4.1. Загальне уявлення про інформаційну безпеку
В обчислювальній техніці поняття "безпека" є дуже широким. Його слід розуміти як надійність роботи комп'ютера, що передбачає комплекс необхідних умов: а) схоронність цінних даних; б) захист інформації від внесення в неї змін неуповноваже- ними особами; в) збереження таємниці листування одержуваної інформації в електронному зв'язку. Охороняють безпеку громадян закони, але у сфері інформації, одержуваної з використанням обчислювальної техніки, систем та комп' ютерних мереж, правова практика поки що розвинута недостатньо. Законотворчий процес не встигає за розвитком технологій.
Розділ XVI Кримінального кодексу України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку" містить низку норм, які передбачають кримінальну відповідальність за вчинення злочинів у сфері використання комп'ютерних технологій. До них, зокрема, відносяться: ст. 361 КК України "Несанкціоноване втручання в роботу електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку"; ст. 362 КК України "Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї"; ст. 363 КК України "Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється".
Захист даних, захист інформації (data protection) - сукупність заходів і відповідних засобів, які забезпечують захист прав власності власників інформаційної продукції, у першу чергу - програм, баз і банків даних від несанкціонованого доступу, використання, руйнування або завдання шкоди в будь-якій іншій формі.
У галузі знань із захисту інформації сформульовано три основні постулати.
Перший постулат: абсолютно надійний захист створити неможливо. Система захисту інформації може бути, в кращому разі, адекватною потенційним загрозам.
Другий постулат: система захисту інформації повинна бути комплексною: слід використовувати не тільки технічні засоби захисту, а й адміністративні та правові.
Третій постулат: система захисту інформації повинна бути гнучкою, здатною адаптуватися до умов, що змінюються. Головна роль у цьому належить адміністративним (або організаційним) заходам, таким, наприклад, як регулярна зміна паролів і ключів, додержання строгого порядку їх зберігання, аналіз журналів реєстрації подій у системі, правильний розподіл повноважень користувачів і багато що інше.
Залежно від способів захисту всі заходи, спрямовані на запобігання злочинам, можна класифікувати на технічні, правові та організаційні.
Технічні заходи:
1) захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем; 2) організація обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок; 3) вживання конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів; 4) установка резервних систем електроживлення, оснащення приміщень замками, сигналізацією і багато що інше.
Правові заходи:
1) розробка норм, що встановлюють відповідальність за комп'ютерні злочини; 2) захист авторських прав; 3) удосконалення кримінального й цивільного законодавства, а також судочинства.
Організаційні заходи:
- охорона обчислювального центру; 2) підбір персоналу, виключення випадків ведення особливо важливих робіт тільки
однією людиною; 3) наявність плану відновлення працездатності інформаційного центру після виходу його з ладу; 4) організація обслуговування обчислювального центру сторонньою організацією або особами, не зацікавленими в приховуванні фактів порушення роботи центру; 5) універсальність засобів захисту від усіх користувачів (у тому числі й вищого керівництва); 6) покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру тощо.
До основних видів порушень інформаційної безпеки можна віднести дані про типи атак.
Основні види порушень інформаційної безпеки
Джерело атак (назва) |
Джерело атак (%) |
Недобросовісні співробітники |
81 |
Хакери |
77 |
Конкуренти |
44 |
Зарубіжні компанії |
26 |
Зарубіжні уряди |
21 |
Тип атаки |
Частота ви |
явлення (%) |
|
Віруси |
85 |
Зловживання в Інтернеті із боку співробітників |
79 |
Несанкціонований доступ з боку співробітників |
71 |
Відмова в обслуговуванні |
27 |
Атаки зовнішніх зловмисників |
25 |
Крадіжка конфіденційної інформації |
20 |
Саботаж |
17 |
Фінансові шахрайства |
11 |
Шахрайства з телекомунікаційними пристроями |
11 |
Обсяг втрат від атак за 2007 р. (у мільйонах доларів США)
Тип атаки |
Обсяг |
втрат |
|
Віруси |
39,2 |
Зловживання в Інтернеті з боку співробітників |
38,0 |
Несанкціонований доступ із боку співробітників |
29,6 |
Відмова в обслуговуванні |
12,2 |
Атаки зовнішніх зловмисників |
9,1 |
Крадіжка конфіденційної інформації |
78,7 |
Саботаж |
31,1 |
Фінансові шахрайства |
64,0 |
Шахрайства з телекомунікаційними пристроями |
6,0 |