виведення)
доступність інформації, коли вона потрібна
облік всіх процесів, пов'язаних з інформацією
Деякі технології по захисту системи і забезпечення обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах. Ухвалення рішення про вибір рівня складності технологій для захисту системи вимагає встановлення критичності інформації і подальшого визначення адекватного рівня безпеки.
Що ж таке критичні дані? Під критичними даними будемо розуміти дані, які вимагають захисту через ймовірність нанесення (ризику) шкоди та її величини в тому випадку, якщо відбудеться випадкове або навмисне розкриття, зміна, або руйнування даних. Цей термін включає в себе дані, чиє неправильне використання або розкриття може негативно відбитися на здатності організації вирішувати свої завдання, персональні дані та інші дані, захист яких вимагається указами Президента РФ, законами РФ і іншими підзаконними документами. <В
Злочини та зловживання
Аналіз зарубіжних і вітчизняних звітів про виявлені комп'ютерних злочинах дозволяє описати основні технології їх вчинення. Лише деякі з них включають руйнування комп'ютерів або даних. Тільки в 3 відсотках шахрайств і 8 відсотках зловживань відбувалося спеціальне руйнування обладнання, знищення програм або даних. У більшій частині випадків шахрайств та зловживань використовувалася інформація - нею маніпулювали, її створювали, її використовували.
П'ять основних технологій, що використалися при здійсненні комп'ютерних злочинів
Шахрайства:
Введення неавторизованої інформації
Маніпуляції дозволеної для введення інформацією
Маніпуляції або неправильне використання файлів з інформацією
Створення неавторизованих файлів з інформацією
Обхід внутрішніх заходів захисту
Зловживання:
Крадіжка комп'ютерного часу, програм, інформації та обладнання
Введення неавторизованої інформації
Створення неавторизованих файлів з інформацією
Розробка комп'ютерних програм для неслужбового використання
Маніпулювання або неправильне використання можливостей з проведення робіт на комп'ютерах
З іншого боку стоїть розглянути основні методи, що використовувалися для їх вчинення. Вони включають:
Надувательство з даними. Напевно, найпоширеніший метод при здійсненні комп'ютерних злочинів, так як він не вимагає технічних знань і відносно безпечний. Інформація змінюється в процесі її введення в комп'ютер або під час виведення. Наприклад, при введенні документи можуть бути замінені фальшивими, замість робочих дискет підсунуті чужі, і дані можуть бути сфальсифіковані.
Сканування. Інший поширений метод отримання інформації, який може призвести до злочину. Службовці, читають файли інших, можуть виявити там персональну інформацію про своїх колегах. Інформація, що дозволяє отримати доступ до комп'ютерних файлів або змінити їх, може бути знайдена після перегляду сміттєвих кошиків. Дискети, залишені на столі, можуть бути прочитані, скопійовані, та вкрадені. Дуже хитрий скануючий може навіть переглядати залишкову інформацію, що залишилася на комп'ютері або на носії інформації після виконання співробітником завдання і видалення своїх файлів.
Троянський кінь. Цей метод передбачає, що користувач не помітив, що комп'ютерна програма була змінена таким чином, що включає в себе додаткові функції. Програма, виконує корисні функції, пишеться таким чином, що містить додаткові приховані функції, які будуть використовувати особливості механізмів захисту системи (можливості користувача, що запустив програму, за доступу до файлів)
Люк. Цей метод заснований на використанні прихованого програмного або апаратного механізму, що дозволяє обійти методи захисту в системі. Цей механізм активується деяким неочевидним чином. Іноді програма пишеться таким чином, що специфічне подія, наприклад, число транзакцій, оброблених у певний день, викличе запуск неавторизованого механізму.
Технологія салямі. Названа так через те, що злочин відбувається потроху, невеликими частинами, настільки маленькими, що вони непомітні. Зазвичай ця технологія супроводжується зміною комп'ютерної програми. Наприклад, платежі можуть заокруглюватимуть до декількох центів, і різниця між реальною та округленої сумою вступати на спеціально відкритий рахунок зловмисника.
Суперотключеніе . Названа по імені програми, що використовувалася в ряді комп'ютерних центрів, обходячись системні заходи захисту і використовувалася при аварійних ситуаціях. Володіння цим "Майстер-ключем" дає можливість у будь...