про безпеку інформації.
Кількість комп'ютерних злочинів зростає - також збільшуються масштаби комп'ютерних зловживань. За оцінкою фахівців США, збиток від комп'ютерних злочинів збільшується на 35 відсотків на рік і становить близько 3.5 мільярдів доларів. Однією з причин є сума грошей, одержувана в результаті злочину: в той час як збиток від середнього комп'ютерного злочину становить 560000 доларів, при пограбуванні банку - всього лише 19 000 доларів.
Шансів бути спійманим у комп'ютерного злочинця набагато менше, ніж у грабіжника банку - і навіть при затриманні у нього менше шансів потрапити у в'язницю. Виявляється в середньому 1 відсоток комп'ютерних злочинів. І ймовірність того, що за комп'ютерне шахрайство злочинець потрапить у в'язницю, менше 10 відсотків.
Умисні комп'ютерні злочини складають помітну частину злочинів. Але зловживань комп'ютерами і помилок ще більше. Як висловився один експерт, ми втрачаємо через помилки більше грошей, ніж могли б вкрасти raquo ;. Ці втрати підкреслюють важливість і серйозність збитків, пов'язаних з комп'ютерами.
Типовий комп'ютерний злочинець - це не молодий хакер, який використовує телефон і домашній комп'ютер для отримання доступу до великих комп'ютерів. Типовий комп'ютерний злочинець - це службовець, якому дозволений доступ до системи, нетехнічних користувачем якої він є. У США комп'ютерні злочини, вчинені службовцями, складають 70-80 відсотків щорічного збитку, пов'язаного з комп'ютерами. Решта 20 відсотків дають дії нечесних і незадоволених співробітників.
Також великої шкоди, близько 60 відсотків усіх втрат, завдають помилки людей та інциденти.
Інформаційної безпекою називають заходи із захисту інформації від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека включає в себе заходи по захисту процесів створення даних, їх введення, обробки і виведення. Інформаційна безпека дає гарантію того, що досягаються наступні цілі:
конфіденційність критичної інформації;
цілісність інформації та пов'язаних з нею процесів (створення, введення, обробки і виведення);
доступність інформації, коли вона потрібна;
облік всіх процесів, пов'язаних з інформацією.
Деякі технології по захисту системи і забезпечення обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах.
Під критичними даними будемо розуміти дані, які вимагають захисту через імовірність нанесення (ризику) шкоди та її величини в тому випадку, якщо відбудеться випадкове або навмисне розкриття, зміна, або руйнування даних.
Можливі наступні методи скоєння комп'ютерного злочину:
. Обдурювання з даними. Є найпоширенішим, оскільки не вимагає технічних знань і відносно безпечний. Інформація змінюється в процесі її введення в комп'ютер або під час виведення. Наприклад, при введенні документи можуть бути замінені фальшивими, замість робочих дискет підсунуті чужі, і дані можуть бути сфальсифіковані.
. Сканування. Службовці, які читають файли інших, можуть виявити там персональну інформацію про своїх колег. Інформація, що дозволяє отримати доступ до комп'ютерних файлів або змінити їх, може бути знайдена після перегляду сміттєвих кошиків. Дискети, залишені на столі, можуть бути прочитані, скопійовані, і вкрадені. Дуже хитрий скануючий може навіть переглядати залишкову інформацію, залишилася на комп'ютері або на носії інформації після виконання співробітником завдання і видалення своїх файлів.
. Троянський кінь. Цей метод передбачає, що користувач не помітив, що комп'ютерна програма була змінена таким чином, що включає в себе додаткові функції. Програма, що виконує корисні функції, пишеться таким чином, що містить додаткові приховані функції, які будуть використовувати особливості механізмів захисту системи (можливості користувача, що запустив програму, з доступу до файлів)
. Люк. Цей метод заснований на використанні прихованого програмного або апаратного механізму, що дозволяє обійти методи захисту в системі. Цей механізм активується деяким неочевидним чином. Наприклад, число транзакцій, оброблених в певний день, викличе запуск неавторизованого механізму.
. Технологія салямі Названа так через те, що злочин скоюється потроху, невеликими частинами, настільки маленькими, що вони непомітні. Зазвичай ця технологія супроводжується зміною комп'ютерної програми. Наприклад, платежі можуть округлятися до декількох центів, і різниця між реальною та окру...