Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Мотлях О.І., к ю. н., доцент

Скачати 147.08 Kb.

Мотлях О.І., к ю. н., доцент




Скачати 147.08 Kb.
Сторінка1/2
Дата конвертації10.04.2017
Розмір147.08 Kb.
  1   2


Мотлях О.І.,

к.ю.н., доцент,

завідувач кафедри кримінального права та процесу Юридичного інституту (ІПКП)
Безпека комп’ютерних інформаційних даних: реалії сьогодення та перспективи
В статье рассматриваются вопросы, связанные с обеспечением безопасности компьютерной информации в процессе ее обработки и передачи электронных данных, а также несанкционированных действий разного рода преступников с использованием ЭВМ (компьютеров), компьютерных систем и систем электросвязи.

Криміна́льне пра́во - одна з фундаментальних галузей права, законодавства, наука (доктрина) і навчальна дисципліна. Кримінальне право як галузь права - це система (сукупність) юридичних норм, що встановлюють, які суспільно небезпечні діяння є злочинами, і які покарання підлягають застосуванню до осіб, що їх вчинили.

Третє тисячоліття, за висловленнями фахівців-дослідників сфери електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, період повного розквіту комп’ютеризації на нашій планеті.
Електро́нна обчи́слювальна маши́на (скорочено ЕОМ) - загальна назва для обчислювальних машин, що є електронними (починаючи з перших лампових машин, включаючи напівпровідникові тощо) на відміну від електромеханічних (на електричних реле тощо) та механічних обчислювальних машин.
Більш як піввіковий термін, від створення перших ЕОМ до сучасності, свідчить про надзвичайно швидкий хід руху комп’ютерних технологій, впровадження їх практично в усі сфери людської життєдіяльності [4, с.12]. Комп’ютеризація стала невід’ємною частиною нашого буття. Але разом з тим вона перетворилася на камінь спотикання саме, з точки зору інформаційної безпеки. Несанкціоновані дії “білокомірцевих злочинців” з конфіденційною, а також таємною електронною машинною інформацією, що є приватною власністю фізичних, юридичних осіб чи держави, як результат приводять до: викрадення комп’ютерних данних, їх перекручення, блокування, маніпуляції, порушенні її маршрутизації чи знищення такої.
Аспект (лат. aspectus - вигляд, погляд) - поняття філософії (онтології, теорії пізнання). У філософії аспект розглядається
Інформаці́йна безпе́ка - це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).
Приватна власність - одна з форм власності, яку розуміють як абсолютне, захищене законом право фізичної або юридичної особи, чи групи осіб на об’єкт власності: продукти праці, засоби виробництва, гроші та цінні папери, інше рухоме та нерухоме майно тощо.
Зазначені злочинні дії осіб в кінцевому результаті спричиняють небажаних, а також шкідливих наслідків (збитків): витоків ЕОМ (комп’ютерної) інформації; приведення її у непридатний стан; послаблення, виснаження та завдання матеріальної шкоди її законним власникам.

Існуючі системи захисту збереження комп’ютерної інформації, технологічно в цілому не можуть охопити весь спектр контролю за доступом до операційних програмних систем, комп’ютерних мереж чи мереж електрозв’язку.

Майнова́ шко́да - зменшення майнової сфери особи (учасника правовідносин, потерпілого) внаслідок пошкодження чи знищення її майна або внаслідок порушень її особистих немайнових прав.
Програ́мне забезпе́чення (програ́мні за́соби) (ПЗ; англ. software) - сукупність програм системи обробки інформації і програмних документів, необхідних для експлуатації цих програм.
Якщо до недавна потенційні користувачі програмних забезпечень приділяли увагу переважно придбанню та оновленню робочих місць найсучаснішими розробками науки та техніки, створюючи виробничому процесу більш швидкого та зручного опрацювання електронних даних, її мобільної передачі іншим адресатам, у тому числі, з метою обміну досвідом спеціалістів різних сфер та галузей, співпраці правоохоронних систем тощо.
Робо́че мі́сце - елементарна одиниця виробничої структури, що містить частину простору виробничого підрозділу, яка потрібна для здійснення трудової операції та оснащена матеріально-технічними засобами, що використовуються у процесі праці.
То нині нагальним питанням є цілісне збереження накопичуваної інформації, її захист від несанкціонованих проникнень різної категорії комп’ютерних зломщиків. Як свідчить зарубіжна практика, провідні державні та приватні установи щорічно витрачають від 20 до 40 % чистого прибутку на придбання оновлених систем захисту програмних продуктів від їх викрадення [7, с.23-25].
Програ́мний проду́кт (англ. programming product) - це: програмний засіб, програмне забезпечення, які призначені для постачання користувачеві (покупцеві, замовникові). програма, яку може запускати, тестувати, виправляти та змінювати будь-яка людина.
Чи́стий прибу́ток (Net Income) - частина балансового прибутку підприємства, що залишається в його розпорядженні після сплати податків, зборів, відрахувань і інших обов'язкових платежів до бюджету. Чистий прибуток використовується для збільшення оборотних коштів підприємства, формування фондів і резервів, і реінвестицій у виробництво.
Хоч загально відомо, що не існує єдиного досконалого програмного забезпечення, яке на 100% змогло б гарантувати безпечність витоків комп’ютерної інформації, а значить, не виключається можливість бути потенційно пограбованим, навіть і не підозрюючи на те. Саме по собі виникає риторичне запитання: які ж системи захисту все ж таки є діючими, а не лише існуючими, що знижують ймовірність від несанкціонованих дій з боку злочинців, що спеціалізуються у цій сфері, і що вони собою являють?
Ритори́чне запита́ння, риторичне питання - риторична фігура, яка полягає у використанні запитання, що містить у собі ствердну відповідь.

Перш за все потрібно сказати, що безпека інформаційних даних, які обробляються у ЕОМ (комп’ютерних) системах, та комп’ютерних мережах і мережах електрозв’язку розглядається через дві складові: висока ступінь захисту програмних продуктів та низька.

1. Висока – включає в себе ширше поняття, бо охоплює не лише безпеку програмного забезпечення, а й місце територіального розташування будівель, приміщень, кімнат, в яких знаходяться комп’ютерні устаткування. Зокрема здійснює такі заходи:



  • постійну охорону території і споруд за допомогою технічних засобів безпеки та відповідного персоналу;

  • спеціальне облаштування, екранування приміщень;

  • введення адміністратора служби захисту інформації;

  • систему доступу, допуску та контролю роботи за операційною системою.
    При́лад (англ. device, apparatus, appliance; нім. Gerät n, Vorrichtung f, Einrichtung f) - технічна конструкція, що уможливлює виконання певного процесу і служить для визначених цілей (наприклад, для перетворення енергії, виконання певної механічної роботи, перетворення інформації), що має специфічну форму будови (часто є групою з'єднаних між собою частин, які утворюють функціональну цілісність) в залежності від виконуваних параметрів роботи та цільового призначення.
    Операці́йна систе́ма, скорочено ОС (англ. operating system, OS) - це базовий комплекс програм, що виконує управління апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.


Постійна охорона території, де знаходяться засоби комп’ютерної техніки (далі по тексту ЗКТ), це перший чинник при досягненні інформаційної безпеки. Обнесення споруд відповідними спеціальними контролюючими пристроями, які спрацьовують на несанкціоноване перехоплення комп’ютерної інформації, зчитування або заважання операційній системі нормальному, ритмічному функціонуванню. Адже технічних способів викрадення ЕОМ (комп’ютерних) даних існує досить велика чисельність, основні з них:

  • безпосереднє (активне) перехоплення;

  • електромагнітне (пасивне);

  • аудіо і відео перехоплення;

Скориставшись шляхами:

  • прямого викрадення, безпосереднього підслуховування та спостереження;

  • шляхом перехоплення машинної інформації мережевими каналами зв’язку;

  • шляхом використання різних джерел сигналів у приміщеннях, пов’язаних з функціональним обладнанням за допомогою спеціальних “жучків”, “закладок”, “таблеток” тощо.

На противагу цьому обширному переліку систем і способів несанкціонованого отримання комп’ютерної інформації протистоять оригінальні розробки безпеки ЗКТ фахівців світової спільноти. А саме: технічного перешкодження відеозапису; застосування приймачів-сканерів, які автоматично реєструють підслуховуючі прилади; приймачів для пошуку радіопередавачів; впровадження ренгенівської та лазерної техніки, спрямування пучків відповідного обладнання лазеру зустрічному пучку перехоплювача машинної (електронної) інформації, зміни тим самим коливань амплітуди в інженерних конструкціях; застосування електромагнітних модуляторів коливань та інше.

Чільне місце відводиться екрануванню споруд, як зовнішнього боку будівельних конструкцій, так і внутрішнього. Захищення тих ділянок приміщення, де ймовірніше за все відбувається перехоплення інформаційних комп’ютерних даних, зокрема: комп’ютерних мереж, мереж електрозв’язку, серверних та переговорних кімнат, електронної пошти та ін.

Будіве́льні констру́кції (англ. building structure, structural unit) - основні конструктивні елементи будівлі або споруди, що виконують тримальні, загороджувальні або сумісні функції.
Електро́нна по́шта (англ. e-mail, або email, скорочення від electronic mail) - популярний сервіс в інтернеті, що робить можливим обмін даними будь-якого змісту (текстові документи, аудіо-, відеофайли, архіви, програми).
Принцип екранування полягає у спеціальному обнесенні (обгороджені) металом або металевою сіткою ділянок високочутливого діапазону. Інакше електромагнітний фон, що створюється від технічного устаткування переростає у своєрідний гучномовець, з якого придатно вилучити комп’ютерну інформацію у процесі її маршрутизації іншим абонентам. Здається особливої мудрості в цьому і немає, але саме практичне застосування екранування приміщення дає ефект послаблення витоків фонового сигналу у мільйони разів.
Практика (грец. πράξις «діяльність») - доцільна і цілеспрямована діяльність, яку суб'єкт здійснює для досягнення певної мети. Практика має суспільно-історичний характер і залежить від рівня розвитку суспільства, його структури.
Схоже нововведення було запропоновано ще на прикінці минулого століття однією з провідних англійських фірм, що спеціалізувалася на захисті ЗКТ, програмних продуктів та комп’ютерної інформації “Біллінг-Лі”, яка пропонувала застосування герметичної в кілька тонн сталевої кабіни наповненої різноманітнішими фільтрами та хвилегасниками, але у зв’язку зі своїми надзвичайно великими габаритними розмірами не знайшла підтримки у потенційних споживачів ЕОМ (комп’ютерів) [3, с.17-20].

Один з видів модернізованого вигляду екранування приміщень було запропоновано вітчизняними виробниками у співробітництві зі спеціалістами ІЕЗ ім.Е.О.Патона Національної Академії наук України.

Нан Нан (фр. Nans) - муніципалітет у Франції, у регіоні Франш-Конте, департамент Ду. Населення - 90 осіб (2011).
Фахівці запропонували спеціалізований комплексний захист витоків комп’ютерної інформації шляхом екранування відповідних приміщень з дотриманням запропонованих вимог. Це процедура екранованого тестування технологій зварювання металів будь-якої складності, захист вхідних та вихідних комунікаційних ліній, встановлення екранованих дверей, систем пожежогасіння, заземлення тощо.
Звáрювання (рос. сварка, англ. welding; нім. Schweißen) - технологічний процес утворення нероз'ємного з'єднання між матеріалами при їх нагріванні та/або пластичному деформуванні за рахунок встановлення міжмолекулярних і міжатомних зв'язків.
Розробка пройшла ряд випробувань знайшла своє практичне застосування. Як підтвердження тому Національний банк України зобов’язав усі банківські установи та філії облаштувати серверні приміщення електромагнітними екранами з послабленнями не менше 20 дб. (Пост. НБУ № 216 від 29.08.1997р.) [6, с. 10 - 12].

Окреме місце у системі захисту комп’ютерної інформації від її несанкціонованого використання є введення адміністратора (служби захисту інформації) та системи доступу, допуску та контролю всього виробничого процесу.

Виробни́чий проце́с (англ. manufacturing_process) - систематичне та цілеспрямоване змінювання в часі та просторі кількісних та якісних характеристик засобів виробництва і робочої сили, для отримання готової продукції, з вихідної сировини, згідно із заданою програмою.
Як свідчить зарубіжна практика введення в штатний розпис адміністратора по захисту інформаційних даних у кілька разів знижує ймовірність скоєння комп’ютерних злочинів.
Шта́тний ро́зпис - організаційно-розпорядчий документ, що відображає структуру компанії, чисельність відділів, співробітників, а також розмір їхньої заробітної плати. Крім того, він може включати в себе також облік всіх можливих додаткових виплат співробітникам - премій, компенсацій і т. д.
Така особа або окремий відділ – це є спеціально підготовлені кадри, професіонали вищого гатунку, які пройшли стажування у відповідних установах, центрах [5, с. 32]. Обов’язками яких, окрім організаційних засобів підтримки та контролю безпеки ЗКТ, є робота з персоналом, зокрема, ознайомлення та навчання відповідних кадрів з організацією та організаційно-технічною діяльністю захисту від стороннього втручання. А також:



  • визначення для всіх осіб, що мають доступ до ЗКТ категорій допуску до тієї чи іншої комп’ютерної інформації (ведення електронного журналу);

  • розмежування та групування комп’ютерної інформації за її важливістю, охоронний порядок її збереження та знищення;

  • проведення регламентних робіт у системі контролю безпеки ЗКТ, захисту інформаційних електронних даних (при потребі із залученням експертів у даній галузі);

  • захист апаратних засобів та засобів комп’ютерної техніки від небажаних фізичних впливів на них сторонніх сил;

  • перекриття каналів можливих витоків машинної (комп’ютерної) інформації через системи наведень, віброакустичних сигналів та побічних електромагнітних випромінювань;
    Електромагн́ітне випром́інювання (англ. electromagnetic radiation) - взаємопов'язані коливання електричного (Е) i магнітного (B) полів, що утворюють електромагнітне поле а також, процес утворення вільного електро-магнітного поля при нерівномірному русі та взаємодії електричних зарядів.


  • фізичний захист засобів комп’ютерної техніки [5, с. 37].

2. Низький ступінь захисту – це більш вузько направлений напрямок безпеки витоків комп’ютерної інформації. Він визначається наявністю простого алгоритму обмеження доступу до програмного забезпечення, системи та комп’ютерної мережі чи мережі електрозв’язку. Тобто, застосуванні аутентифікації (перевірка орігіналу) через паролі та коди, ідентифікації (встановлення тотожності особи), системи реєстрації та сертифікації, допуску та протоколювання, проведення аудиту та інше. Наявність істинного добросовісного користувача конфінденційної інформації підтверджується знанням зазначеного у системі допуску пароля, криптографічного ключа, особистого ідентифікаційного номера. Можливого використання особистої магнітної карточки або іншого технічного облаштування аналогічного типу. Ідентифікуванням за біометричними параметрами людини (за голосом, сітчаткою очей, відпечатками папілярних візерунків пальців рук та ін.).

Розкриваючи сутність низького способу захисту від витоків інформації, слід зосередити увагу на найголовнішому аспекті – реєстрації та сертифікації ЗКТ, які є первинною ланкою у системі інформаційної безпеки. Реєстрацію потрібно розглядати під двома кутами бачення, тобто:

1) реєстрація та сертифікація технічних комп’ютерних засобів, як система відповідності певним встановленим стандартам;

2) реєстрація, як моніторинговий спосіб контролю за діяльністю всієї операційної системи.

Реєстрація є основою сертифікації. Це певний комплекс організаційно-технічних заходів, які проводяться уповноваженими на те органами, у результаті чого підтверджується, що засоби технічного захисту інформації, у тому числі й комп’ютерної, відповідають стандартам або іншим нормативно-технічним документам з питань безпеки.

Технічний захист інформації Техні́чний за́хист інформа́ції (ТЗІ) - діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації.
Це своєрідне тестування всієї системи або окремої її ділянки на придатність характеристик та властивостей технічної забезпеченості через показники випробувань у відповідності до встановлених стандартів безпеки та видача на даний програмний продукт сертифікату якості.

Інший аспект реєстрації, як засіб контролю доступу до операційної системи. Він є досить ефективним у намірах несанкціонованого проникнення комп’ютерних зломщиків у ЕОМ (комп’ютери), системи та комп’ютерні мережі чи мережі електрозв’язку. Основним завданням реєстрації є виявлення та фіксація різного плану порушень роботи ЗКТ, а також запобігання можливих комп’ютерних загроз своєрідному моніторингу. Функції моніторингу включають у себе контроль за процесами введення та виведення, обробки та знищення машинної інформації. Здійснення сигнального повідомлення про стороннє втручання у роботу комп’ютерних систем з одночасним виведенням на друк відповідної інформації.

Стосовно профілактичних заходів моніторингової системи, то за твердженнями фахівців у сфері, що розглядається, повинні бути створені всі умови, за яких допущення помилок випадкового змінення інформаційних даних не повинно мати місця. А тому:


  • програми захисту зареєстрованих первинних даних мають бути відмежовані від передбаченого або випадкового їх змінення сторонніми особами;

  • втручання у роботу системи реєстрації, внесення змін у машинний запис про первинні дані, має право лише особа, яка наділена відповідними повноваженнями.

Найпоширенішого розповсюдження безпеки доступу до програмного продукту та його комп’ютерної інформації набула аутентифікація шляхом введення паролів та кодів програм. Такі дані заносять в операційні системи або серверні програми безпосередньо самі користувачі ЕОМ (комп’ютерів), систем та комп’ютерних мереж чи мереж електрозв’язку.
Се́рвер (англ. server - «служка») - у комп'ютерній термінології термін може стосуватися окремого комп'ютера чи програми. Головною ознакою в обох випадках є здатність машини чи програми переважну кількість часу працювати автономно, без втручання людини, реагуючи на зовнішні події відповідно до встановленого програмного забезпечення.
Це може бути, як набір певних чисел та цифр, так і окремі умовні позначення та дати, які легко запам’ятовуються або асоціативно пов’язані з певною подією тієї чи іншої особи. Кількісний показник, тобто довжина паролю, знаходиться у межах від 4 до 12 цифр. Для безпечності спеціалісти рекомендують не користуватися довгий час одним кодом та паролем, а змінювати його, так як це може призвести до копіювання та розпізнання даного набору позначень сторонньою особою. Максимальний термін дії пароля або коду не повинен перевищувати 30 днів [1, с. 31].

Наступним засобом аутентифікації вважається система з магнітними картками, криптоалгоритмами та їх модифікаціями. Це так звані токени – предмети та улаштування, що зазначають особу оригіналу (добросовісного власника). Користувач набирає свій ідентифікаційний номер, після чого процесор перевіряє набраний номер з тим, що зазначений на магнитній картаці, а заодно і перевіряє справжність самого носія інформації.

Максимальний термін (англ. Maximum Conviction) - американський бойовик 2012 року.
Носі́й інформа́ції (data medium) - матеріальний об'єкт , створений природою або ж навмисно людиною, за допомогою якого можна зберігати і передавати інформацію
Рідше, але при допуску до операційної програми такі картки застосовуються і без ідентифікаційного номеру. Дана система має ряд переваг, особливо перед процедурою допуску через протоколювання, що створює ряд операційних нагромаджень, які ускладнюють весь виробничий процес. Для уникнення способу містифікації, тобто отримання конфіденційної інформації особою, яка є недобросовісним користувачем, застосовується програма криптографування, перетворення текстового матеріалу у зашифрований.
Конфіденці́йна інформ́ація - інформація про фізичну особу (персональні дані) або юридичну особу, доступ та поширення якої можливі лише за згодою її власників (тобто тих, кого ця інформація безпосередньо стосується) та на тих умовах, які вони вкажуть.
Особливого сенсу це набуває при електронному обміні інформаційними даними. Технологічно виглядає так: існує два електронні ключі – один з них має простий, а інший секретний код (ключова пара). Особа, яка передає мережею зв’язку електронний документ, кодує його за допомогою спеціальної програми – простого ключа і відправляє за вказаною адресою.
Електро́нний докуме́нт - документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов'язкові реквізити документа. Електронний документ може бути створений, переданий, збережений і перетворений електронними засобами у візуальну форму.
Інший адресат, отримувач цих даних, може розшифрувати надіслану машинну інформацію при застосуванні другого (секретного) ключа, код якого йому відомий завчасно. Тобто для того, хто перехопив повідомлення, зашифровані дані залишаються таємницею. Спосіб криптографії вважається найбільш потужним засобом конфіденційності комп’ютерної інформації, як у самому комп’ютері, так і при передачі на інші магнітні носії. Існує велика кількість програмних забезпечень, які дозволяють шифрувати машинну інформацію, враховуючи різні умови аналізу шифротексту при спробах його розкодування. Деякі програми за умов стороннього втручання спрацьовують за інстинктом самозбереження. Зокрема, програма DISKREET з пакету NORTON Utilities окрім шифрування магнітних носіїв інформації виконує функцію блокування клавіатури, файлів – дисків вінчестера та відключення монітора.
Norton Utilities - набір сервісних утиліт для відлагодження і оптимізації роботи систем MS-DOS/Windows від компанії Symantec.
Здійснення подальшої роботи на комп’ютері відбувається через введення відповідного пароля [1, с.45- 47].

Дієвим є у криптографії застосування електронних ключів.

Електронний ключ (апаратний ключ, іноді донгл від англ. dongle) - апаратний засіб, призначений для захисту програмного забезпечення і даних від копіювання, нелегального використання та несанкціонованого розповсюдження.
Це програмне устаткування має обширну пам’ять і невеликі розміри мікросхеми. При запуску комп’ютера, програма перевіряє наявність свого ключа. Якщо такий ключ відшуковується, операційна система запускається і готова до роботи, якщо ж ні – видає повідомлення про помилку і допуск до роботи закривається.

  1   2


Скачати 147.08 Kb.

  • Національної Академії наук України