В последнее время с развитием информационных технологий участились случаи компьютерных преступлений.
Компьютерные преступления — это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и / или средством совершения преступления.
Преступными являются следующие виды действий:
1. Неправомерный доступ к охраняемой законом компьютерной информации.
2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Правовая охрана программ и баз данных
Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.
Защита от несанкционированного доступа к информации
Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Что же происходит при несанкционированном доступе к информации.
Причины несанкционированного доступа к информации
1. ошибки конфигурации прав доступа (файрволов, ограничений на массовость запросов к базам данных),
2. слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),
3. ошибки в программном обеспечении,
4.злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),
5. прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,
6. использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников.
Последствия несанкционированного доступа к информации
1. утечка персональных данных (сотрудников компании и организаций-партнеров),
2. утечка коммерческой тайны и ноу-хау,
3. утечка служебной переписки,
4. утечка государственной тайны,
5. полное либо частичное лишение работоспособности системы безопасности компании.
Программно-технические способы и средства обеспечения информационной безопасности
В литературе предлагается следующая классификация средств защиты информации.
1.Средства защиты от несанкционированного доступа (НСД):
2.Средства авторизации;
3.Мандатное управление доступом;
4.Избирательное управление доступом;
5.Управление доступом на основе паролей;
6.Журналирование (так же называется Аудит).
7.Системы анализа и моделирования информационных потоков (CASE-системы).
8.Системы мониторинга сетей:
9.Системы обнаружения и предотвращения вторжений (IDS/IPS).
10.Системы предотвращения утечек конфиденциальной информации (DLP-системы).
11.Анализаторы протоколов.
12.Антивирусные средства.
13.Межсетевые экраны.
14.Криптографические средства: Шифрование; Цифровая подпись.
15.Системы резервного копирования.
16.Системы бесперебойного питания: Источники бесперебойного питания;
17.Резервирование нагрузки;
18.Генераторы напряжения.
19.Системы аутентификации: Пароль;
20.Ключ доступа (физический или электронный);
21.Сертификат - выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов;
22.Биометрия - система распознавания людей по одной или более характерных физических и поведенческих черт.
23.Средства предотвращения взлома корпусов и краж оборудования.
24.Средства контроля доступа в помещения.
25.Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.
Обеспечить максимальную защиту информации можно только совокупностью нескольких способов.