Читаем Маги криминала полностью

3) ограничение в управлении доступом к ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;

4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.

При идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. При выполнении процедуры идентификации и установлении подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы. Защита осуществляется электронным блоком, доступ к которому имеет только «хозяин», открывающий его электронным ключом.

Защита информации на уровне данных используется при передаче информации по каналам между пользователем и ЭВМ или между различными ЭВМ и на обеспечение доступа только к разрешенным данным и допустимым операциям над ними. Для защиты информации при ее передаче целесообразно шифрование: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него. Для этого в компьютеры абонентов устанавливаются дополнительные платы, которые занимаются шифровкой и дешифровкой информации. Стоимость такого комплекта — несколько сотен долларов. Управление доступом к информации позволяет ответить на вопросы: кто, какие операции и над какими данными может выполнить. В частности, для коммерческих целей в последнее время используется «электронная подпись», позволяющая исключить отправление сообщения от вашего имени. Например, платежку в банк о перечислении денег с вашего счета примут только с вашей «электронной подписью». Правда, мошенники и здесь на высоте — оказалось возможным изменить содержание файла, оставив подпись в силе.

Система защиты доступа к информации регистрирует все действия, которые выполняют пользователи. Сведения об этом легко контролируются и собираются в специальном «журнале», доступ в который имеет только администратор. Например, можно увидеть, если кто-то несколько раз пытался вскрыть пароль.

Кибершпионаж совмещает в себе научные достижения с обычным воровством, сверхумные компьютеры с мелким мошенничеством, высокое образование с ограблениями, невиданными ранее не только по способам, но и по масштабам. Эти преступления — самые сложные для раскрытий. О них известно немного. Руководство банков нуждается в услугах специальных служб, чтобы выяснить, кто тайно манипулирует программами или торгует информацией. Объем компьютерных махинаций — примерно 200 млрд долл. ежегодно и постоянно растет. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн долл. В США преступникам удается расшифровать до 20 % программ, используемых банками. Все эти преступления и ограбления держатся в тайне. В противном случае клиенты могут спросить, как же банкам можно доверять чужие деньги, если они свои не умеют хранить. Даже когда налетчиков выслеживают, банки не возбуждают уголовное дело, пытаясь сохранить престиж.

В условиях ведения бухгалтерской документации на технических носителях в компьютерной системе значительно усложняется весь процесс ревизионного контроля. Так, по данным американского исследователя К. Лайдона, около 30 % зарегистрированных компьютерных преступлений обнаружены в результате предпринимаемых отделами безопасности регулярных проверок доступа к данным, 28 % — установлено с помощью осведомителей, 19 % — случайно, 13 % — ревизиями, 10 % — путем расследования. Как видим, вероятность документальной ревизии чрезвычайно мала.

Но не только информация, сами программные средства становятся предметом посягательства мошенников. Это легко тиражируемый и дорогой продукт. Не случайно самым богатым человеком Америки является Б. Гейтс, который сравнительно недавно поставил на промышленную основу разработку и продажу своих программных систем. Разработка программного обеспечения — длительный процесс, поэтому хищение его дает возможность конкурентам сэкономить большие средства, в то время как защита представляет большие трудности.


РЕКОМЕНДАЦИИ

1. Приближается новый этап производственных отношений конкурентов, поэтому интеллектуальная, коммерческая и технологическая информация становятся средством посягательств. Необходимо предусматривать все возможные меры защиты.

Перейти на страницу:

Похожие книги

Опровержение
Опровержение

Почему сочинения Владимира Мединского издаются огромными тиражами и рекламируются с невиданным размахом? За что его прозвали «соловьем путинского агитпропа», «кремлевским Геббельсом» и «Виктором Суворовым наоборот»? Объясняется ли успех его трилогии «Мифы о России» и бестселлера «Война. Мифы СССР» талантом автора — или административным ресурсом «партии власти»?Справедливы ли обвинения в незнании истории и передергивании фактов, беззастенчивых манипуляциях, «шулерстве» и «промывании мозгов»? Оспаривая методы Мединского, эта книга не просто ловит автора на многочисленных ошибках и подтасовках, но на примере его сочинений показывает, во что вырождаются благие намерения, как история подменяется пропагандой, а патриотизм — «расшибанием лба» из общеизвестной пословицы.

Андрей Михайлович Буровский , Андрей Раев , Вадим Викторович Долгов , Коллектив авторов , Сергей Кремлёв , Юрий Аркадьевич Нерсесов , Юрий Нерсесов

Публицистика / Документальное