Информация - сбор, защита, анализ

       

Безопасность информационной работы.


Информация играет особую роль в процессе развития цивилизации. Владение информацион­ными ресурсами и рациональное их использова­ние создают условия оптимального управления обществом. И напротив, искажение информа­ции, блокирование ее получения, использование недостоверных данных ведут к ошибочным реше­ниям.

Одним из главных факторов, обеспечиваю­щих эффективность в управлении различными сферами общественной жизни, является пра­вильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зави­сят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности — науки, техники, производства и управления.

Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зави­симости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несо­мненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них — необходи­мость обеспечения эффективной защиты инфор­мации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, кол­лективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономи­ческой сфере, — очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оце­нивается в 9 тыс. долл. Ежегодные потери от ком­пьютерных преступлений в США и Западной Ев­ропе достигают 140 млрд. долл. По мнению аме­риканских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение не­скольких часов, 40% средних и 16% крупных ком­паний потерпят крах через несколько дней, 33% банков лопнут за 2—5 часов, 50% банков — через 2—3 дня.


Представляют интерес сведения о проблемах защиты данных, приведших к материальным по­терям в компаниях США:

  • сбои в работе сети (24%);


  • ошибки программного обеспечения (14%);


  • компьютерные вирусы (12%);


  • неисправности в компьютерах (11%);


  • хищение данных (7%);


  • саботаж (5%);


  • несанкционированное внедрение в сеть (4%);


  • прочие (23%).


  • Бурное развитие и распространение компью­терных систем и информационных сетей, обслу­живающих банки и биржи, сопровождается рос­том правонарушений, связанных с кражами и не­правомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.

    Компьютерные преступления происходят се­годня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, слож­ностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компью­терной информации могут совершаться в форме:

    • махинаций путем компьютерного манипу­лирования системой обработки данных в целях получения финансовой выгоды;


    • компьютерного шпионажа и кражи про­граммного обеспечения;


    • компьютерных диверсий;


    • кражи услуг (времени), неправомерного ис­пользования систем обработки данных;


    • неправомерного доступа к системам обра­ботки данных и «взламывания» их;


    • традиционных преступлений в сфере бизне­са (экономики), совершаемых с помощью систем обработки данных.


    • Совершают компьютерные преступления, как правило, высококвалифицированные систем­ные и банковские программисты, специалисты в области телекоммуникационных систем. Нешу­точную угрозу информационным ресурсам пред­ставляют хакеры и крэкеры, проникающие в ком­пьютерные системы и сети путем взлома про­граммного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в ин­формационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация вы­сокоподготовленных потенциальных хакеров, ра­ботавших в организациях и ведомствах, занимав­шихся информационным пиратством на государ­ственном уровне для использования полученной с Запада информации в военных и экономичес­ких интересах.



      Что же крадут хакеры? Потенциальным объ­ектом может служить любая информация, зало­женная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работо­дателю. К данной информации относятся прак­тически все сведения, составляющие коммерчес­кую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, ко­личество сотрудников и т. д.

      Особо ценной является информация по бан­ковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров про­граммные продукты, оценивающиеся на совре­менном рынке в тысячи, а то и в миллионы дол­ларов.

      Крэкеры — «компьютерные террористы» — занимаются порчей программ или информации с помощью вирусов — специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ — дело весьма прибыльное, так как не­которые фирмы-производители используют ви­русы для защиты своих программных продуктов от несанкционированного копирования.

      Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста — дело наиболее простое и при­быльное. Внедрять соперникам спецтехнику, по­стоянно контролировать их офис на излучение с помощью специальной аппаратуры — дело доро­гостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств мо­жет в ответ затеять игру, давая ложную информа­цию. Поэтому свой хакер-программист в «стане врага» — наиболее надежный способ борьбы с конкурентами.

      Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в фи­нансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.


      Содержание раздела