5. Обеспечение компьютерной безопасности и предупреждение компьютерных преступлений
Основу информационного общества составляют информационные ресурсы, а основу его безопасности – защита этих ресурсов. Поэтому естественно, что информация в настоящее время является самым ценным товаром, а проблема обеспечения защиты информации – одной из основных.
Системы обеспечения компьютерной безопасности и предупреждения компьютерных преступлений становятся доминирующими в системах национальной безопасности, в безопасности предпринимательской, финансовой и производственной деятельности.
Законом Российской Федерации «О безопасности» от 5 марта 1992 года №2446 безопасность определяется как состояние защищенности жизненно важных интересов личности, общества и государства. Жизненно важные интересы определяются законодателем как совокупность потребностей, удовлетворение которых обеспечивает существование и возможности прогрессивного развития личности, общества, государства, а угроза безопасности – как совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества, государства (ст.1).
Обеспечение безопасности – это проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз.
В течение первой половины XX века широко использовался термин «защита информации». В 60-е годы возникло понятие «компьютерной безопасности», в 70-е – «безопасность данных». В настоящее время более полным понятием, связанным с безопасностью в компьютерных системах и информационных технологиях, является понятие «информационная безопасность».
Определение понятия «информационная безопасность» дает Доктрина информационной безопасности Российской Федерации утв. Президентом Российской Федерации 9 сентября 2000 года №Пр-1895 (далее – Доктрина информационной безопасности Российской Федерации), под которой понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства (п.1.1).
Доктрина информационной безопасности Российской Федерации является основным нормативным актом в сфере обеспечения информационной безопасности, представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
Доктрина информационной безопасности Российской Федерации служит основой для:
-
формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;
-
подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;
-
разработки целевых программ обеспечения информационной безопасности Российской Федерации.
Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере (п.1.1 Доктрины).
Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.
Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.
Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.
Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.
Реализация этих направлений национальной политики в области обеспечения информационной безопасности должна способствовать наиболее эффективному развитию информационной сферы в Российской Федерации.
Также важно выделить основные проблемы обеспечения информационной безопасности в РФ.
Актуальность проблемы информационной безопасности возрастает в связи с парадоксальной ситуацией того, что в настоящее время электронные ресурсы в России практически не охраняются и, например, достать более новую информацию в электронном виде легче и дешевле, чем печатную продукцию, меньшую по объему и менее актуальную.
Рынок электронной продукции практически не контролируется и не охраняется. Любая утечка более или менее ценной информации приводит к тому, что эта информация становится достоянием практически неограниченного числа пользователей.
Такая ситуация на рынке электронной продукции способствует росту компьютерных преступлений.
Виды компьютерных преступлений чрезвычайно многообразны. Это несанкционированный доступ к информации, хранящейся в компьютере, ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое другое.
С технической точки зрения также становится важна проблема реализации защищенности платформы – операционной системы.
Основным критерием классификации угроз информационным ресурсам систем является возможность их устранения, поэтому они делятся на устраняемые и неустраняемые.
Под устраняемыми будем понимать угрозы, обнаружение которых дает возможность таким образом воздействовать на них, чтобы полностью устранить данные угрозы как таковые. К устраняемым угрозам относятся ошибки и закладки в технических средствах, прежде всего в программном обеспечении информационных серверов.
К неустраняемым угрозам могут быть отнесены реализованные возможности доступа к информации, которыми без соответствующих санкций может воспользоваться злоумышленник. В отличие от первых данные угрозы невозможно устранить (устранение предполагает запрет доступа к информации), можно лишь пытаться реализовать защиту информации от несанкционированного доступа к ней со стороны злоумышленника.
Важной остается проблема несанкционированного доступа к информации. Так выделяют следующие каналы несанкционированного доступа к информации:
1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах автоматизированной системы. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях.
2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации автоматизированной системы.
3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации автоматизированной системы без проникновения в помещения, где расположены компоненты системы. В качестве средства несанкционированного доступа к информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.
4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам автоматизированной системы, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи.
Некоторые авторы основной проблемой безопасности информационной сферы выделяют потенциальную уязвимость информационных систем, обусловленной их распределенной топологической структурой, сложностью (как следствие – невозможность контроля всех объектов и операций в системе в каждый момент времени) и большим числом каналов несанкционированного доступа к информации в различных физических полях (побочные электромагнитные излучения и наводки, специально организованные с использованием программно-аппаратных средств каналы несанкционированного доступа к информации и др.). Следствием уязвимости информационной системы являются разработка и применение злоумышленниками специальных способов и средств нарушения нормального функционирования информационной системы в целях установления контроля над преобразуемой в информационной системе информацией.
Необходимо также отметить, что система шифрования полностью не решает проблему обеспечения конфиденциальности информации. Однако стоит рассмотреть некоторую последовательность действий злоумышленника:
• некий злоумышленник получает доступ к компьютеру, на котором обрабатывается конфиденциальная информация;
• злоумышленник создает небольшой программный модуль, который отслеживает обращения к ключевой дискете, перехватывает и фиксирует (записывает) где-либо ключевую информацию;
• при следующем своем визите на чужой компьютер злоумышленник, используя полученные ключи, имеет доступ ко всей конфиденциальной информации.
Защита ключевой информации паролем в этом случае не спасает, поскольку пароль можно аналогичным образом перехватить при его вводе.
Отсюда следует, что решение задачи защиты конфиденциальности информации с помощью систем шифрования не является абсолютно надежным.
Таким образом, обеспечение информационной безопасности в Российской Федерации возможно только при условии комплексного подхода к данной проблеме. Необходимо решать все вопросы по обеспечению информационной безопасности одновременно, иначе все попытки решения проблем в данной сфере будут сведены к простой констатации факта.
Доктрина информационной безопасности Российской Федерации выработанная Советом безопасности является только первым шагом на пути обеспечения информационной безопасности в Российской Федерации. В настоящее время необходимо выработать четкие механизмы реализации данного нормативного акта, а для этого необходимо дополнительное финансирование программ Правительства в данной области. В связи с этим также на первый план становится контроль за четким распределение средств, выделяемых из Федерального бюджета на данные мероприятия.
Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, нами выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:
1) правовые;
2) организационно-технические;
3) криминалистические.
К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2) бесконтрольность за действиями обслуживающего персонала;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т.ч. находящейся в форме машинной информации;
7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства позволяют с определенным успехом опознать зараженные и незараженные программные средства и их компоненты, а также проконтролировать доступ к вычислительным ресурсам (данным, программам, оборудованию и т.д.). Для этих целей используются различные программные методы, позволяющие значительно расширить возможности обеспечения безопасности машинной информации и зависящие от специфики объекта охраны (типа и конфигурации системы и сети, их программного и аппаратного обеспечения (реализации), адресности защищаемого информационного ресурса, специфики формы его представления и т.д.).
Упреждающие меры обнаруживают преступления до и в момент совершения. Для защиты физического объекта требуется стандартное оборудование, например охранная сигнализация.
Также должны устанавливаться программы обнаружения вторжений, которые оповещают системного оператора или представителя службы безопасности о том, что предпринята попытка проникновения в систему (например, звуковым сигналом тревоги или выводом сообщения на экран терминала либо рабочей станции). Такие программы могут также известить соответствующих людей, когда кто-то, работая в системе, попытается получить доступ к информации без требуемого для этого разрешения, например к файлам с расчетом заработной платы, секретным данным или важным документам компании.
В настоящее время в зарубежных странах уже действует развитая система обеспечения компьютерной безопасности, осуществляемая государственными силами и средствами, включающая в себя законодательные, организационные и технические мероприятия, проводимые по единому комплексному плану и направленные на предупреждение компьютерных преступлений.
Системы обнаружения вторжений – это именно те средства, которые помогают защитить сеть компании от вторжений посредством задания определенных параметров, способных управлять риском от угроз и уязвимостей. Эти системы распознают атаки против компьютеров и сетей. Поскольку практически невозможно создать полностью защищенную информационную систему, поэтому системы обнаружения вторжений предназначены для осуществления мониторинга их использования. В конечном итоге такие системы не защищают информацию, а лишь обнаруживают злоумышленника, идентифицируют его и прекращают атаки, способствуют исследованию способов атак и устранению слабых мест в системах, чтобы в дальнейшем будущие злоумышленники не воспользовались ими.
В целях борьбы с компьютерной преступностью должны быть предприняты определенные меры, которые могут быть заимствованы из зарубежного, в частности – американского, опыта. Среди них могут быть названы: создание системы взаимодействия различных правоохранительных органов, например, для борьбы с компьютерным мошенничеством на рынке ценных бумаг с привлечением Федеральной комиссии по ценным бумагам; создание системы информирования инвесторов о совершенных и раскрытых преступлениях, в частности – через Интернет, а также разработка криминалистических методик расследования подобных преступлений с учетом особенностей российского рынка ценных бумаг.
Необходимо особенно отметить значение координации деятельности субъектов борьбы с компьютерной преступностью в ее предупредительном, карающем и правовосстановительном аспектах. Причем взаимодействие должно быть основано на четком распределении межведомственных и внутриведомственных компетенции подразделений, осуществляющих борьбу с компьютерной преступностью. Например, следует четко определить поле деятельности в этой сфере подразделений ФСБ и МВД. Так, исключительно подразделения ФСБ должны обеспечивать информационную безопасность объектов их контрразведывательного обеспечения. В свою очередь, к компетенции МВД могут быть отнесены хищения посредством совершения преступлений в сфере компьютерной информации.
Межведомственная и внутриведомственная координация деятельности подразделений, осуществляющих борьбу с компьютерной преступностью, и их компетенция должны быть определены как на уровне закона, так и ведомственными и межведомственными документами.
- Тема 8. Расследования компьютерных преступлений и обеспечение компьютерной безопасности
- 1. Уголовно-правовая характеристика компьютерных преступлений
- 2. Криминалистическая характеристика преступлений в сфере компьютерной информации
- 3. Особенности первоначального этапа расследования компьютерных преступлений
- 4. Розыскная деятельность следователя про делам о преступлениях в сфере компьютерной информации
- 5. Обеспечение компьютерной безопасности и предупреждение компьютерных преступлений
- Список литературы