Российские банки также стали подвергаться „интеллектуальным" налетам. От них, в частности, пострадали Центральный Банк России, Инкомбанк, Внешэкономбанк. Вследствие этого рынок средств защиты информации переживает небывалый подъем. В банках появились отделы по информационной безопасности, которые разрабатывают комплексные методы защиты.
Структура большой банковской сети, объединяющей филиалы не только страны, но и континентов, содержит несколько уровней, каждый из которых используется специалистами для различных целей. Самый защищенный — операционный уровень, доступ в который имеют несколько лиц, все действия при этом строго фиксируются. Есть другие уровни, которые используются для информационных целей, переписки, текущей работы. Защищенность этих уровней различна, а некоторые электронные ящики доступны прямому выходу на сеть „Internet". Обслуживают сети филиалов разные по квалификации специалисты, поэтому у мошенника всегда может найтись возможность „взломать" защиту системы и получить доступ к информации.
Кибергангстеризм, или кибермошенничество, объединяет высококлассных специалистов из самых разных стран, что позволяет более оперативно решать намеченную задачу в различных регионах и, обобщая информацию, быстро получать результаты. Например, над „взломом" системы „Сити-банк" работали профессионалы из Болгарии, Италии, Бразилии, США, в России — специалисты из Москвы и Петербурга. Поэтому, несмотря на огромные суммы, затрачиваемые банкирами на защиту доступа к своим секретам, мошенники часто добиваются успехов. Алгоритм действий компьютерного мошенника состоит в следующем:
— сбор любой, не только компьютерной, информации об объекте;
— выход на сеть объекта и поиск менее защищенных участков и элементов сети;
— изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;
— использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;
— разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру (например, путем сокращения транзитных соединений выхода на сеть и компьютер);
— внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полном контроле за ситуацией.
В реализации последних двух этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.
Практика организации защиты вычислительной техники диктует необходимость придерживаться следующих принципов безопасности информации:
1) ограничение доступа к информации всех, у кого нет необходимости ею обладать:
2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются все, кто пытается обойти систему защиты через специально оставленное „окно”;
3) ограничение в системе управления доступа к различным ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;
4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.
В процедуре идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. После выполнения процедуры идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы пользователя. Защита осуществляется электронным блоком, доступ к которому имеет только „хозяин“, открывающий его электронным ключом.