Комп'ютерна
злочинність і комп'ютерна безпека h2>
Введення. h2>
Зміни,
що відбуваються в економічному житті Росії - створення фінансово-кредитної
системи, підприємств різних форм власності і т.п. - Надають
істотний вплив на питання захисту інформації. Довгий час в нашій країні
існувала тільки одна власність-державна, тому інформація і
секрети були теж тільки державні, які охоронялися могутніми
спецслужбами. p>
Проблеми
інформаційної безпеки постійно посилюється процесами проникнення
практично в усі сфери діяльності суспільства технічних засобів обробки і
передачі даних і перш за все обчислювальних систем. Це дає підставу
поставити проблему комп'ютерного права, одним з основних аспектів якої
є так звані комп'ютерні посягання. Про актуальність проблеми
свідчить великий перелік можливих способів комп'ютерних злочинів. p>
Об'єктами
посягань можуть бути самі технічні засоби (комп'ютери і периферія) як
матеріальні об'єкти, програмне забезпечення та бази даних, для яких
технічні засоби є оточенням. p>
У цьому сенсі
комп'ютер може виступати і як предмет посягань, і як інструмент. Якщо
розділяти два останні поняття, то термін комп'ютерне злочин як
юридична категорія не має особливого сенсу. Якщо комп'ютер - тільки об'єкт
посягання, то кваліфікація правопорушення може бути проведена за
існуючими нормами права. Якщо ж - тільки інструмент, то достатній тільки
така ознака, як "застосування технічних засобів". Можливе об'єднання
вказаних понять, коли комп'ютер одночасно і інструмент та предмет. У
Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо
розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то
цей факт можна кваліфікувати як злочин. Також якщо з даним фактом
пов'язуються порушення інтересів національної безпеки, авторства, то
кримінальна відповідальність прямо передбачена відповідно до законів РФ. p>
Кожен збій
роботи комп'ютерної мережі це не тільки "моральний" збиток для працівників
підприємства та мережевих адміністраторів. У міру розвитку технологій платежів
електронних, "безпаперового" документообігу та інших, серйозний збій локальних
мереж може просто паралізувати роботу цілих корпорацій і банків, що приводить
до відчутних матеріальних втрат. Не випадково що захист даних у комп'ютерних
мережах стає однією з найгостріших проблем в сучасній інформатиці. На
сьогоднішній день сформульовано три базові принципи інформаційної
безпеки, яка повинна забезпечити: p>
цілісність
даних - захист від збоїв, що ведуть до втрати інформації, а також не авторизованого
створення або знищення даних. p>
конфіденційність
інформації і, одночасно, її доступність для всіх авторизованих
користувачів. p>
Слід також
зазначити, що окремі сфери діяльності (банківські та фінансові інститути,
інформаційні мережі, системи державного управління, оборонні та
спеціальні структури) потребують спеціальних заходів безпеки даних і
висувають підвищені вимоги до надійності функціонування інформаційних
систем, відповідно до характеру і важливістю вирішуваних ними завдань. p>
Комп'ютерна
злочинність h2>
Ні в одному з
кримінальних кодексів союзних республік не вдасться знайти розділ під назвою
"Комп'ютерні злочини". Таким чином комп'ютерних злочинів, як
злочинів специфічних в юридичному сенсі не існує. p>
Спробуємо
коротко окреслити явище, яке як соціологічна категорія отримала
назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна
поділити на дві великі категорії - злочини, пов'язані з
втручанням в роботу комп'ютерів, і, злочини, що використовують комп'ютери
як необхідні технічні засоби. p>
Перерахуємо
основні види злочинів, пов'язаних з втручанням у роботу комп'ютерів. p>
1.
Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований
доступ здійснюється, як правило, з використанням чужого імені, зміною
фізичних адрес технічних пристроїв, використанням інформації, що залишилася
після вирішення завдань, модифікацією програмного та інформаційного забезпечення,
розкраданням носія інформації, установкою апаратури запису, яка підключається до
каналами передачі даних. p>
Хакери
"Електронні корсари", "комп'ютерні пірати" - так називають людей,
здійснюють несанкціонований доступ в чужі інформаційні мережі для
забави. Набираючи на удачу номер один за одним, вони терпляче чекають, поки
на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон
підключається до приймача сигналів у власній ЕОМ, і зв'язок встановлена. Якщо
тепер вгадати код (а слова, які служать паролем часто банальні), то можна
проникнути в чужу комп'ютерну систему. p>
Несанкціонований
доступ до файлів законного користувача здійснюється також знаходженням слабких
місць у захисті системи. Одного разу знайшовши їх, порушник може не поспішаючи досліджувати
міститься в системі, копіювати її, повертатися до неї багато разів,
як покупець розглядає товари на вітрині. p>
Програмісти
іноді допускають помилки в програмах, які не вдається виявити в процесі
налагодження. Автори великих складних програм можуть не помітити деяких слабкостей
логіки. Вразливі місця іноді виявляються і в електронних ланцюгах. Всі ці
недбалості, помилки призводять до появи "проломів". p>
Зазвичай вони
все-таки виявляються при перевірці, редагуванні, налагодження програми, але
абсолютно позбавиться від них неможливо. p>
Буває, що
хтось проникає в комп'ютерну систему, видаючи себе за законного користувача.
Системи, які не мають засобів автентичної ідентифікації (наприклад по
фізіологічним характеристикам: за відбитками пальців, по малюнку сітківки
ока, голосу і т. п.), виявляються без захисту проти цього прийому. Самий
найпростіший шлях його здійснення: p>
- отримати коди
та інші ідентифікують шифри законних користувачів. p>
Це може
робитися: p>
- придбанням
(звичайно підкупом персоналу) списку користувачів з усією необхідною
інформацією; p>
- виявленням
такого документа в організаціях, де не налагоджено p>
достатній
контроль за їх зберіганням; p>
--
підслуховуванням через телефонні лінії. p>
Іноді
трапляється, як наприклад, з помилковими телефонними дзвінками, що користувач з
віддаленого терміналу підключається до чиєїсь системи, будучи абсолютно
впевненим, що він працює з тією системою, з якою і мав намір. Власник
системи, до якої відбулося фактичне підключення, формуючи правдоподібні
відгуки, може підтримувати це омана протягом певного часу і
таким чином отримати деяку інформацію, зокрема коди. p>
У будь-якому
комп'ютерному центрі є особлива програма, що застосовується як системний
інструмент у разі виникнення збоїв або інших відхилень у роботі ЕОМ,
своєрідний аналог пристосувань, які розміщені в транспорті під написом
"Розбити скло у випадку аварії". Така програма - потужний і небезпечний інструмент
в руках зловмисника. p>
Несанкціонований
доступ може здійснюватися у результаті системної поломки. Наприклад, якщо
деякі файли користувача залишаються відкритими, він може отримати доступ до
непрінадлежащім йому частинам банку даних. Все відбувається так ніби клієнт
банку, увійшовши у виділену йому в сховище кімнату, зауважує, що в сховища
немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти
все, що в них зберігається. p>
2. Введення в
програмне забезпечення "логічних бомб", які спрацьовують при виконанні
певних умов і частково або повністю виводять з ладу комп'ютерну
систему. p>
"Тимчасова
бомба "- різновид" логічної бомби ", що спрацьовує після досягнення
певного моменту часу. p>
Спосіб
"Троянський кінь" полягає в таємному введенні в чужу програму таких команд,
дозволяють здійснювати нові, не планіривавшіеся власником програми функції,
але одночасно зберігати і колишню працездатність. p>
За допомогою
"Троянського коня" злочинці, наприклад, відраховують на свій рахунок певну
суму з кожної операції. p>
Комп'ютерні
програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, а
іноді і мільйонів команд. Тому "троянський кінь" з кількох десятків
команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо
цього. Але і в останньому випадку експертам-програмістам потрібно багато днів і
тижнів, щоб знайти його. p>
Є ще одна
різновид "троянського коня". Її особливість полягає в тому, що в нешкідливо
виглядаючий шматок програми вставляються не команди, власне, що виконують
"Брудну" роботу, а команди, які формують ці команди і після виконання
знищують їх. У цьому випадку програмісту, який намагається знайти "троянського
коня ", необхідно шукати не його самого, а команди його формують. Розвиваючи цю
ідею, можна уявити собі команди, які створюють команди і т.д. (наскільки
завгодно велике число разів), що створюють "троянського коня". p>
У США отримала
поширення форма комп'ютерного вандалізму, при якій "троянський кінь"
руйнує через якийсь проміжок часу всі програми, що зберігаються в пам'яті
машини. У багатьох надійшли в продаж комп'ютерах виявилася "тимчасова
бомба ", яка" вибухає "у найнесподіваніший момент, руйнуючи всю
бібліотеку даних. Не слід думати, що "логічні бомби" - це екзотика,
невластива нашому суспільству. p>
3.
Розробка та розповсюдження комп'ютерних вірусів. H2>
"Троянські
коні "типу" зітри всі дані цієї програми, перейди в наступну і зроби теж
саме "мають властивості переходити через комунікаційні мережі з однієї
системи в іншу, поширюючись як вірусне захворювання. p>
Виявляється
вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для
маскування вірус нерідко використовується в комбінації з "логічною бомбою" або
"Тимчасової бомбою". Вірус спостерігає за всієї оброблюваної інформацією і може
переміщатися, використовуючи пересилання цієї інформації. Все відбувається, як якби
він уразив біле кров'яне тільце і подорожував з ним по організму людини. p>
Починаючи
діяти (перехоплювати управління), вірус дає команду комп'ютера, щоб
той записав заражену версію програми. Після цього він повертає програмі
управління. Користувач нічого не помітить, тому що його комп'ютер знаходиться в
стані "здорового носія вірусу". Виявити цей вірус можна, тільки
володіючи надзвичайно розвинутою програмістської інтуїцією, оскільки ніякі
порушення в роботі ЕОМ в даний момент не виявляють себе. А в один прекрасний
день комп'ютер "хворіє". p>
Експертами
зібрано досьє листів від шантажистів вимагають перерахування великих сум грошей у
одне з відділень американської фірми "ПК Сіборг"; у разі відмови злочинці
погрожують вивести комп'ютери з ладу. За даними журналу "Business world",
дискети-вірусоносії отримані десятьма тисячами організацій, що використовують в
своїй роботі комп'ютери. Для пошуку і виявлення зловмисників створені
спеціальні загони англійських детективів. p>
За оцінкою
фахівців у "зверненні" знаходиться більше 100 типів вірусів. p>
Але всі їх можна
розділити на два різновиди, виявлення яких по-різному за складністю:
"Вульгарний вірус" і "роздроблений вірус". Програма "вульгарного вірусу"
написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти
можуть виявити її на самому початку епідемії (розмноження). Ця операція
вимагає, однак, вкрай ретельного аналізу всієї сукупності операційної
системи ЕОМ. Програма "роздробленого вірусу" розділена на частини, на першій
погляд, що не мають між собою зв'язку. Ці частини містять інструкції, які
вказують комп'ютеру, як зібрати їх воєдино щоб відтворити і, отже,
розмножити вірус. Таким чином, він майже весь час знаходиться в
"Розподіленому" стані, лише на короткий час своєї роботи збираючись у
єдине ціле. Як правило творці вірусу вказують йому кількість репродукцій,
після досягнення якого він стає агресивним. p>
Віруси можуть
бути впроваджені в операційну систему, прикладну програму або в мережевій
драйвер. p>
Варіанти
вірусів залежать від цілей, переслідуваних їх творцем. Ознаки їх можуть бути
щодо доброякісними, наприклад, уповільнення у виконанні програм або
поява світиться точки на екрані дисплея (т. зв. "італійський стрибунець").
Ознаки можуть бути еволютівнимі, і "хвороба" буде загострюватися в міру свого
течії. Так, з незрозумілих причин програми починають переповнювати магнітні
диски, у результаті чого істотно збільшується обсяг програмних файлів.
Нарешті, ці прояви можуть бути катастрофічними і привести до стирання
файлів і знищення програмного забезпечення. p>
Мабуть, в
майбутньому будуть з'являтися принципово нові види вірусів. Наприклад, можна собі
представити (поки подібних повідомлень не було) свого роду "троянського коня"
вірусного типу в електронних ланцюгах. Справді, поки що йдеться лише про
зараження комп'ютерів. А чому б - не мікросхем? Адже вони стають все
більш могутніми і перетворюються на подобу ЕОМ. І їх необхідно програмувати.
Звичайно, ніщо не може безпосередньо "заразити" мікросхему. Але ж можна
заразити комп'ютер, використовуваний як програматор для тисячі мікросхем. p>
Які способи
розповсюдження комп'ютерного вірусу? Вони грунтуються на здатності вірусу
використовувати будь-який носій даних, що передаються як "засіб
пересування ". Тобто з початку зараження є небезпека, що ЕОМ може
створити велику кількість засобів пересування і в наступні години вся
сукупність файлів і програмних засобів буде заражена. Таким чином,
дискета або магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх.
І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може
стати носієм вірусу. Зручними для поширення великих епідемій
виявляються телекомунікаційні мережі. Досить одного контакту, щоб
персональний комп'ютер був заражений або заразив той, з яким контактував.
Однак самий частий спосіб зараження - це копіювання програм, що є
звичайною практикою у користувачів персональних ЕОМ. Так скопійованими
виявляються і заражені програми. p>
Фахівці
застерігають від копіювання крадених програм. Іноді, однак, і офіційно
поставляються програми можуть бути джерелом зараження. p>
У пресі часто
проводиться паралель між комп'ютерним вірусом і вірусом "AIDS". Тільки
впорядкована життя з одним або кількома партнерами здатна вберегти від
цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно
призводять до зараження. p>
Природно,
що проти вірусів були прийняті надзвичайні заходи, що призвели до створення
текстових програм-антивірусів. Захисні програми поділяються на три види:
фільтруючі (що перешкоджають проникненню
вірусу), протиінфекційні (постійно контролюють процеси в системі) і противірусні (налаштовані на
виявлення окремих вірусів). p>
Однак розвиток
цих програм поки що не встигає за розвитком комп'ютерної епідемії. p>
Зауважимо, що
побажання обмежити використання неперевіреного програмного обеспечнія
швидше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що
фірмові програми на "стерильних" носіях коштують чималих грошей у валюті.
Тому уникнути їх неконтрольованого копіювання майже неможливо. P>
Справедливості
ради слід зазначити, що розповсюдження комп'ютерних вірусів має і
деякі позитивні сторони. Зокрема, вони є, мабуть, кращої
захистом від викрадачів програмного забезпечення. Часто розробники
свідомо заражають свої дискети яких-небудь нешкідливим вірусом, який добре
виявляється будь-яким антивірусним тестом. Це є достатньо надійною
гарантією, що ніхто не ризикне копіювати таку дискету. p>
4.
Злочинна недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів,
що призвела до тяжких наслідків. h2>
Проблема
необережності в області комп'ютерної техніки те саме що необережної вини при
використанні будь-якого іншого виду техніки, транспорту і т.п. p>
Особливістю
комп'ютерної необережності є те, що безпомилкових програм в принципі
не буває. Якщо проект практично в будь-якій галузі техніки можна виконати за
величезним запасом надійності, то в області програмування така надійність
досить умовна. а в ряді випадків майже не досяжна. p>
5. Підробка
комп'ютерної інформації. h2>
Мабуть,
цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він
є різновидом несанкціонованого доступу з тією різницею, що користуватися
їм може, як правило, не сторонній користувач, а сам розробник, причому
має досить високу кваліфікацію. p>
Ідея
злочину полягає в підробці вихідної інформації комп'ютерів з метою
імітації працездатності великих систем, складовою частиною яких є
комп'ютер. При достотачно спритно виконаної підробці часто вдається здати
замовнику свідомо несправну продукцію. p>
До підробці
інформації можна віднести також підтасування результатів виборів, голосувань,
референдумів тощо Адже якщо кожен голосує не може переконатися, що його
голос зареєстрований правильно, то завжди можливе внесення перекручувань у
підсумкові протоколи. p>
Природно,
що підробка інформації може переслідувати й інші цілі. p>
6. Розкрадання
комп'ютерної інформації. h2>
Якщо "звичайні"
розкрадання підпадають під дію існуючого кримінального закону, то проблема
розкрадання інформації значно складніша. Присвоєння машинної інформації, в
тому числі програмного забезпечення, шляхом несанкціонованого копіювання не
кваліфікується як розкрадання, оскільки розкрадання пов'язане з ізятіем цінностей з
фондів організації. Не дуже далека від істини жарт, що у нас програмне
забезпечення поширюється тільки шляхом крадіжок та обміну краденим. При
неправомірному зверненні у власність машинна інформація може не вилучатися
з фондів, а копіювати. Отже, як вже зазначалося вище, машинна
інформація повинна бути виділена як самостійний предмет кримінально-правової
охорони. p>
Власність
на інформацію, як і раніше, не закріплена в законодавчому порядку. На мій
погляд, наслідки цього не забаряться позначитися. p>
Розглянемо
тепер другу категорію злочинів, в яких комп'ютер є "засобом"
досягнення мети. Тут можна виділити розробку складних математичних
моделей, вхідними даними в яких є можливі умови проведення
злочину, а вихідними даними - рекомендації щодо вибору оптимального
варіанти дій злочинця. p>
Інший вид
злочинів з використанням комп'ютерів отримав назву "повітряний змій". p>
У найпростішому
випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші
переводяться з одного банку в інший і назад з поступово підвищуються
сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться,
що доручення про переказ не забезпечено необхідною сумою, приходило б
повідомлення про переведення в цей банк, так щоб загальна сума покривала вимогу про
перший перекладі. Цей цикл повторюється велике число разів ( "повітряний змій"
піднімається все вище і вище) до тих пір, поки на рахунку не виявляється пристойна
сума (фактично вона постійно "перескакує" з одного рахунку на інший,
збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку
зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна
зробити і без комп'ютера. На практиці в таку гру включають велику кількість
банків: так сума накопичується швидше і число доручень про переказ не
досягає підозрілої частоти. Але керувати цим процесом можна тільки з
допомогою комп'ютера. p>
Можна уявити
собі створення спеціалізованого комп'ютера-шпигуна, який будучи підключений до
разведуемой мережі, генерує різноманітні запити, фіксує і аналізує
отримані відповіді. Поставить перешкоду перед таким хакером практично
неможливо. Не важко припустити, що організована злочинність давно
прийняла на озброєння обчислювальну техніку. p>
Попередження
комп'ютерних злочинів. h2>
При розробці
комп'ютерних систем, вихід з ладу або помилки в роботі яких можуть призвести
до тяжких наслідків, питання комп'ютерної безпеки стають
першочерговими. Відомо багато заходів, спрямованих на попередження
злочину. Виділимо з них технічні, організаційні та правові. p>
До технічних
заходів можна віднести захист від несанкціонованого доступу до системи,
резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних
мереж з можливістю перерозподілу ресурсів у разі порушення
працездатності окремих ланок, встановлення устаткування виявлення і
гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів
захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем
електроживлення, оснащення приміщень замками, встановлення сигналізації і багато
інше. p>
До
організаційних заходів віднесемо охорону обчислювального центру, ретельний підбір
персоналу, виключення випадків ведення особливо важливих робіт лише одним
людиною, наявність плану відновлення працездатності центру після виходу
його з ладу, організацію обслуговування обчислювального центру сторонньої
організацією або особами, незацікавленими у приховуванні фактів порушення роботи
центру, універсальність засобів захисту від усіх користувачів (включаючи вище
керівництво), покладання відповідальності на осіб, які мають забезпечити
безпека центру, вибір місця розташування центру і т.п. p>
До правових
заходів слід віднести розробку норм, що встановлюють відповідальність за
комп'ютерні злочини, захист авторських прав програмістів,
вдосконалення кримінального і цивільного законодавства, а також
судочинства. До правових мір відносяться також питання громадського
контролю за розробниками комп'ютерних систем та прийняття міжнародних
договорів про їх обмеження, якщо вони впливають чи можуть вплинути на військові,
економічні та соціальні аспекти життя країн, що укладають угоду p>
Захист
даних у комп'ютерних мережах. h2>
При
розгляді проблем захисту даних у мережі перш за все виникає питання про
класифікації збоїв і порушень прав доступу, які можуть призвести до
знищення або небажаної модифікації даних. Серед таких потенційних
"Загроз" можна виділити: p>
1. Збої
обладнання: p>
- збої
кабельної системи; p>
- перебої
електроживлення; p>
- збої дискових
систем; p>
- збої систем
архівації даних; p>
- збої роботи
серверів, робочих станцій, мережевих карт і т.д. p>
2. Втрати
інформації з-за некоректної роботи ПЗ: p>
- втрата або
зміна даних у разі помилок ПЗ; p>
- втрати при
зараженні системи комп'ютерними вірусами; p>
3. Втрати,
пов'язані з несанкціонованим доступом: p>
--
несанкціоноване копіювання, знищення або підробка інформації; p>
- ознайомлення
з конфіденційною інформацією,
складової таємницю, сторонніх осіб; p>
4. Втрати
інформації, пов'язані з неправильним зберіганням архівних даних. p>
5. Помилки
обслуговуючого персоналу і користувачів: p>
- випадкове
знищення або зміна даних; p>
- некоректне
використання програмного й апаратного
забезпечення, що веде до знищення або зміни даних; p>
Залежно
від можливих видів порушень роботи мережі (під порушенням роботи я також розумію
і несанкціонований доступ) численні види захисту інформації
об'єднуються в три основні класи: p>
- кошти
фізичного захисту, що включають засоби захисту кабельної системи, систем
електроживлення, засоби архівації, дискові масиви і т.д. p>
- програмні
засоби захисту, в тому числі: антивірусні програми, системи розмежування
повноважень, програмні засоби контролю доступу. p>
--
адміністративні заходи захисту, що включають контроль доступу в приміщення,
розробку стратегії безпеки фірми, планів дій у надзвичайних
ситуаціях і т.д. p>
Слід
зазначити, що подібний поділ досить умовно, оскільки сучасні
технології розвиваються у напрямку поєднання програмних і апаратних засобів
захисту. Найбільшого поширення такі програмно-апаратні засоби
отримали, зокрема, в галузі контролю доступу, захисту від вірусів і т.д. p>
Концентрація
інформації в комп'ютерах - аналогічно концентрації готівкових грошей у банках --
змушує все більше посилювати контроль з метою захисту інформації. Юридичні
питання, приватна таємниця, національна безпека - усі ці міркування вимагають
посилення внутрішнього контролю в комерційних та урядових організаціях.
Роботи в цьому напрямку привели до появи нової дисципліни: безпека
інформації. Фахівець у галузі безпеки інформації відповідає за
розробку, реалізацію і експлуатацію системи забезпечення інформаційної
безпеки, спрямованої на підтримку цілісності, придатності і
конфіденційності накопиченої в організації інформації. У його функції входить
забезпечення фізичної (технічні засоби, лінії зв'язку і віддалені
комп'ютери) і логічної (дані, прикладні програми, операційна система)
захисту інформаційних ресурсів. p>
Складність
створення системи захисту інформації визначається тим, що дані можуть бути
викрадені з комп'ютера і одночасно залишатися на місці; цінність деяких
даних полягає у володінні ними, а не в знищенні або зміну. p>
Забезпечення
безпеки інформації - дорога справа, і не стільки через витрати на закупівлю або
установку коштів, скільки через те, що важко кваліфіковано визначити
кордону розумної безпеки і відповідного підтримки системи в
працездатному стані. p>
Якщо локальна
мережа розроблялася з метою спільного використання ліцензійних програмних
коштів, дорогих кольорових принтерів або великих файлів загальнодоступної інформації,
то немає ніякої потреби навіть у мінімальних системах шифрування/дешифрування
інформації. p>
Засоби захисту
інформації не можна проектувати, купувати чи встановлювати до тих пір, поки не
проведений відповідний аналіз. Аналіз ризику повинен дати об'єктивну оцінку
багатьох факторів (схильність до появи порушення роботи, вірогідність
появи порушення роботи, збиток від комерційних втрат, зниження коефіцієнта
готовності системи, суспільні відносини, юридичні проблеми) і
надати інформацію для визначення підходящих типів і рівнів
безпеки. Комерційні організації все більшою мірою переносять
критичну корпоративну інформацію з великих обчислювальних систем в середу
відкритих систем і зустрічаються з новими і складними проблемами при реалізації та
експлуатації системи безпеки. Сьогодні все більше організацій розгортають
могутні розподілені бази даних і програми клієнт/сервер для управління
комерційними даними. При збільшенні розподілу зростає також і ризик
несанкціонованого доступу до даних і їх спотворення. p>
Шифрування
даних традиційно використовувалося урядовими і оборонними
департаментами, але у зв'язку зі зміною потреб і деякі найбільш
солідні компанії починають використовувати можливості, що надаються
шифруванням для забезпечення конфіденційності інформації. p>
Фінансові
служби компаній (насамперед у США) представляють важливу і велику
призначену для користувача базу і часто специфічні вимоги пред'являються до
алгоритму, що використовується в процесі шифрування. Опубліковані алгоритми,
наприклад DES (див. нижче), є обов'язковими. У той же час, ринок
комерційних систем не завжди вимагає такої суворої захисту, як
урядові або оборонні відомства, тому можливе застосування
продуктів та іншого типу, наприклад PGP (Pretty Good Privacy). p>
Шифрування. h2>
Шифрування
даних може здійснюватися в режимах On-line (в темпі надходження інформації)
і Off-line (автономному). Зупинимося докладніше на першому типі, що представляє
великий інтерес. Найбільш поширені два алгоритми. P>
Стандарт
шифрування даних DES (Data Encryption Standart) був розроблений фірмою IBM у
початку 70-х років і в даний час є урядовим стандартом для
шифрування цифрової інформації. Він рекомендований Асоціацією Американських
Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 бітів перевірки
на парність і вимагає від зловмисника перебору 72 квадріліонов можливих ключових
комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При
частій зміні ключів алгоритм задовільно вирішує проблему перетворення
конфіденційної інформації в недоступну. p>
Алгоритм RSA
був винайдений Рівестом, Шамір і Альдеманом в 1976 році і являє собою
значний крок в криптографії. Цей алгоритм також був прийнятий як
стандарту Національним Бюро Стандартів. p>
DES, технічно
є симетричним алгоритмом, а RSA - p>
--
Асиметричною, тобто він використовує різні ключі для шифрування та
дешифрування. Користувачі мають два ключі і можуть широко поширювати свій
відкритий ключ. Відкритий ключ використовується для шифруванням повідомлення
користувачем, але тільки певний одержувач може дешифрувати його своїм
секретним ключем; відкритий ключ даремний для дешифрування. Це робить
непотрібними секретні угоди про передачу ключів між кореспондентами. DES
визначає довжину даних та ключа в бітах, а RSA може бути реалізований за будь-якої
довжині ключа. Чим довше ключ, тим вище рівень безпеки (але стає
тривалішим і процес шифрування і дешифрування). Якщо ключі DES можна
згенерувати за мікросекунди, то приблизний час генерації ключа RSA - десятки
секунд. Тому відкриті ключі RSA віддають перевагу розробники програмних
коштів, а секретні ключі DES - розробники апаратури. p>
Фізична
захист даних h2>
Кабельна
система h2>
Кабельна
система залишається головною "ахілессовой п'ята" більшості локальних
обчислювальних мереж: за даними різних досліджень, саме кабельна
система є причиною більш ніж половини всіх відмов мережі. У зв'язку з цим
кабельній системі повинна приділятися особлива увага з самого моменту
проектування мережі. p>
Найкращим
чином позбавити себе від "головного болю" з приводу неправильної прокладки кабелю
є використання набули широкого поширення останнім часом так
званих структурованих кабельних систем, що використовують однакові кабелі
для передачі даних у локальній обчислювальній мережі, локальної телефонної мережі,
передачі відеоінформації або сигналів від датчиків пожежної безпеки або
охоронних систем. До структурованих кабельних систем відносяться, наприклад,
SYSTIMAX SCS фірми AT & T, OPEN DECconnect компанії Digital, кабельна
система корпорації IBM. p>
Поняття
"Структурованість" означає, що кабельну систему будівлі можна розділити на
декілька рівнів залежно від призначення та місця розташування компонентів
кабельної системи. Наприклад, кабельна система SYSTIMAX SCS складається з: p>
- Зовнішньої
підсистеми (campus subsystem) p>
- апаратних
(equipment room) p>
- Адміністративної підсистеми (administrative
subsystem) p>
- Магістралі
(backbone cabling) p>
- горизонтальної підсистеми (horizontal
subsystem) p>
- Робочих місць (work location
subsystem) p>
Зовнішня
підсистема складається з мідного оптоволоконного кабелю, пристроїв електричної
захисту і заземлення і пов'язує комунікаційну та обробну апаратуру в
будинку (або комплекс будівель). Крім того, у цю підсистему входять пристрої
сполучення зовнішніх кабельних ліній і внутрішніми. p>
Апаратні
служать для розміщення різного комунікаційного обладнання,
призначеного для забезпечення роботи адміністративної підсистеми. p>
Адміністративна
підсистема призначена для швидкого і легкого управління кабельної системи
SYSTIMAX SCS при зміні планів розміщення персоналу та відділів. До її складу
входять кабельна система (неекранована кручена пари і оптоволокно),
пристрої комутації та сполучення магістралі і горизонтальної підсистеми,
з'єднувальні шнури, маркувальні засоби і т.д. p>
Магістраль
складається з мідного кабелю або комбінації медног?? і оптоволоконного кабелю і
допоміжного обладнання. Вона пов'язує між собою поверхи будівлі або
великі площі одного і того ж поверху. p>
Горизонтальна
система на базі крученого мідного кабелю розширює основну магістраль від вхідних
точок адміністративної системи поверху до розеток на робочому місці. p>
І, нарешті,
обладнання робочих місць включає в себе з'єднувальні шнури, адаптери,
пристрою сполучення і забезпечує механічне та електричне з'єднання
між обладнанням робочого місця і горизонтальної кабельної підсистеми. p>
Найкращим
способом захисту кабелю від фізичних (а іноді і температурних і хімічних
впливів, наприклад, у виробничих цехах) є прокладання кабелів з
використанням в різного ступеня захищених коробів. При прокладці мережевого
кабелю поблизу джерел електромагнітного випромінювання необхідно виконувати
наступні вимоги: p>
а)
неекранована кручена пара повинна відстояти мінімум на 15-30 см від
електричного кабелю, розеток, трансформаторів і т.д. p>
б) вимоги до
коаксіальному кабелю менш жорсткі - відстань до електричної лінії або
електроприладів повинно бути не менше 10-15 см. p>
Інша важлива
проблема правильної інсталяції і безвідмовної роботи кабельної системи --
відповідність всіх її компонентів вимогам міжнародних стандартів. p>
Найбільше
поширення в даний час отримали наступні стандарти кабельних систем
: p>
Специфікації
корпорації IBM, які передбачають дев'ять різних типів кабелів. Найбільш
поширеним серед них є кабель IBM type 1 - p>
--
екранована вита пара (STP) для мереж Token Ring. p>
Система
категорій Underwriters Labs (UL) представлена цією лабораторією спільно з
корпорацією Anixter. Система включає п'ять рівнів кабелів. В даний час
система UL приведена у відповідність з системою категорій EIA/TIA. p>
Стандарт
EIA/TIA 568 був розроблений спільними зусиллями UL, American National Standarts
Institute (ANSI) і Electronic Industry Association/Telecommunications Industry
Association, підгрупу TR41.8.1 для кабельних систем на кручений парі (UTP). P>
На додаток до стандарту
EIA/TIA 568 існує документ DIS 11801, розроблений International
Standard Organization (ISO) і
International Electrotechnical Commission (IEC). Даний стандарт використовує термін "категорія" для окремих
кабелів і термін "клас" для кабельних систем. p>
Необхідно
також зазначити, що вимоги стандарту EIA/TIA 568 відносяться тільки до
мережевого кабелю. Але реальні системи, крім кабелю, включають також з'єднувальні
з'єднувачі, розетки, розподільні панелі і інші елементи. Використання
тільки кабелю категорії 5 не гарантує створення кабельної системи цієї
категорії. У зв'язку з цим все вище перераховане обладнання повинне бути також
сертифіковано на відповідність цієї категорії кабельної системи. p>
Системи
електропостачання. h2>
Найбільш
надійним засобом запобігання втрат інформації при короткочасному
відключенні електроенергії в даний час є установка джерел
безперебійного живлення. Різні за своїми технічними та