Защита информации.
Защита информации в сфере современных технологий информационного обмена законодательно регламентирована Законом Украины «О защите информации в автоматизированных системах».
Меры защиты: четыре уровня защиты.
Предотвращение
- только авторизованный персонал имеет доступ к информации и технологии.
Обнаружение
- обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
Ограничение
- уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.
Восстановление
- обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
Вчера контроль технологии работы был заботой технических администраторов. Сегодня контроль информации стал обязанностью каждого нетехнического конечного пользователя. Контроль информации требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль информациии требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.
Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.
Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.
Трудно обобщать, но теперь компьютерным преступником может быть .
- конечный пользователь, не технический служащий и не хакер
- тот, кто не находится на руководящей должности
- тот, у кого нет судимостей
- умный, талантливый сотрудник
- тот, кто много работает
- тот, кто не разбирается в компьютерах
- тот, кого вы подозревали бы в последнюю очередь
- именно тот, кого вы взяли бы на работу
Признаки компьютерных преступлений.
Обращайте внимание на следующие факты или события:
- неавторизованное использование компьютерного времени
- неавторизованные попытки доступа к файлам данных
- кражи частей компьютеров
- кражи программ
- физическое разрушение оборудования
- уничтожение данных или программ
- неавторизованное владение дискетами, лентами или распечатками
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его.