Информационная безопасность в экономических системах

Информатика
  • Экономическая информация как товар
  • Информационные угрозы
  • Сведения о финансовой деятельности
  • Копирование компьютерной информации
  • Вредоносные программы
  • Атаки «салями»
  • Логическая бомба
  • Мобильные вирусы
  • Дистанционный перехват компьютерной информации с монитора
  • Высокая латентность компьютерных преступлений
  • Субъекты компьютерных преступлений
  • Уголовно-правовой контроль над компьютерной преступностью в России
  • Принципы построения системы информационной безопасности
  • Об информации, информатизации и защите информации
  • Методами обеспечения защиты информации на предприятии
  • Подходы, принципы, методы и средства обеспечения безопасности
  • Организационно-техническое обеспечение компьютерной безопасности
  • Устройства пассивного противодействия
  • Защита информации от утечки по материально-вещественному каналу
  • Защита от компьютерных вирусов
  • Электронная цифровая подпись
  • Структура шифраторов
  • Система защиты информации «Secret Net 4.0»
  • Защита информации в Интернете
  • СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL- 1
  • Организация системы защиты информации экономических систем
  • Политика безопасности
  • Способы организации восстановления работы
  • Оценка эффективности инвестиций в информационную безопасность
  • Информационная безопасность отдельных экономических систем
  • Конфиденциальность информациит.
  • Применение «иммуностойких» программных средств
  • Информационная безопасность электронной коммерции (ЭК)
  • Шифрование данных
  • Обеспечение компьютерной безопасности учетной информации
  • Информационные ресурсы по категориям доступа
  • Реализация права на доступ к информации из информационных ресурсов
  • Общие методы обеспечения информационной безопасности
  • В целях обеспечения деятельности государственной налоговой службы
  • Инструкция о порядке действий в нештатных ситуациях
  • УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ
  • : Виртуальные локальные сети VLAN.
  • Сеть на базе маркированных кадров
  • Субъекты компьютерных преступлений

    Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:

    лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с ней;

    сотрудники организации, занимающие ответственные посты;

    сотрудники-пользователи ЭВМ, злоупотребляющие своим положением.

    Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности.

    Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.

    Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами, в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями.

    Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры-системщики, инженеры по терминальным устройствам, инженеры-электронщики.

    Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением базами данных, руководством работой по программному обеспечению.

    Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

    Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры и связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

    Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

    По сведениям Национального центра данных о преступности, связанной с ЭВМ (Лос-Анджелес, США), компьютерные правонарушения наиболее часто совершаются программистами, студентами и операторами ввода исходных данных. В табл. 3 указаны основные типы и субъекты угроз для компьютерных систем.

    Таблица 3

    Типы и субъекты угроз

    Тип угроз

    Оператор

    Руково-дитель

    Прог-раммист

    Инженер

    (техник)

    Пользо-ватель

    Конку-рент

    Изменение кодов

    +

    +

    Копирование файлов

    +

    +

    Уничтожение файлов

    +

    +

    +

    +

    +

    Присвоение программ

    +

    +

    +

    Шпионаж

    +

    +

    +

    +

    Установка подслушивания

    +

    +

    +

    Саботаж

    +

    +

    +

    +

    Продажа данных

    +

    +

    +

    +

    Воровство

    +

    +

    +

    +

    Субъектов компьютерных преступлений с точки зрения профессиональной подготовленности принято подразделять на лиц, совершающих преступления:

    а) "нетехнические";

    б) "технические", требующие минимума специальных знаний;

    в) "высокотехнические", возможные при условии основательного владения вычислительной техникой.

    Практика показывает, что большинство преступлений категории "а" совершают малознакомые с вычислительной техникой служащие со средним образованием. Однако этих людей отличают два качества: они имеют доступ к компьютеру и знают, какие функции выполняет он в их организации. "Нетехнические" преступления совершаются главным образом путем кражи пароля доступа к файлам информации, хранящейся в машинной памяти. Владея паролем и определенными навыками, можно войти в засекреченные файлы, изменить их содержание и т.п. Эти преступления довольно просты для расследования, и, усилив защиту системы, их легко предупредить.

    "Технические" преступления связаны с манипуляциями программами, которые составлены специалистами. Изменить их могут лишь лица, имеющие соответствующую квалификацию. Наибольшую трудность для правоохранительных органов представляют "высокотехнические" преступления.

    Анализируя компьютерные преступления, можно установить общность "почерка" злоумышленника (или организованной группы):

    - реализуется несанкционированный доступ к автоматизированной информационной системе, к ее аппаратно-программным средствам, модифицируются важные записи;

    - вносятся изменения в существующее программное обеспечение для создания специальных счетов физических и юридических лиц, рассылки фальшивых платежных документов и пр.

    - параллельно уничтожаются следы компьютерного преступления путем модернизации бухгалтерских документов аналитического и синтетического учета;

    - осуществляется получение наличных средств.

    Опасность, как правило, таится внутри организации, а не вне ее. Компьютерному преступлению способствуют такие предпосылки, как отсутствие надлежащей системы бухгалтерского учета, комплексной защиты информации и ее контроля, слабая готовность персонала, отсутствие или слабая организация системы разделения доступа и т.п.

    Причинами, побуждающими недобросовестных сотрудников к совершению компьютерных преступлений, являются:

    - корысть;

    - ошибка пользователей и программистов неумышленного характера;

    безответственность в организации системы информационной безопасности;

    - самоутверждение путем демонстрации своего превосходства;

    - месть за какие-либо действия администрации;

    - недостатки созданных информационных систем и технологий.

    Полагается, что преступления в сфере компьютерной информации являются "беловоротничковыми преступлениями" ("БП" - это такие правонарушения, при совершении которых имеет место нанесение ущерба торговле, нарушение страховых и валютных правил, взяточничество и т.п.). В отличии от многих других "беловоротничковых преступлений", которые в большинстве случаев совершаются, несмотря на существующую систему учета и контроля, компьютерные преступления обычно являются следствием отсутствия надлежащего контроля. Ранее компьютер считали защищенным от всякого рода "злоумышленников", и поэтому различные предосторожности рассматривались излишними.

    Общей причиной существования преступности является несовершенство человека, его предрасположенность, как к добру, так и злу.

    По мнению специалистов, большинство серьезных компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, совершаются группой лиц. Это подтверждается и статистикой. Так, 38% преступников действовали без соучастников, тогда как 62% - в составе преступных групп.

    Прежде всего, это связано с тем, что на современном этапе развития компьютерных технологий одному человеку практически невозможно одновременно нейтрализовать системы защиты, выполнить какие-либо манипуляции с информацией, а затем еще запутать за собой следы преступления.

    Информатика