьютерных информационных систем и сетей, средств связи и т. д. и т. п.

В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства позволяют с определенным успехом опознать зараженные и незараженные программные средства и их компоненты, а также проконтролировать доступ к вычислительным ресурсам (данным, программам, оборудованию и т. д.). Для этих целей используются различные программные методы, позволяющие значительно расширить возможности обеспечения безопасности машинной информации и зависящие от специфики объекта охраны (типа и конфигурации системы и сети, их программного и аппаратного обеспечения (реализации), адресности защищаемого информационного ресурса, специфики формы его представления и т. д.).

Существующие антивирусные программные пакеты позволяют уже сейчас обнаруживать и уничтожать известные и неизвестные, постоянно появляющиеся модификации и оригиналы новых типов вирусов; “лечить” любые программные средства. По оценкам специалистов, эффективность использования данных программных средств позволяет обнаруживать до 90% новых вирусов с неизвестным рабочим алгоритмом строения. Особенную популярность среди пользователей ЭВМ завоевали отечественные антивирусные программные средства защиты, такие, как: детектор-полифаг ANTIAPE, разработанный ВВ. Богдановым; фаги AIDSTEST — ДН. Лозинского; VR, AN, -V — ЕВ. Касперского; SHERIFF — ЮД. Фомина, а также ADinf, разработанный акционерным обществом “Диалог-Наука” (авторский коллектив:

B.C. Ладыгин, Д.Г. Зуев, Д.Ю. Мостовой). Помимо вышеперечисленного, считаем необходимым акцентировать внимание на следующем отечественном программном продукте. Летом 1994 г.

АО “Диалог-Наука” было создано принципиально новое антивирусное средство, которое получило название Doctor Web — “лечебная паутинка”. Основное ее предназначение — борьба со сложными самокодирующимися вирусами, подробно рассмотренными нами в третьей главе работы. По мнению специалистов, именно Doctor Web, начиная с версии 1.07, позволяет не только обезвреживать полиморфы типа OneHalf, но и восстанавливать зашифрованные вирусом участки памяти компьютерной системы (винчестера), если само тело вируса еще не удалено с нее [41]. Среди зарубежных аналогичных средств нами отмечаются Anti-Virus 2.0 фирмы Central Point Software Inc., DiskLock 2.0 компании Fifth Generation Systems для автономных ПК и VIRSCAN — пакет программных антивирусных средств фирмы McAfee Associates, в состав которого входят специальные программы: CLEAN для восстановления “зараженных” программных средств, VCOPY для проверки “зараженности” копируемой машинной информации, SENTRY — средство автоматического контроля изменений программных кодов начала программ, FSP — средство проверки контрольных сумм файлов, LOOK.CMD — средство проверки командно-запускных файлов на соответствие с их резервной копией и т. д. [39; 42, с. 269-272].

По оценкам специалистов, существует уже достаточное количество различных антивирусных программных средств, позволяющих надежно защитить средства компьютерной техники от компьютерного вируса. Надежность этих средств составляет 97%. Особенной эффективностью отличаются следующие антивирусные программные средства защиты: резидентные программы-сторожа (“dog”), программы-полифаги, фаги, детекторы, ревизоры, программы-мониторы — “детекторы лжи” (Disk Monitor, VirBlk, Vaccine, ANTI14US, FSP, программы-мони-тор-D). Последние перехватывают запросы операционной системы ЭВМ на “опасные” с их точки зрения действия программ защиты и представляют собой программные средства автоматического контроля за программами защиты (“служба внутренней безопасности” программных средств защиты компьютерных систем) [39, с. 149]. Программы мониторинга сопоставляют результаты наблюдений за поведением системы с характеристиками, которые представляются критическими, например, когда:

— нарушение какого-либо стандартного условия сводит на нет целесообразность выполнения определенной функции;

— некоторый возможный эффект, вытекающий из алгоритма действий, нарушает какое-то ограничение, предусмотренное данным алгоритмом.

Для борьбы с компьютерными вирусами разработаны даже специальные методики, позволяющие пользователю своевременно обнаружить его появление в информационных ресурсах и даже успешно “вылечить” их, не обладая специальными навыками и познаниями в этой области [42, с. 261, 277-278].

Но тем не менее, всегда остаются те самые 3%, которыми и пользуются преступники для совершения компьютерных преступлений, ибо не существует абсолютно надежных средств защиты компьютерной техники от различного рода преступных посягательств. Заметим также, что в случае полного рассекре-чивания своей информационной системы из компаний средних 'размеров 20% просуществуют всего несколько часов, 48% — несколько дней, а оставшиеся 32% — от нескольких часов до нескольких дней, при этом 33% банков просуществуют несколько часов, 50% — несколько дней и 17% — от нескольких часов до нескольких дней [2, с. 198]. Поэтому наиболее эффективным, на наш взгляд, направлением в предупреждении подобных посягательств является комплексное использование различных мер предупреждения компьютерных преступлений: организационных, аппаратных и программных. Например, для уменьшения опасности вирусных посягательств на СКТ, по мнению специалистов, необходимо предпринять следующие комплексные организационно-технические меры, которые могут быть сокращены или расширены по своему содержанию, исходя из каждой конкретной ситуации.

1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.

2. Не осуществлять неофициальные связи с другими организациями, связанные с обменом программных средств. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ, находящихся в учреждении, организации по месту работы сотрудника. В крайнем случае для этих целей может быть создано специальное автономное рабочее место для тестирования таких ПС на предмет установления наличия или отсутствия в них средств вирусного характера. Должны использоваться только официально распространяемые ПС, содержащиеся на аттестированных и опломбированных носителях машинной информации.

3. Запретить сотрудникам использовать и хранить на носителях и в памяти ЭВМ компьютерные игры, являющиеся источником повышенной опасности для безопасности компьютерных систем. Если такое запрещение не может быть обеспечено; то создать специальное игровое место или общий игровой файл, постоянно контролируемый сотрудниками службы компьютерной безопасности и имеющий “иммунные” средства антивирусной защиты. '

4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля. Тем более ставящих целью их использование в компьютерных \ системах организации, например, для выполнения работы частно-личного характера в свободное от основной работы время. В крайнем случае производить такую работу на изолированных ЭВМ или с соблюдением определенных мер антивирусной безопасности и с особым контролем.

5. Если в процессе работы возникнет необходимость в использовании сторонних информационных компьютерных сетей, то для этих целей необходимо в обязательном порядке выделить специальное стендовое оборудование с обязательной его изоляцией от остальных СКТ (рабочей станции от локальной сети или периферии). Все файлы, поступающие из внешней компьютерной сети, должны обязательно проверяться (тестироваться).

6. Создать архив копий ПС, используемых в непосредственной работе организации (обязательно должны храниться копии операционных систем, используемых системных ПС, необходимых для восстановления нормального режима работы компьютерных систем, например PCTOOLS, UNERASE и т. п.) с одновременным исключением несанкционированного доступа к этому архиву.

7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии, архивные копии файлов с обновляемой информацией и, где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.

8. Периодически (а в организациях, имеющих ярко выраженную денежно-финансовую и кредитную функцию, — к концу каждого рабочего дня) проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном, иногда хранящимся в зашифрованном либо архивированном виде с защитой “только чтение”.

9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет. Запретить использование ПС, полученных по внешним каналам связи с помощью электронной почты и не прошедших специального тестирования.

10. Контролировать ведение журналов операторов ЭВМ (работы ЭВМ). В случае отсутствия соответствующей записи при наличии работающего сотрудника принимать дисциплинарные меры воздействия.

11. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС в обязательном порядке.

12. Периодически пересматривать и обновлять ПС и всю систему антивирусной защиты и правила обеспечения компьютерной безопасности.

13. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их [42, с. 273-276].

Подчеркнем, что хорошо защищенные СКТ менее всего подвержены риску стать предметом преступного посягательства, нежели те из них, которые вообще не имеют никаких средств защиты. Анализ же последних показывает, что они обеспечивают в настоящее время выполнение следующих функций:

1) идентификация защищаемых ресурсов, т. е. присвоение защищаемым ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем осуществляется процесс их аутентификации;

2) аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами;

3) разграничение доступа пользователей к информационным ресурсам;

4) разграничение доступа пользователей по операциям над ресурсами, защищаемыми с помощью программных средств;

5) администрирование'

— определение прав доступа к защищаемым ресурсам;

— обработка и ведение регистрационных журналов;

— установка/снятие системы защиты с ЭВМ;

6) регистрация событий:

— входа пользователя в систему;

— выхода пользователя из системы;

— нарушения прав доступа к защищаемым ресурсам;

7) реакция на факты неустановления подлинности и нарушения прав доступа (инициализация ответных мер системы защиты);

8) контроль целостности и работоспособности систем защиты;

9) обеспечение безопасности информации при проведении регламентных и ремонтно-профилактических работ;

10) обеспечение безопасности информации в аварийных ситуациях [89,с. 15].

Общепризнано мнение о том, что профилактика любого, в том числе и компьютерного, преступления должна носить комплексный характер и относиться к компетенции государственных органов, а не различных коммерческих охранных структур, что имеет пока место в нашей стране. Этому учит нас и опыт зарубежных государств, где уже с 60-х гг. (с момента совершения первого компьютерного преступления) стали серьезно заниматься этими проблемами на государственном уровне. В частности, помимо основных правовых актов, о которых мы говорили ранее, были предприняты и другие законодательные мероприятия, направленные на обеспечение общей безопасности информационных ресурсов и возлагающие ответственность за их сохранность на несколько федеральных ведомств. Например, в США в 1965 г. был принят соответствующий Brooks Act [71, с. 254].

В настоящее время в зарубежных странах уже действует развитая система обеспечения компьютерной безопасности, осуществляемая государственными силами и средствами, включающая в себя законодательные, организационные и технические мероприятия, проводимые по единому комплексному плану и направленные на предупреждение компьютерных преступлений. Так, например, 14 мая 1991 г. вышла в свет директива Совета Европейского сообщества стран — участниц ЕЭС “О юридической защите компьютерных программ”, которая обязала законодательные органы стран — членов общего рынка в срок до 1 января 1993 г. ввести основные положения, указанные в ней, в свои национальные законодательства [58]. По поводу сущности этого нам приходится только сожалеть, применительно к отечественному положению дел, несмотря на всю актуальность и злободневность существующих проблем. Реальная ситуация по этому вопросу такова, что в настоящее время она находится лишь на первоначальном этапе, в состоянии разрозненных теоретических и практических разработок, осмысления специалистами различных наук и областей специальных познаний. Наиболее серьезным, по нашему мнению, в этом направлении является научное исследование, проведенное Черкасовым В.Н., в котором он впервые предложил и обосновал собственную модель системы мер борьбы с компьютерной преступностью (99, с. 30]. На наш взгляд, ее можно использовать как базовую для построения общей целостной государственной системы мер борьбы, расширяя предложенные автором узкие рамки понятия этого социального явления с уровня борьбы с экономической преступностью до их истинных специфических размеров, вытекающих из определения понятия сущности компьютерного преступления, предложенного нами в данной работе. С позиций законодательства, стержневой основой в этом направлении, по нашему мнению, может стать Указ Президента Российской Федерации “О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации”, направленный на усиление борьбы с организованной преступностью и повышение защищенности информационно-телекоммуникационных систем органов государственной власти, российских кредитно-финансовых структур, предприятий и организаций [93]. Данным Указом, в частности, регламентируются следующие основные положения, имеющие непосредственное отношение к рассматриваемым нами проблемам, а именно:

— Программе создания и развития информационно-телекоммуникационной системы России придан статус президентской программы;

— запрещено использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте Российской Федерации;

— запрещено размещение государственных заказов на предприятиях, в организациях, использующих указанные выше технические и шифровальные средства, не имеющие сертификата ФАПСИ;

— Центральному банку России (ЦБР) совместно с ФАПСИ предложено принять необходимые меры в отношении российских коммерческих банков, уклоняющихся от обязательного использования имеющих сертификат ФАПСИ защищенных технических средств хранения, обработки и передачи информации при их информационном взаимодействии с подразделениями ЦБР;

— запретить деятельность физических и юридических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных и защищенных средств, а также предоставлением услуг в этой области без лицензии ФАПСИ;

— запретить ввоз на территорию России нелицензированных шифровальных средств и защищенной техники иностранного производства;

— правоохранительным органам России совместно с ФАПСИ осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа;

— создать Федеральный центр защиты экономической информации при ФАПСИ, возложив на него разработку и реализацию комплексных программ обеспечения безопасности экономической информации российских кредитно-финансовых и других экономически значимых структур страны.

Первым официальным документом по выполнению данного Указа можно считать Постановление правительства Российской Федерации № 608 от 26 июня 1995 г. “О сертификации средств защиты информации” (Положение), которое обязывает соответствующие министерства и ведомства разработать и ввести в действие собственные Положения, определяющие системы сертификации, перечни средств защиты информации, подлежащие лицензированию в конкретной системе сертификации, порядок производства средств, порядок оплаты услуг по их разработке, установке и эксплуатации и т. д. и т. п. [72].

В заключение отметим, что, по-видимому, актуальность и значимость проблем, касающихся научных разработок в области компьютерной безопасности, будет возрастать в ближайшее время пропорционально процессу увеличения количества и качества совершаемых компьютерных преступлений. В конечном итоге это приведет к образованию новой подотрасли информационной индустрии — индустрии средств безопасности компьютерных систем и технологий.

«все книги     «к разделу      «содержание      Глав: 7      Главы:  1.  2.  3.  4.  5.  6.  7.