процес привів до того, що відбулася «демократизація злочину». Чим більше людей отримувало доступ до інформаційної технології та комп'ютерного обладнання, тим більше виникало можливостей для скоєння комп'ютерних злочинів.
Люди здійснюють комп'ютерні злочини з різних причин: через особисто або фінансової вигоди, розваг, помсти, випадковості, вандалізму.
Але значно більший збиток (близько 60% всіх втрат) завдають не умисні злочини, а помилки людей. Запобігання комп'ютерних втрат, як умисних злочинів, так і з-за ненавмисних помилок вимагає знань в області безпеки.
Ознаки вразливих місць в інформаційній безпеці.
Комп'ютерне злочин можна запобігти, а збитки від можливого порушення системи інформаційної безпеки можна зробити мінімальним, якщо уважно аналізувати систему інформаційної безпеки на вразливість і вживати заходів для зміцнення виявлених вразливих місць.
Розрізняють такі ознаки вразливих місць в інформаційній безпеці:
. Не розроблено положення про захист інформації або вони не дотримуються. Чи не призначений відповідальний за інформаційну безпеку.
. Паролі пишуться на комп'ютерних терміналах, поміщаються в загальнодоступні місця, ними діляться з іншими людьми, або вони з'являються на комп'ютерному екрані при їх введенні.
. Віддалені термінали і мікрокомп'ютери залишаються без нагляду у робочі та неробочі години. Дані відображаються на комп'ютерних екранах, залишених без нагляду.
. Не існує обмежень на доступ до інформації, або на характер її використання. Всі користувачі мають доступ до всієї інформації і можуть використовувати всі функції системи.
. Не ведеться системних журналів, і не зберігається інформація про те, хто і для чого використовує комп'ютер.
. Зміни в програми можуть вноситися без їх попереднього затвердження керівництвом.
. Відсутня документація або вона не дозволяє розуміти одержувані звіти і формули, за якими виходять результати, модифікувати програми, готувати дані для введення, виправляти помилки, робити оцінку заходів захисту і розуміти самі дані - їх джерела, формат зберігання, взаємозв'язку між ними.
. Робляться численні спроби увійти в систему з неправильними паролями.
. Введені дані не перевіряються на коректність і точність, або при їх перевірці багато даних відкидається через помилки в них, потрібно зробити багато виправлень в даних, не робиться записів у журналах про відкинутих транзакціях.
. Мають місце виходи з ладу системи, що приносять великі збитки.
. Не проводиться аналіз інформації, що обробляється в комп'ютері, з метою визначення необхідного для її рівня безпеки.
. Мало уваги приділяється інформаційної безпеки, вважається, що насправді вона не потрібна.
З метою захисту інформації кожен повинен знати і здійснювати такі заходи:
. Контроль доступу як до інформації в комп'ютері, так і до прикладних програм.
Необхідно вимагати, щоб користувачі виконували процедури входу в комп'ютер, і використовувати це як засіб для ідентифікації на початку роботи. Щоб ефективно контролювати комп'ютер,...