В совокупности обеспечения безопасности предпринимательской деятельности все большее значение получает обеспечение компьютерной безопасности. Это связано с возрастающим количеством поступающей информации, совершенствованием средств ее хранения, обработки и передачи. Перевод большой части информации в электронную форму, применение локальных и глобальных сетей создают как следует новые угрозы тайной информации.
Компьютерные правонарушения в этом нюансе возможно охарактеризовать как противозаконные посягательства на экономическую безопасность предпринимательства, в которых объектом, или орудием правонарушения есть компьютер.
Источник данного вида угроз возможно внутренним (личные работники), внешним (к примеру, соперники), смешанным (клиенты – внешние, а исполнитель – работник компании). Как показывает опыт, большинство таких правонарушений совершается самими работниками компаний.
Что же есть ярким объектом компьютерных правонарушений? Им может являться как информация (эти), так и сами компьютерные программы.
Преступник приобретает доступ к защищаемой информации без разрешения ее хозяина либо обладателя, или с нарушением установленного порядка доступа. Методы для того чтобы неправомерного доступа к компьютерной информации смогут быть разными – кража носителя информации, нарушение средств защиты информации, применение чужого имени, изменение кода либо адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ возможно осуществлен в помещениях компании, где сохраняются носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.
Все угрозы на объекты информационной безопасности по методу действия смогут быть объединены в пять групп(8): фактически информационные, физические, организационно-правовые, программно-математические, радиоэлектронные.
Последствия идеальных противозаконных действий смогут быть разными:
копирование информации (оригинал наряду с этим сохраняется);
изменение содержания информации если сравнивать с той, которая была ранее;
блокирование информации – невозможность ее применения при сохранении информации;
уничтожение информации без возможности ее восстановления;
нарушение работы ЭВМ, совокупности ЭВМ либо их сети.
Громадную опасность воображают кроме этого компьютерные вирусы, другими словами программы, каковые смогут приводить к несанкционированному действию на данные, или ЭВМ (совокупности ЭВМ и их сети), с теми же последствиями
Правовое обеспечение безопасности предпринимательской деятельности от компьютерных правонарушений основывается на том, что по русскому законодательству защите подлежит каждая документированная информация, неправомерное обращение к которой может нанести ущерб ее хозяину, обладателю, пользователю. Защита осуществляется в целях утечки, кражи, потери, искажения, подделки информации, и предотвращения несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращения вторых форм незаконного вмешательства в информационные системы и информационные ресурсы, обеспечения правового режима документированной информации как объекта собственности. Помимо этого, за вышеперечисленные противозаконные действия предусмотрена уголовная ответственность. И это представляется не случайным, потому, что угрозы компьютерным совокупностям смогут привести не только к большим денежным утратам, но и к необратимым последствиям — ликвидации самого субъекта предпринимательства.
Угрозы компьютерной информации и компьютерным системам смогут быть со стороны следующих субъектов:
работники компании, применяющие собственный служебное положение (в то время, когда законные права по должности употребляются для незаконных операций с информацией);
работники компании, не имеющие права в силу собственных служебных обязанностей, но, однако, осуществившими несанкционированный доступ к тайной информации;
лица, не связанные с компанией трудовым соглашением (договором).
В ходе собственной деятельности предприниматели, много раз испытывающие неправомерные действия вторых субъектов, не всегда обращаются в правоохранительные органы, или по большому счету стараются не разглашать случаи посягательств на их компьютерные совокупности. Это связано с тем, что компании, коммерческие банки не желают “отпугнуть” клиентов, потребителей тем фактом, что их компьютерные совокупности (соответственно и все данные, содержащаяся в них) плохо защищены. Латентная по собственному характеру преступность приносит большой ущерб, потому, что безнаказанность преступников разрешает им продолжать и расширять собственную преступную деятельность.
Обеспечение безопасности предпринимательской деятельности со стороны компьютерных совокупностей представляет собой один из блоков неприятности безопасности по большому счету. Защита от компьютерных правонарушений обязана начинаться с разработки концепции информационной безопасности компании. На базе названных выше правил – возможности угрозы, экономической целесообразности и возможности защиты защиты информации разрабатываются конкретные методы защиты.
Методы защиты возможно поделить на две группы – организационные и технические. Организационные методы защиты связаны с ограничением вероятного несанкционированного физического доступа к компьютерным совокупностям. Технические методы защиты предполагают применение средств программно-технического характера, направленных, в первую очередь, на ограничение доступа пользователя, трудящегося с компьютерными совокупностями компании, к той информации, обращаться к которой он не имеет права.
Эксперты-практики выделяют, к примеру, такие главные направления технической защиты компьютерной совокупности:
защита информационных ресурсов от несанкционированного доступа и применения – употребляются средства загрузки включения и контроля питания ПО, и способы парольной защиты при входе в совокупность;
защита от утечки по побочным каналам электромагнитных наводок и излучений – посредством экранирования аппаратуры, помещений, применением маскирующих генераторов шумов, дополнительной проверкой аппаратуры на наличие компрометирующих излучений;
защита информации в узлах коммутации и каналах связи – употребляются сообщений аутентификации и процедуры абонентов, специальные протоколы и шифрование связи;
защита юридической значимости электронных документов – при конфиденциальных отношениях двух субъектов предпринимательской деятельности и в то время, когда появляется необходимость передачи документов (платежных поручений, контрактов) по компьютерным сетям — для определения истинности отправителя документ дополняется “цифровой подписью” – особой меткой, неразрывно логически связанной с текстом и формируемой посредством тайного криптографического ключа;
защита автоматизированных совокупностей от незаконной модификации и компьютерных вирусов – используются иммуностойкие программы и механизмы модификации фактов ПО.
Действенным методом ограничения несанкционированного доступа к компьютерным совокупностям есть кроме этого регулярная смена паролей, в особенности при увольнении работников, владеющих информацией о методах защиты.
Информационная безопасность: Базы