Информационная безопасность в экономических системах

Информатика
  • Экономическая информация как товар
  • Информационные угрозы
  • Сведения о финансовой деятельности
  • Копирование компьютерной информации
  • Вредоносные программы
  • Атаки «салями»
  • Логическая бомба
  • Мобильные вирусы
  • Дистанционный перехват компьютерной информации с монитора
  • Высокая латентность компьютерных преступлений
  • Субъекты компьютерных преступлений
  • Уголовно-правовой контроль над компьютерной преступностью в России
  • Принципы построения системы информационной безопасности
  • Об информации, информатизации и защите информации
  • Методами обеспечения защиты информации на предприятии
  • Подходы, принципы, методы и средства обеспечения безопасности
  • Организационно-техническое обеспечение компьютерной безопасности
  • Устройства пассивного противодействия
  • Защита информации от утечки по материально-вещественному каналу
  • Защита от компьютерных вирусов
  • Электронная цифровая подпись
  • Структура шифраторов
  • Система защиты информации «Secret Net 4.0»
  • Защита информации в Интернете
  • СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL- 1
  • Организация системы защиты информации экономических систем
  • Политика безопасности
  • Способы организации восстановления работы
  • Оценка эффективности инвестиций в информационную безопасность
  • Информационная безопасность отдельных экономических систем
  • Конфиденциальность информациит.
  • Применение «иммуностойких» программных средств
  • Информационная безопасность электронной коммерции (ЭК)
  • Шифрование данных
  • Обеспечение компьютерной безопасности учетной информации
  • Информационные ресурсы по категориям доступа
  • Реализация права на доступ к информации из информационных ресурсов
  • Общие методы обеспечения информационной безопасности
  • В целях обеспечения деятельности государственной налоговой службы
  • Инструкция о порядке действий в нештатных ситуациях
  • УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ
  • : Виртуальные локальные сети VLAN.
  • Сеть на базе маркированных кадров
  • Мобильные вирусы

    Как и предсказывалось, все большие обороты набирает развитие червей и троянцев для мобильных телефонов. В настоящий момент количество вредоносных программ увеличивается примерно на 1 новую программу в неделю.

    Примечателен тот факт, что в антивирусные базы были добавлены представители нового класса червей для мобильных телефонов под управлением операционной системы Symbian. Речь идет о «почтовых мобильных червях», использующих для самораспространения MMS (сервис передачи мультимедийных сообщений). В обнаруженные экземпляры встроено два способа распространения. Первый, уже ставший традиционным для мобильных червей, – через протокол Bluetooth; червь распространяется, рассылая себя на все доступные устройства в радиусе 10-15 метров. Второй – при помощи ММS - сообщений.

    В настоящий момент известно два семейства MMS-червей:

    Comwar, который рассылает себя по всей адресной книге мобильного телефона;

    Cabir.k, который ведет себя более оригинально, а именно – ждет прихода на телефон SMS- или MMS-сообщения и отправляет себя в ответ на него.

    Начавшись с одного единственного Bluetooth-червя, вредоносные программы для мобильных устройств сейчас представлены сразу 3-мя классами: Worm (причем, здесь теперь есть как «сетевые» черви, так и «почтовые»), Virus, Trojan.

    Если традиционным вирусам потребовались годы, чтобы прийти к такому количеству поведений, то мобильные вирусы проделали этот путь менее чем за год.

    Можно с уверенностью прогнозировать, что в ближайший год появятся мобильные представители других классов компьютерных вирусов

    Компьютерные преступления и наказания

    В последнее время все больше внимания в прессе уделяется так называемым "компьютерным преступлениям". Такое внимание не беспочвенно. Дело в том, что сегодня практически ничего не делается без участия компьютеров в сфере коммуникаций, торговли, банковских и биржевых операций и многого другого. Все важнейшие информационные функции современного общества, так или иначе "завязаны" на компьютерах, компьютерных сетях и компьютерной информации.

    С появлением современных средств вычислительной техники и телекоммуникаций традиционные преступления - воровство, мошенничество, шпионаж, вымогательство трансформировались в новые формы. Кроме того, появились специфические для компьютерных систем и сетей преступления. Намечается тенденция к использованию информационных технологий организованными преступными группами и распространение их деятельности на межгосударственный уровень. Сотрудники правоохранительных органов при раскрытии и расследовании компьютерных преступлений неизбежно сталкиваются с большими трудностями, так как преступления в сфере компьютерной обработки информации характеризуются высокой скрытностью, трудностями сбора улик по установлению фактов их совершения, сложностью доказывания в суде. Субъекты преступлений - это, как правило, высококвалифицированные программисты, инженеры, специалисты в области телекоммуникационных систем, банковские работники, бывшие сотрудники спецслужб (101).

    Понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

    Компьютерное преступление как уголовно-правовое понятие- это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

    Для компьютерных преступлений характерны следующие особенности ():

    высокая латентность компьютерных преступлений, раскрывается лишь 1-3% из их числа;

    сложность сбора доказательств и процесса доказывания в суде;

    отсутствие четкой программы борьбы с компьютерными преступлениями (одна из причин того, что примерно 90% преступлений данной категории выявляется благодаря случайностям;

    сложность самого процесса раскрытия (в узком смысле слова) компьютерных преступлений;

    отсутствие достаточной следственной практики по расследованию компьютерных преступлений в Российской Федерации.

    В.В.Крылов приводит описание возможных способов нарушения конфиденциальности и целостности компьютерной информации без их классификации (116):

    хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков);

    копирование машинных носителей информации;

    копирование документов с исходными данными;

    копирование с устройств отображения информации (устройств вывода) выходных документов;

    использование визуальных оптических и акустических средств наблюдения за ЭВМ;

    считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и обеспечивающих системах;

    запоминание информации;

    фотографирование информации в процессе ее обработки;

    изготовление дубликатов входных и выходных документов;

    копирование распечаток;

    использование программных "ловушек";

    маскировка под зарегистрированного пользователя;

    использование недостатков программного обеспечения и операционных систем;

    использование поражения программного обеспечения вирусами;

    подмена и хищение машинных носителей информации и документов;

    подмена элементов программ и баз данных;

    включение в программы блоков типа "троянский конь", "логическая бомба" и т.п.;

    чтение информации из ОЗУ;

    несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.

    В более общем виде способы совершения КП можно классифицировать на (101):

    несанкционированный доступ;

    вирусная модификация;

    перехват информации;

    комбинированное использование.

    Несанкционированный доступ включает:

    несанкционированное подключение;

    несанкционированную модификацию;

    несанкционированное блокирование;

    несанкционированное уничтожение.

    К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.

    Пример (128)

    В Минске имел место случай, когда некто Ч., используя портативный персональный компьютер с модемом, из специально предоставленной ему сообщниками квартиры подключился к электронным почтовым ящикам государственного предприятия "Белорусский межбанковский расчетный центр" во время сеанса связи и передачи плановых платежей. Он внес изменения в номер и код счета. Переданная ложная информация была обработана в централизованном порядке.

    В специальной научной литературе описан случай сговора программиста с преступной группой, в результате чего программист, работающий над банковским программным обеспечением, умышленно ввел подпрограмму (программное закладное средство), которая после установки на компьютерную систему обеспечила преступникам несанкционированный доступ с целью извлечения денежных средств.

    Бесконтактное подключение к передающим линиям может быть реализовано при помощи различных технических средств (см. разд. 1). На данный момент разработаны устройства подключения к волоконно-оптическим линиям связи.

    В специальной литературе описаны также и некоторые иные разновидности несанкционированных подключений (101):

    считывание данных в массивах других пользователей;

    чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

    маскировка под зарегистрированного пользователя;

    маскировка под запросы системы в форме несанкционированного подключения с воздействием на парольно-ключевые системы средств электронной защиты;

    иные.

    Под копированием информации (рис. 5) понимается воспроизведение точного или относительно точного ее оригинала.

    Несанкционированное копирование

     

    Несанкционированное

    копирование данных

    информационных систем

     

    Несанкционированное перемещение данных информационных систем

     

    Нарушение авторских прав ("программное пиратство")

     
     


     

    Рис. 5

    При совершении криминальных действий, связанных с несанкционированным копированием информации, преступники, как правило, копируют:

    документы, содержащие интересующую их информацию;

    технические носители;

    информацию, обрабатываемую в информационных системах.

    Под модификацией информации понимается внесение в нее любых изменений, обусловливающих ее отличие от той, которую собственник информационного ресурса включил в систему и которой владеет.

    Несанкционированное блокирование информации заключается в невозможности  доступа к ней со стороны законного пользователя.

    Уничтожение информации включает и полную или частичную ликвидацию, как самой информации, так и ее носителей.

    Под перехватом понимают получение разведывательной информации путем приема электромагнитного и акустического излучения пассивными средствами приема, расположенными, как правило, на безопасном расстоянии от источника информации () (рис.6).

     


    Рис. 6

    Информатика