Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000342.doc
Скачиваний:
309
Добавлен:
30.04.2022
Размер:
2.09 Mб
Скачать

Лекция 24. Защита информации и сведений, составляющих государственную тайну

  1. Преступления в сфере ИТ.

  2. Составы компьютерных преступлений.

  3. Объекты нападений компьютерных преступлений.

Защита данных в компьютерных сетях

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

  • целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

  • конфиденциальности информации;

  • доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

  1. средства физической защиты;

  2. программные средства (антивирусные программы, программные средства контроля доступа);

  3. административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. В последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями, указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А, В, С, ..., Z. Все абоненты разделены на 4 категории: суперпользователь; администратор; программисты; коллега.

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам.

Преступления в сфере ИТ

Главное предназначение компьютера - обработка информации. Определение В.В. Крылова: «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность. В отдельных случаях действия таких лиц содержат признаки преступления, предусмотренного ст. 272 УК РФ (неправомерный доступ к компьютерной информации). Несмотря на ряд особенностей, информация наряду с традиционными материальными объектами может и должна рассматриваться законом как объект права собственности.

Охраняемая законом компьютерная информация – это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами или законами субъектов РФ, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну.

Законодательство РФ устанавливает ряд обязательных признаков и условий защиты права на информацию с ограниченным доступом. Условием правовой защиты информации с ограниченным доступом, должна быть ее защита. При этом Федеральным законом «Об информации, информационных технологиях и о защите информации» (2006 г) указывается следующие цели защиты информации: предотвращение утечки, хищения, утраты, искажения, подделки; предотвращение несанкционированных действий по уничтожению, искажению, копированию, блокированию; реализация прав на гос. тайну и конфиденциальность.

Цель обеспечения безопасности информации заключается в защите прав собственности на нее, а задачи безопасности информации – защита ее от утечки, модификации и утраты.

Особую тревогу сегодня вызывает факт выявления и развития в России нового вида преступлений, связанных с использованием средств компьютерной техники и информационных технологий. Виды компьютерных преступлений чрезвычайно многообразны: несанкционированный доступ к информации, хранящейся в компьютере, ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, разработка и распространение вредоносных программ, хищение компьютерной информации.

Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.

Составы компьютерных преступлений

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).

Объекты нападений компьютерных преступлений

В век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Наиболее распространенные объекты компьютерных преступлений: компьютеры военных и разведывательных организаций (в шпионских целях), компании и предприятия бизнеса (промышленный шпионаж), банки и предприятия бизнеса (профессиональные преступники), компьютеры любых организаций, особенно правительственных и коммунальных (террористы), любая компания (мишень для бывших служащих, а университеты – для студентов), любая организация (с целью разрешения интеллектуальной головоломки).

Контрольные вопросы

  1. Какие вы можете назвать меры защиты информации?

  2. Какие правовые акты Российской Федерации регулируют защиту информации?

  3. Какие существуют методы антивирусной профилактики?

  4. Что такое информационная безопасность?

  5. Какими способами можно защитить данные от потери при пропадании напряжения в электрической сети?

  6. Стратегия создания резервных копий и восстановления баз данных.

  7. Преступления в сфере ИТ.

  8. Виды компьютерных преступлений.

  9. Составы компьютерных преступлений.

  10. Объекты нападений компьютерных преступлений.