Компьютерные правонарушения в локальных и глобальных сетях

Оглавление
В В Е Д Е Н И Е 2
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ 3
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ. 11
ОБЗОР МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 12
ЗАКЛЮЧЕНИЕ 15
В В Е Д Е Н И Е
Информационные технологии, основанные на новейших
достижениях электронно-вычислительной техники, которые получили
название новых информационных технологий (НИТ), находят все
большее применение в различных сферах деятельности.
Новые информационные технологии создают новое
информационное пространство и открывают совершенно новые, ранее
неизвестные и недоступные возможности, которые коренным
образом меняют представления о существовавших ранее
технологиях получения и обработки информации, в большей степени
повышают эффективность функционирования различных
организаций, способствуют их большей стабильности в конкурентном
соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми
моментами компьютеры и НИТ привносят и новую головную боль,
как бы еще раз констатируя правило, в котором утверждается, что за
все надо платить. Эта боль, прежде всего, связана с проблемами
обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные
технологии, вместе с тем, несут в себе и большую опасность, создавая
совершенно новую, мало изученную область для возможных угроз,
реализация которых может приводить к непредсказуемым и даже
катастрофическим последствиям. Ущерб от возможной реализации
угроз можно свести к минимуму только приняв меры, которые
способствуют обеспечению информации.
Специалисты считают, что все компьютерные преступления
имеют ряд отличительных особенностей. Во-первых, это высокая
скрытность, сложность сбора улик по установленным фактам. Отсюда
сложность доказательств при рассмотрении в суде подобных дел. Во-
вторых, даже единичным преступлением наносится весьма высокий
материальный ущерб. В-третьих, совершаются эти преступления
высоко квалифицированными системными программистами,
специалистами в области телекоммуникаций.
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ
Комплексное рассмотрение и решение вопросов безопасности
информации в компьютерных системах и сетях принято именовать
архитектурой безопасности. В этой архитектуре безопасности выде-
ляются угрозы безопасности, службы безопасности и механизм
обеспечения безопасности.
Под угрозой безопасности понимается действие или событие,
которое может привести к разрушению, искажению или несанкцио-
нированному использованию ресурсов сети, включая хранимую, об-
рабатываемую информацию, а также программные и аппаратные
средства.
Угрозы подразделяются на случайные (непреднамеренные) и
умышленные. Источником первых могут быть ошибочные действия
пользователей, выход из строя аппаратных средств и др.
Умышленные угрозы преследуют цель нанесения ущерба поль-
зователем сетей и подразделяются на пассивные и активные. Пас-
сивные угрозы не разрушают информационные ресурсы и не
оказывают влияния на функционирование сетей. Их задача - несанк-
ционированно получить информацию.
Активные угрозы преследуют цель нарушать нормальный про-
цесс функционирования сетей путем разрушения или радиоэлек-
тронного подавления линий, сетей, вывода из строя компьютеров,
искажения баз данных и т.д. Источниками активных угроз могут
быть непосредственные действия физических лиц, программные
вирусы и т.д.
К основным угрозам безопасности относится раскрытие конфи-
денциальной информации, компрометация информации, несанкциони-
рованное использование ресурсов систем и сетей, отказ от
информации.
Компьютерные преступления условно можно подразделить на
две большие категории - преступления, связанные с вмешательством
в работу компьютеров, и преступления, использующие компьютеры
как необходимые технические средства.
Перечислим некоторые основные виды преступлений, связанных
с вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, храня-
щейся в компьютере,
Несанкционированный доступ осуществляется, как правило,
с использованием чужого имени, изменением физических адресов,
технических устройств, использованием информации, оставшейся по-
сле решения задач, модификацией программного и информационного
обеспечения, хищением носителя информации, установкой аппарату-
ры записи, подключаемой к каналам передачи данных.
Хэккеры, «электронные корсары», «компьютерные пираты» -так
называют людей, осуществляющих несанкционированный доступ в
чужие информационные сети для забавы. Набирая наудачу один но-
мер за другим, они дожидаются, пока на другом конце провода не от-
зовется чужой компьютер. После этого телефон подключается к
приемнику сигналов в собственной ЭВМ, и связь установлена. Если
теперь угадать код (а слова, которые служат паролем, часто банальны
и берутся обычно из руководства по использованию компьютера), то
можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы.
Однажды обнаружив их, нарушитель может неспеша исследовать со-
держащуюся в системе информацию, копировать ее, возвращаться к
ней много раз.
Программисты иногда допускают ошибки в программах, кото-
рые не удается обнаружить в процессе отладки.
Авторы больших сложных программ могут не заметить некото-
рых слабостей логики. Уязвимые места иногда обнаруживаются и в
электронных цепях. Например, не все комбинации букв используются
для команд, указанных в руководстве по эксплуатации компьютера.
Все эти небрежности, ошибки, слабости логики приводят к появ-
лению «брешей». Обычно они все-таки выявляются при проверке, ре-
дактировании, отладке программы, но абсолютно избавиться от них
невозможно. Иногда программисты намеренно делают «бреши» для
последующего использования.
Бывает, что некто проникает в компьютерную систему, выдавая
себя за законного пользователя. Системы, которые не обладают сред-
ствами аутентичной идентификации (например, по физиологическим
характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза,
голосу и т.п.), оказываются без защиты против этого приема. Самый
простейший путь его осуществления - получить коды и другие иден-
тифицирующие шифры законных пользователей.
Это может делаться:
? приобретением (подкупом персонала) списка пользовате-
лей со всей необходимой информацией;
? обнаружением такого документа в организациях, где не
налажен достаточный контроль за их хранением;
? подслушиванием через телефонные линии.
Иногда случается, как, например, с ошибочными телефонными
звонками, что пользователь с удаленного терминала подключается к
чьей-то системе, будучи абсолютно уверенным, что он работает с той
системой , с какой и намеревался. Владелец системы, к которой про-
изошло фактическое подключение, формируя правдоподобные от-
клики, может поддерживать это заблуждение в течение
определенного времени и таким образом получить некоторую ин-
формацию, в частности коды.
Несанкционированный доступ может осуществляться и в резуль-
тате системной поломки. Например, если некоторые файлы пользо-
вателя остаются открытыми, он может получить доступ к не
принадлежащим ему частям банка данных.
2. Ввод в программное обеспечение « логических бомб»,
которые срабатывают при выполнении определенных условий и
частично или полностью выводят компьютерную систему.
«Временная бомба» - разновидность «логической бомбы», кото-
рая срабатывает по достижении определенного момента времени.
Способ «троянский конь» состоит в тайном введении в чужую
программу таких команд, которые позволяют осуществить новые, не
планировавшиеся владельцем программы функции, но одновременно
сохранять и прежнюю работоспособность. С помощью «троянского
коня» преступники, например, отчисляют на свой счет определенную
сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно слож-
ны. Они состоят из сотен, тысяч, а иногда и миллионов команд. По-
этому «троянский конь» из нескольких десятков команд вряд ли
может быть обнаружен, если, конечно, нет подозрений относительно-
го этого. Но и в последнем случае экспертам-программистам потребу-
ется много дней и недель, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особен-
ность состоит в том, что в безобидно выглядящий кусок программы
вставляются не команды, собственно выполняющие «грязную» рабо-
ту, а команды, формирующие эти команды и после выполнения
уничтожающие их. В этом случае программисту, пытающемуся найти
«троянского коня», необходимо искать не его самого, а команды, его
формирующие.
В США получила распространение форма компьютерного ван-
дализма, при которой «троянский конь» разрушает через какой-то
промежуток времени все программы, хранящиеся в памяти машины.
Во многих поступивших в продажу компьютерах оказалась «времен-
ная бомба», которая «взрывается» в самый неожиданный момент, раз-
рушая всю библиотеку данных.
3. Разработка и распространение компьютерных вирусов.
Вирусы - главная опасность для сетевого программного обеспе-
чения, особенно в сетях предприятий с существенным объемом уда-
ленной связи, включая электронные доски объявлений.
Вирусы - это самовоспроизводящиеся фрагменты машинного
кода, которые прячутся в программах. Они цепляются к программам и
«ездят» на них по всей сети.
Выявляется вирус не сразу: первое время компьютер «вынашива-
ет инфекцию», поскольку для маскировки вирус нередко используется
в комбинации с «логической бомбой» или «временной бомбой». Поль-
зователь ничего не заметит, так как его компьютер находится в состоя-
нии «здорового носителя вируса». Обнаружить этот вирус можно,
только обладая чрезвычайно развитой программистской интуицией,
поскольку никакие нарушения в работе ЭВМ в данный момент не про-
являют себя. А в один прекрасный день компьютер «заболевает».
По оценке специалистов в «обращении» находится более 100 ти-
пов вирусов. Но все их можно разделить на две разновидности, обна-
ружение которых различно по сложности: «вульгарный вирус» и
«раздробленный вирус». Программа «вульгарного вируса» написана
единым блоком, и при возникновении подозрений в заражении ЭВМ
эксперты могут обнаружить ее в самом начале эпидемии (размноже-
ния).
Программа «раздробленного вируса» разделена на части, на пер-
вый взгляд, не имеющие между собой связи. Эти части содержат ин-
струкции, которые указывают компьютеру, как собрать их воедино,
чтобы воссоздать и, следовательно, размножить вирус. Таким образом,
он почти все время находится в «распределенном» состоянии, лишь
на короткое время своей работы собираясь в единое целое.
Варианты вирусов зависят от целей, преследуемых их создате-
лем. Признаки их могут быть относительно доброкачественными, на-
пример, замедление в выполнении программ или появление
светящейся точки на экране дисплея. Признаки могут быть эволютив-
ными, и «болезнь» будет обостряться по мере своего течения.
Наконец, эти проявления могут быть катастрофическими и при-
вести к стиранию файлов и уничтожению программного обеспечения.
Способы распространения компьютерного вируса основываются
на способности вируса использовать любой носитель передаваемых
данных в качестве «средства передвижения».
Таким образом, дискета или магнитная лента, перенесенные на
другие ЭВМ, способны заразить их. И наоборот, когда «здоровая»
дискета вводится в зараженный компьютер, она может стать носите-
лем вируса. Удобными для распространения обширных эпидемий
оказываются телекоммуникационные сети. Достаточно одного кон-
такта, чтобы персональный компьютер был заражен или заразил
тот, с которым контактировал. Однако самый частый способ зараже-
ния - это копирование программ, что является обычной практикой
у пользователей персональных ЭВМ. Так скопированными оказыва-
ются и зараженные программы.
Против вирусов были приняты чрезвычайные меры, приведшие
к созданию тестовых программ-антивирусов. Защитные программы
подразделяются на три вида: фильтрующие (препятствующие про-
никновению вируса), противоинфекционные (постоянно контроли-
рующие процессы в системе) и противовирусные (настроенные на
выявление отдельных вирусов). Однако развитие этих программ пока
не успевает за развитием компьютерной эпидемии.
Следует отметить, что распространение компьютерных вирусов
имеет и некоторые положительные стороны. В частности, они являют-
ся лучшей защитой от похитителей программного обеспечения. Зачас-
тую разработчики сознательно заражают свои дискеты каким-либо
безобидным вирусом, который хорошо обнаруживается любым анти-
вирусным тестом. Это служит достаточно надежной гарантией, что
никто не рискнет копировать такую дискету.
4. Преступная небрежность в разработке, изготовлении и
эксплуатации программно-вычислительных комплексов, при-
ведшая к тяжким последствиям.
Особенностью компьютерной неосторожности является то, что
безошибочных программ в принципе не бывает. Если проект практи-
чески в любой области техники можно выполнить с огромным запа-
сом надежности, то в области программирования такая надежность
весьма условна, а в ряде случаев почти недостижима.
5. Подделка компьютерной информации.
Этот вид компьютерной преступности является разновидностью
несанкционированного доступа с той разницей, что пользоваться им
может, как правило, не посторонний пользователь, а сам разработчик,
причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации
компьютеров с целью имитации работоспособности больших систем,
составной частью которых является компьютер.
К подделке информации можно отнести также подтасовку ре-
зультатов выборов, голосований, референдумов и т.п.
6. Хищение компьютерной информации.
Проблема хищения информации очень сложна. Присвоение ма-
шинной информации, в том числе программного обеспечения, путем
несанкционированного копирования не квалифицируется как хище-
ние, поскольку хищение сопряжено с изъятием ценностей из фондов
организации. При неправомерном обращении в собственность машин-
ная информация может не изыматься из фондов, а копироваться.
Рассмотрим теперь вторую категорию преступлений, в которых
компьютер является «средством» достижения цели. Здесь можно вы-
делить разработку сложных математических моделей, входными
данными, в которых являются возможные условия проведения пре-
ступления, а выходными данными - рекомендации по выбору опти-
мального варианта действий преступника.
Классическим примером служит дело собственника компьютер-
ной службы, бухгалтера по профессии, служившего одновременно
бухгалтером пароходной компании в Калифорнии (США), специали-
зировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы
в деятельности ревизионной службы компании и решил использовать
этот факт. На компьютере своей службы он смоделировал всю бух-
галтерскую систему компании. Прогнав модель вперед и обратно, он
установил, сколько фальшивых счетов ему необходимо и какие опе-
рации следует проводить.
Он организовал 17 подставных компаний и, чтобы создать види-
мость реальности ситуации, обеспечил каждую из них своим счетом и
начал денежные операции. Его действия оказались настолько успеш-
ными, что в первый год он похитил 250 тыс. долларов.
Другой вид преступлений с использованием компьютеров по-
лучил название «воздушный змей».
В простейшем случае требуется открыть в двух банках по не-
большому счету. Далее деньги переводятся из одного банка в другой
и обратно с постепенно повышающими суммами. Хитрость заключа-
ется в том, чтобы до того, как в банке обнаружится, что поручение о
переводе не обеспечено необходимой суммой, приходило бы извеще-
ние о переводе в этот банк, так чтобы общая сумма покрывала тре-
бование о первом переводе. Этот цикл повторяется большое число
раз до тех пор, пока на счете не оказывается приличная сумма. Тогда
деньги быстро снимаются и владелец счета исчезает.
Таким образом, мы видим, что организованная преступность
давно приняла на вооружение вычислительную технику.
Угрозы безопасности информации в компьютерных системах
ТИП УГРОЗЫ
Причины или побудитель-
ные мотивы
Предна-
меренные
угрозы
Непред-
намеренные
угрозы
Хищение
носителей ин-
формации
Стремление использовать
конфиденциальную информацию
в своих целях
Примене-
ние программ-
ных ловушек
Те же
Неисправ-
ность аппарату-
ры, которая
может иниции-
ровать
несанкцио-
нированное
считыва-
ние информа-
ции
Недостаточная квалификация
обслуживающего персонала, при-
менение несертифицированных
технических средств
Использо-
вание программ
«Троянский
конь»
Нанесение ущерба путем не-
санкционированного доступа в
систему
Ошибки в
программах об-
работки инфор-
мации
Нанесение ущерба путем
внесения программных закладок в
процессе разработки программ-
ных систем
Внедрение
компьютерного
вируса
Разрушение информацион-
ной системы в целях нанесения
ущерба
Ошибки в
программах об-
работки инфор-
мации
Применение несертифици-
рованного программного продук-
та
Внедрение
компьютерного
вируса
Обслуживающий персонал не
соблюдает требования безопасно-
сти, нарушает технологическую
последовательность работы с сис-
темой
Ошибочная
коммутация в
сети ЭВМ
В целях создания канала для
утечки конфиденциальной ин-
формации
Ошибочная
коммутация в
сети ЭВМ
Низкая квалификация обслу-
живающего персонала
Паразитное
электромагнит-
ное излучение
(ЭМИ)
Недостаточный учет требо-
ваний безопасности на этапе
проектирования информационной
системы или ее создания
Перекрест-
ные наводки за
счет ЭМИ
Те же
Принуди-
тельное элек-
тромагнитное
облучение
Вывод из строя информаци-
онной системы в целях нанесения
ущерба
Использо-
вание акусти-
ческих
излучений
Получение конфиденциаль-
ной информации
Копирова-
ние с помощью
визуального и
слухового кон-
троля
Те же
Маскиров-
ка под пользо-
вателя, подбор
пароля
Несанкционированное вме-
шательство в работу системы в
преступных целях
Ошибка в
работе операто-
ра
Низкая квалификация опера-
тора, применение несертифициро-
ванного программного продукта
Ошибки
программиста
описание и ис-
кажение про-
граммной защи-
ты,раскрытие
кодов паролей
В целях извлечения личной
выгоды или нанесения ущерба
Ошибки
эксплуатаци-
онщика, описа-
ние и
искажение схем
защиты, оши-
бочная комму-
тация
Те же
Ошибки
эксплуатаци-
онщика, описа-
ние и
искажение схем
защиты, оши-
бочная комму-
тация
Недостаточная квалифика-
ция, нарушение технологии
Ошибки
пользователя
Использование недостаточ-
ной защиты
Методы защиты информации в сетях.
Одной из самых больших сложностей оказывается установление
факта совершения преступления. При компьютерных преступлениях
редко наносится какой-либо видимый материальный ущерб. Например,
незаконное копирование информации чаще всего остается необнару-
женным, введение в компьютер вируса обычно списывается на не-
преднамеренную ошибку пользователя, который не смог его
«отловить» при общении с внешним компьютерным миром.
Ввиду сложности математического и аппаратного обеспечения,
уровень раскрываемости компьютерных преступлений в настоящее
время довольно низок. По оценкам западногерманских специалистов,
только 10% раскрытых компьютерных преступлений могут быть
своевременно обнаружены с помощью систематических ревизион-
ных проверок, а 90% преступлений выявляются только благодаря
случайности.
Более того, при очевидно корыстных преступлениях пострадав-
шие часто не торопятся заявлять в правоохранительные органы.В рас-
крытии факта совершения преступления очень часто не
заинтересованы должностные лица, в обязанности которых входит
обеспечение компьютерной безопасности, т.к. признание факта не-
санкционированного доступа в подведомственную им систему ставит
под сомнение их профессиональную квалификацию, а несостоятель-
ность мер по компьютерной безопасности, принимаемых руково-
дством, может вызвать серьезные осложнения. Банковские служащие,
как правило, тщательно скрывают обнаруженные ими преступления,
которые совершены против компьютеров банка, т.к. это может па-
губно отразится на его престиже и привести к потере клиентов. Жерт-
ва может отказаться от расследования, опасаясь, что ее финансовые и
другие служебные тайны могут стать достоянием во время суда.
Обзор методов защиты информации
1. Ограничение доступа к информации.
Главная задача средств ограничения доступа - исключить слу-
чайный или преднамеренный доступ на территорию размещения
КСА (к комплексам технических средств автоматизации) и непосред-
ственно к аппаратуре посторонних лиц. С этой целью создается за-
щитный контур с двумя видами преград: физической и контрольно-
пропускной.
Контрольно-пропускной вид преграды может быть реализован
различными способами: на основе аутентификации по обычным про-
пускам, аутентификации специальными магнитными карточками, ко-
довой аутентификации и биометрической аутентификации
(отпечатки пальцев, голос, личная подпись и т.п.).
Физическая преграда защитного контура снабжается охранной
сигнализацией.
2. Контроль доступа к аппаратуре.
В целях контроля доступа к внутреннему монтажу, линиям связи
и технологическим органам управления используются устройства
контроля вскрытия аппаратуры. На все закрытые дверцы, крышки,
лючки или кожуха устройств устанавливаются специальные датчики.
При вскрытии аппаратуры датчики срабатывают и выдают сигнал на
центральное устройство контроля. Контроль вскрытия аппаратуры не-
обходим не только в интересах защиты информации от несанкциони-
рованных действий, но и для соблюдения технологической
дисциплины.
3. Разграничение и контроль доступа к информации.
Разграничение доступа предполагает такую организацию функ-
ционирования информационной системы, при которой должностным
лицом может быть получена лишь та информация, которая необходима
ему в силу функциональных обязанностей и к которой оно допущено.
4. Разделение привилегий на доступ.
Его суть заключается в том, что из числа допущенных к инфор-
мации лиц выделяется группа, которой предоставляется право на дос-
туп к информации только при одновременном предъявлении своих
полномочий всеми членами группы. Такой способ имеет высокую
эффективность защиты. Как правило, он реализуется с помощью ко-
дов паролей.
5. Идентификация и аутентификация (установление подлин-
ности) субъекта.
Идентификация - это присвоение субъекту (или объекту) уни-
кального образа, имени или числового кода.
Аутентификация - это определение, является ли проверяемый
субъект (объект) тем, за кого он себя выдает.
Одним из распространенных способов идентификации и установ-
ления подлинности личности является присвоение лицу или объекту
уникального имени или числового кода-пароля и хранение его значе-
ния в вычислительной системе. При необходимости входа в систему
пользователь вводит с терминального устройства свой код пароля, ко-
торый затем сравнивается со значениями в списке паролей, хранимом
в вычислительной системе. В случае совпадения кодов система от-
крывает доступ к разрешенной информации.
6. Установление подлинности технических средств.
Важной ступенью организации системы защиты информации
является идентификация и установление подлинности терминала, с
которого входит в систему пользователь. Это действие также осуще-
ствляется с помощью паролей.
7. Установление подлинности документов.
Подлинность документов, являющихся продуктом информацион-
ной системы рассматривается с двух позиций:
? получение документов, сформированных на локальной
вычислительной установке;
? получение готового документа с удаленных объектов
вычислительной сети.
В первом случае подлинность документа гарантируется вычис-
лительной системой, имеющей средства защиты от НСД и располо-
женной на контролируемой территории.
При передаче документа по каналам связи, которые расположе-
ны на неконтролируемой территории, условия передачи документа
меняются. В таких случаях при передаче данных по каналам связи в
вычислительной сети применяется криптографическое преобразова-
ние информации
8. Защита информации от утечки за счет побочного электро-
магнитного излучения.
Средства вычислительной техники являются электротехниче-
скими устройствами, при работе которых возникают электромагнит-
ные излучения (ЭМИ) и, как следствие, электромагнитные наводки на
цепи электропитания, линии телефонной и другой проводной связи.
Существуют технические радиоэлектронные средства, которые по-
зволяют восстановить информацию путем приема и анализа электро-
магнитных излучений. Особенно просто восстанавливается
информация при анализе электромагнитного излучения дисплея (мо-
нитора на электронно-лучевой трубке), поэтому он является самым
слабым звеном вычислительной установки с точки зрения безопасно-
сти информации.
Для защиты информации от побочных ЭМИ применяют следую-
щие меры:
? для зашумления электромагнитных сигналов устанавли-
вают специальные генераторы помех;
? на цепи питания устанавливают специальные устройства,
которые осуществляют развязку по высокочастотной составляю-
щей и тем самым препятствуют выходу электромагнитного излу-
чения за пределы контролируемой зоны;
? изготовление специальных металлических кожухов , в ко-
торые помещаются устройства, а также ограждение экранов мони-
торов металлизированными сетками. Они выполняют роль экранов,
которые препятствуют выходу электромагнитного излучения за
пределы контролируемой зоны.
9. Защита информации от случайных воздействий.
Причинами случайных воздействий являются сбои и отказы ап-
паратуры, т.е. возникновение неисправностей, которые могут возни-
кать в случайные моменты времени и вызывать нарушения в системе
защиты информации.
Эффективным способом защиты от случайных воздействий явля-
ется повышение надежности аппаратуры и вычислительной системы в
целом.
10. Защита информации от аварийных ситуаций.
Защита информации от аварийных ситуаций заключается в соз-
дании и поддержании в работоспособном состоянии различных
средств предупреждения, организации контроля и мероприятий по ис-
ключению НСД на средствах вычислительной техники в условиях от-
каза их жизнеобеспечения людей на объекте размещения и при
возникновении стихийных бедствий.
Заключение
Компьютер стал любимым детищем человека. Уровень развития
страны во многом определяется по уровню компьютеризации. С вы-
числительной техникой человечество связывало надежды на резкий
скачок в интеллектуальной и духовной областях, информатике, серви-
се, обороноспособности и многое другое, что может сделать нашу
жизнь беззаботнее.
Но к сожалению, далеко не всем надеждам удалось осуществить-
ся. Наряду с несомненными благами компьютеризация еще более на-
рушила нашу безопасность. Количество ошибок, связанных с
неправильным использованием вычислительной техники, с переоцен-
кой ее надежности и защищенности, постоянно растет.
В ПК и в вычислительных сетях сосредотачивается информация,
исключительное пользование которой принадлежит определенным
лицам или группам лиц, действующем в порядке личной инициативы
или в соответствии с должностными обязанностями.
Такая информация должна быть защищена от всех видов посто-
роннего вмешательства. К тому же в вычислительных сетях должны
принимать меры по защите вычислительных ресурсов сети от их не-
санкционированного использования, т.е. доступа к сети лиц, не имею-
щих на это права. Физическая защита более надежна в отношении
компьютеров и узлов связи, но оказывается уязвимой для каналов пе-
редачи данных большой протяженности.
Защита сетей приобретает все более важное значение, однако, не
все считают, что это наилучшее решение проблемы защиты. Эту
проблему следует рассматривать глобально. Необходимо защищать
информацию на всем пути ее движения от отправителя до полу-
чателя.
СПИСОК ИСПОЛЬЗОВАННОЙ
ЛИТЕРАТУРЫ
1. Батурин Ю.М., Жодзинский А.М.
Компьютерная преступность и компьютерная безопасность -
М.: Юрид. лит.,1991.
2. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В.
Компьютерные системы и сети: Учеб. Пособие - М.: Финансы
и статистика ,1999г.
3. Косарев В.П., Голубева Н.И., Шилиманов К.
Персональные компьютеры (в вопросах и ответах): Учеб. по-
собие - М.: Фин. Акад.,1998г.
4. Стэн Шатт
Мир компьютерных сетей - Киев,1996г.
Косарев В. П., Голубева Н. Н., Шишманов К. «Персональные компьютеры»
Стен Шатт «Мир компьютерных сетей»
Батурин Ю. М., Жодзинский А. М. «Компьютерная преступность и компьютерная безопасность»
Батурин Ю. А., Жодзинский А. М. «Компьютерная преступность и компьютерная безопасность»
1