joomla
БЕЗПЕКА КОМП’ЮТЕРНИХ ІНФОРМАЦІЙНИХ ДАНИХ: РЕАЛІЇ СЬОГОДЕННЯ ТА ПЕРСПЕКТИВИ
Юридичний вісник. Повітряне і космічне право

УДК 343.534:004.56 (045)



О. І. Мотлях, кандидат юридичних наук, доцент, завідувач кафедри кримінального права та процесу Юридичного інституту «Інститут повітряного і космічного права»

Національного авіаційного університету

Юридичний інститут «Інститут повітряного і космічного права» НАУ

У статті розглядаються питання, пов’язані з забезпеченням безпеки комп’ютерної інфор­мації у процесі її обробки та передачі електронних даних, а також несанкціоновані дії злочинців з використання ЕОМ (комп’ютерів) комп’ютерних систем і систем електрозв’язку.

Ключові слова: комп’ютерна інформація, електронні данні, комп’ютерні системи, ЕОМ, системи електрозв’язку.



Третє тисячоліття, за висловленнями фахівців-дослідників сфери електронно-об­числювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’яз­ку, період повного розквіту комп’ютеризації на нашій планеті. Більш як піввіковий термін, від створення перших ЕОМ до сучасності, свідчить про надзвичайно швидкий хід руху комп’ютерних технологій, впровадження їх практично в усі сфери людської життєдіяль­ності [4, с. 12]. Комп’ютеризація стала не­від’ємною частиною нашого буття. Але разом з тим вона перетворилася на камінь спотикан­ня саме, з точки зору інформаційної безпеки. Несанкціоновані дії «білокомірцевих зло­чинців» з конфіденційною, а також таємною електронною машинною інформацією, що є приватною власністю фізичних, юридичних осіб чи держави, як результат приводять до: викрадення комп’ютерних данних, їх перекру­чення, блокування, маніпуляції, порушенні її маршрутизації чи знищення такої. Зазначені злочинні дії осіб в кінцевому результаті спри­чиняють небажаних, а також шкідливих наслідків (збитків): витоків ЕОМ (комп’ютер­ної) інформації; приведення її у непридатний стан; послаблення, виснаження та завдання матеріальної шкоди її законним власникам.

Існуючі системи захисту збереження комп’ютерної інформації, технологічно в цілому не можуть охопити весь спектр кон­тролю за доступом до операційних програм­них систем, комп’ютерних мереж чи мереж електрозв’язку. Якщо до недавна потенційні користувачі програмних забезпечень приді­ляли увагу переважно придбанню та оновлен­ню робочих місць найсучаснішими розробка­ми науки та техніки, створюючи виробничо­му процесу більш швидкого та зручного опра­цювання електронних даних, її мобільної пе­редачі іншим адресатам, у тому числі, з метою обміну досвідом спеціалістів різних сфер та галузей, співпраці правоохоронних систем тощо. То нині нагальним питанням є цілісне збереження накопичуваної інформації, її за­хист від несанкціонованих проникнень різної категорії комп’ютерних зломщиків. Як сві­дчить зарубіжна практика, провідні державні та приватні установи щорічно витрачають від 20 до 40 % чистого прибутку на придбання оновлених систем захисту програмних про­дуктів від їх викрадення [7, с.23-25]. Хоч за­гально відомо, що не існує єдиного доскона­лого програмного забезпечення, яке на 100% змогло б гарантувати безпечність витоків комп’ютерної інформації, а значить, не ви­ключається можливість бути потенційно по­грабованим, навіть і не підозрюючи на те. Са­ме по собі виникає риторичне запитання: які ж системи захисту все ж таки є діючими, а не лише існуючими, що знижують ймовірність від несанкціонованих дій з боку злочинців, що спеціалізуються у цій сфері, і що вони со­бою являють?


Перш за все потрібно сказати, що безпека інформаційних даних, які обробляються у ЕОМ (комп’ютерних) системах, та комп’ю­терних мережах і мережах електрозв’язку розглядається через дві складові: висока сту­пінь захисту програмних продуктів та низька.

1. Висока - включає в себе ширше понят­тя, бо охоплює не лише безпеку програмного забезпечення, а й місце територіального роз­ташування будівель, приміщень, кімнат, в яких знаходяться комп’ютерні устаткування. Зокрема здійснює такі заходи:

— постійну охорону території і споруд за допомогою технічних засобів безпеки та відповідного персоналу;

— спеціальне облаштування, екранування приміщень;

— введення адміністратора служби захис­ту інформації;

— систему доступу, допуску та контролю роботи за операційною системою.

Постійна охорона території, де знаходять­ся засоби комп’ютерної техніки (далі по текс­ту ЗКТ), це перший чинник при досягненні інформаційної безпеки. Обнесення споруд відповідними спеціальними контролюючими пристроями, які спрацьовують на несанкціо­новане перехоплення комп’ютерної інфор­мації, зчитування або заважання операційній системі нормальному, ритмічному функціону­ванню. Адже технічних способів викрадення ЕОМ (комп’ютерних) даних існує досить ве­лика чисельність, основні з них:

— безпосереднє (активне) перехоплення;

— електромагнітне (пасивне);

— аудіо і відео перехоплення;

Скориставшись шляхами:

— прямого викрадення, безпосереднього підслуховування та спостереження;

— шляхом перехоплення машинної інформації мережевими каналами зв’язку;

— шляхом використання різних джерел сигналів у приміщеннях, пов’язаних з функціо­нальним обладнанням за допомогою спеціаль­них «жучків», «закладок», «таблеток» тощо.

На противагу цьому обширному переліку систем і способів несанкціонованого отри­мання комп’ютерної інформації протистоять оригінальні розробки безпеки ЗКТ фахівців світової спільноти. А саме: технічного пере - шкодження відеозапису; застосування прий­мачів-сканерів, які автоматично реєструють підслуховуючі прилади; приймачів для пошу­ку радіопередавачів; впровадження ренгенів - ської та лазерної техніки, спрямування пучків відповідного обладнання лазеру зустрічному пучку перехоплювача машинної (електрон­ної) інформації, зміни тим самим коливань амплітуди в інженерних конструкціях; засто­сування електромагнітних модуляторів коли­вань та інше.

Чільне місце відводиться екрануванню споруд, як зовнішнього боку будівельних конструкцій, так і внутрішнього. Захищення тих ділянок приміщення, де ймовірніше за все відбувається перехоплення інформацій­них комп’ютерних даних, зокрема: комп’ю­терних мереж, мереж електрозв’язку, сервер - них та переговорних кімнат, електронної по­шти та ін. Принцип екранування полягає у спеціальному обнесенні (обгороджені) мета­лом або металевою сіткою ділянок високо­чутливого діапазону. Інакше електромагніт­ний фон, що створюється від технічного ус­таткування переростає у своєрідний гучномо­вець, з якого придатно вилучити комп’ютерну інформацію у процесі її маршрутизації іншим абонентам. Здається особливої мудрості в цьому і немає, але саме практичне застосуван­ня екранування приміщення дає ефект по­слаблення витоків фонового сигналу у міль­йони разів. Схоже нововведення було запро­поновано ще на прикінці минулого століття однією з провідних англійських фірм, що спеціалізувалася на захисті ЗКТ, програмних продуктів та комп’ютерної інформації «Біллінг-Лі», яка пропонувала застосування герметичної в кілька тонн сталевої кабіни на­повненої різноманітнішими фільтрами та хвилегасниками, але у зв’язку зі своїми над­звичайно великими габаритними розмірами не знайшла підтримки у потенційних спожи­вачів ЕОМ (комп’ютерів) [3, с.17-20].

Один з видів модернізованого вигляду ек­ранування приміщень було запропоновано вітчизняними виробниками у співробітництві зі спеціалістами ІЕЗ ім. Е. О. Патона Націо­нальної Академії наук України. Фахівці за­пропонували спеціалізований комплексний захист витоків комп’ютерної інформації шля­хом екранування відповідних приміщень з до­триманням запропонованих вимог. Це проце­дура екранованого тестування технологій зва­рювання металів будь-якої складності, захист вхідних та вихідних комунікаційних ліній, встановлення екранованих дверей, систем по­жежогасіння, заземлення тощо. Розробка пройшла ряд випробувань знайшла своє прак­тичне застосування. Як підтвердження тому Національний банк України зобов’язав усі банківські установи та філії облаштувати сер - верні приміщення електромагнітними екрана­ми з послабленнями не менше 20 дб. (Пост. НБУ № 216 від 29.08.1997р.) [6, с. 10-12].

Окреме місце у системі захисту комп’ю­терної інформації від її несанкціонованого використання є введення адміністратора (служби захисту інформації) та системи до­ступу, допуску та контролю всього виробни­чого процесу. Як свідчить зарубіжна практика введення в штатний розпис адміністратора по захисту інформаційних даних у кілька разів знижує ймовірність скоєння комп’ютерних злочинів. Така особа або окремий відділ - це є спеціально підготовлені кадри, професіона­ли вищого гатунку, які пройшли стажування у відповідних установах, центрах [5, с. 32]. Обов’язками яких, окрім організаційних за­собів підтримки та контролю безпеки ЗКТ, є робота з персоналом, зокрема, ознайомлення та навчання відповідних кадрів з організа­цією та організаційно-технічною діяльністю захисту від стороннього втручання. А також:

— визначення для всіх осіб, що мають до­ступ до ЗКТ категорій допуску до тієї чи ін­шої комп’ютерної інформації (ведення елек­тронного журналу);

— розмежування та групування комп’ю­терної інформації за її важливістю, охорон­ний порядок її збереження та знищення;

— проведення регламентних робіт у сис­темі контролю безпеки ЗКТ, захисту інфор­маційних електронних даних (при потребі із залученням експертів у даній галузі);

— захист апаратних засобів та засобів комп’ютерної техніки від небажаних фізич­них впливів на них сторонніх сил;

— перекриття каналів можливих витоків машинної (комп’ютерної) інформації через си­стеми наведень, віброакустичних сигналів та побічних електромагнітних випромінювань;

— фізичний захист засобів комп’ютерної техніки [5, с. 37].

2. Низький ступінь захисту - це більш вузько направлений напрямок безпеки вито­ків комп’ютерної інформації. Він визнача­ється наявністю простого алгоритму обме­ження доступу до програмного забезпечення, системи та комп’ютерної мережі чи мережі електрозв’язку. Тобто, застосуванні аутенти - фікації (перевірка орігіналу) через паролі та коди, ідентифікації (встановлення тотожності особи), системи реєстрації та сертифікації, до­пуску та протоколювання, проведення аудиту та інше. Наявність істинного добросовісного користувача конфінденційної інформації підтверджується знанням зазначеного у сис­темі допуску пароля, криптографічного клю­ча, особистого ідентифікаційного номера. Можливого використання особистої магнітної карточки або іншого технічного облаштуван­ня аналогічного типу. Ідентифікуванням за біометричними параметрами людини (за го­лосом, сітчаткою очей, відпечатками папіляр­них візерунків пальців рук та ін.).

Розкриваючи сутність низького способу захисту від витоків інформації, слід зосереди­ти увагу на найголовнішому аспекті - реєст­рації та сертифікації ЗКТ, які є первинною ланкою у системі інформаційної безпеки. Реєстрацію потрібно розглядати під двома кутами бачення, тобто:

1) реєстрація та сертифікація технічних комп’ютерних засобів, як система відповід­ності певним встановленим стандартам;

2) реєстрація, як моніторинговий спосіб контролю за діяльністю всієї операційної сис­теми.

Реєстрація є основою сертифікації. Це певний комплекс організаційно-технічних за­ходів, які проводяться уповноваженими на те органами, у результаті чого підтверджується, що засоби технічного захисту інформації, у тому числі й комп’ютерної, відповідають стандартам або іншим нормативно-технічним документам з питань безпеки. Це своєрідне тестування всієї системи або окремої її ділян­ки на придатність характеристик та властиво­стей технічної забезпеченості через показни­ки випробувань у відповідності до встановле­них стандартів безпеки та видача на даний програмний продукт сертифікату якості.

Інший аспект реєстрації, як засіб контро­лю доступу до операційної системи. Він є до­сить ефективним у намірах несанкціоновано­го проникнення комп’ютерних зломщиків у ЕОМ (комп’ютери), системи та комп’ютерні мережі чи мережі електрозв’язку. Основним завданням реєстрації є виявлення та фіксація різного плану порушень роботи ЗКТ, а також запобігання можливих комп’ютерних загроз своєрідному моніторингу. Функції моніторин­гу включають у себе контроль за процесами введення та виведення, обробки та знищення машинної інформації. Здійснення сигнально­го повідомлення про стороннє втручання у ро­боту комп’ютерних систем з одночасним виве­денням на друк відповідної інформації.

Стосовно профілактичних заходів моні - торингової системи, то за твердженнями фа­хівців у сфері, що розглядається, повинні бу­ти створені всі умови, за яких допущення по­милок випадкового змінення інформаційних даних не повинно мати місця. А тому:

— програми захисту зареєстрованих пер­винних даних мають бути відмежовані від пе­редбаченого або випадкового їх змінення сто­ронніми особами;

— втручання у роботу системи реєстрації, внесення змін у машинний запис про пер­винні дані, має право лише особа, яка наділе­на відповідними повноваженнями.

Найпоширенішого розповсюдження без­пеки доступу до програмного продукту та йо­го комп’ютерної інформації набула аутен - тифікація шляхом введення паролів та кодів програм. Такі дані заносять в операційні сис­теми або серверні програми безпосередньо самі користувачі ЕОМ (комп’ютерів), систем та комп’ютерних мереж чи мереж елект­розв’язку. Це може бути, як набір певних чи­сел та цифр, так і окремі умовні позначення та дати, які легко запам’ятовуються або асоціативно пов’язані з певною подією тієї чи іншої особи. Кількісний показник, тобто до­вжина паролю, знаходиться у межах від 4 до 12 цифр. Для безпечності спеціалісти реко­мендують не користуватися довгий час одним кодом та паролем, а змінювати його, так як це може призвести до копіювання та розпізнан­ня даного набору позначень сторонньою осо­бою. Максимальний термін дії пароля або ко­ду не повинен перевищувати 30 днів [1, с. 31].

Наступним засобом аутентифікації вва­жається система з магнітними картками, криптоалгоритмами та їх модифікаціями. Це так звані токени - предмети та улаштування, що зазначають особу оригіналу (добро­совісного власника). Користувач набирає свій ідентифікаційний номер, після чого процесор перевіряє набраний номер з тим, що зазначе­ний на магнитній картаці, а заодно і перевіряє справжність самого носія інформації. Рідше, але при допуску до операційної програми такі картки застосовуються і без ідентифікаційно­го номеру. Дана система має ряд переваг, особ­ливо перед процедурою допуску через прото­колювання, що створює ряд операційних на­громаджень, які ускладнюють весь виробни­чий процес. Для уникнення способу місти­фікації, тобто отримання конфіденційної інформації особою, яка є недобросовісним ко­ристувачем, застосовується програма крипто - графування, перетворення текстового мате­ріалу у зашифрований. Особливого сенсу це набуває при електронному обміні інформа­ційними даними. Технологічно виглядає так: існує два електронні ключі - один з них має простий, а інший секретний код (ключова па­ра). Особа, яка передає мережею зв’язку елек­тронний документ, кодує його за допомогою спеціальної програми - простого ключа і відправляє за вказаною адресою. Інший адре­сат, отримувач цих даних, може розшифрува­ти надіслану машинну інформацію при засто­суванні другого (секретного) ключа, код якого йому відомий завчасно. Тобто для того, хто пе­рехопив повідомлення, зашифровані дані за­лишаються таємницею. Спосіб криптографії вважається найбільш потужним засобом конфіденційності комп’ютерної інформації, як у самому комп’ютері, так і при передачі на інші магнітні носії. Існує велика кількість програмних забезпечень, які дозволяють ши­фрувати машинну інформацію, враховуючи різні умови аналізу шифротексту при спробах його розкодування. Деякі програми за умов стороннього втручання спрацьовують за інстинктом самозбереження. Зокрема, програ­ма DISKREET з пакету NORTON Utilities окрім шифрування магнітних носіїв інфор­мації виконує функцію блокування клавіату­ри, файлів - дисків вінчестера та відключення монітора. Здійснення подальшої роботи на комп’ютері відбувається через введення відповідного пароля [1, с. 45-47].

Дієвим є у криптографії застосування електронних ключів. Це програмне устатку­вання має обширну пам’ять і невеликі роз­міри мікросхеми. При запуску комп’ютера, програма перевіряє наявність свого ключа. Якщо такий ключ відшуковується, операцій­на система запускається і готова до роботи, якщо ж ні - видає повідомлення про помилку і допуск до роботи закривається.

Не менше важливим для дослідження є використання цифрового електронного під­пису особи під конфіденційним документом та переадресування належному абоненту. Слід зазначити, що шифрування відбувається у зазначеному вище способі криптографії, в основі якого лежить ключова пара. Цифро­вий електронний підпис дає можливість не лише гарантувати аутентичність переданої машинної (комп’ютерної) інформації, а й пе­ревірку достовірності характеристик авторст­ва. Окрім того, ця система дозволяє перевіри­ти увесь текст на наявність стороннього втру­чання та спробах його корегування. Вона здійснює хешфункцію (сумарне підрахуван - ня) видозміненого документа і перевірена су­ма повної або часткової фальсифікації тексту документа чи електронного підпису, буде відрізнятися від первинного її стану. Істинно підписаний та переадресований електронний документ повинен мати у собі окрім тексту, електронного підпису, - сертифікат користу­вача, в якому зазначені оригінальні дані або­нента, що містять в собі дані імені та відкри­тий ключ розшифрування для перевірки підпису отримувачем або особою, що здійсни­ла реєстрацію сертифіката.

Не є виключенням, є застосування крип­тографічного засобу і у цифрових мобільних телефонах, напади на які є вже «звичайним явищем». Нині існує достатня кількість спеціалізованих установ, що спеціалізуються на безпеці від перехоплень телефонних роз­мов власників зручного мобільного зв’язку. Першість у системі захисту інформаційних даних посідають провідні англійські компанії, які ввели і забезпечують захист розгалужену мережу цифрових мобільних телефонів. Кож­ний аппарат має власний змінюючий код і всі розмови діють під окремим зашифруванням, перетворюючи речові сигнали на цифрові, щоразу змінні. Це так звані скремблери, які процюють у алгоритмі кодування і декоду­вання у цифрових аналогових перетворюва­чах телефонних розмов.

Одним з важливіших інструментів у сис­темі безпеки на сучасному етапі є ідентифіка­ція, встановлення тотожності особи користу­вача за певними характеристиками. А саме:

— за предметом, яким володіє користувач;

— за паролем, особистим ідентифікацій­ним кодом, який вводиться в ЕОМ (комп’ю­тери) через клавіатуру;

— за фізичними (антропометричними) характеристиками особи, які є неповторними по відношенню до неї;

— за електронним цифровим підписом, що включає в себе криптографічну систему запису через ключову пару.

Особливу увагу слід зосередити на біоме­тричних характеристиках ідентифікації та електронному цифровому підписі особи. Біометрія - спосіб ідентифікації особи за фізіологічними данними і порівнянні їх з ба­зою схожих характеристик, що належать іншим людям. На відміну від традиційних ме­тодів ідентифікації біометрія має ряд переваг. Вона виключає наявність підтверджувальних документів при допуску роботи за операцій­ною системою. У свою чергу:

А) не потребує жодних даних окрім самої особи;

Б) фізіологічні дані людини не можуть бути загубленими, викраденими, підроблени­ми, заміненими, скомпроментованими - завжди знаходяться при людині;

В) виключає проникнення сторонньої особи до операційної системи шляхом місти­фікації [2, с. 64 — 68].

Розробки з такими характеристиками є як у зарубіжній так і у вітчизняній практиці і їм прогнозують велике майбутнє, оскільки мова йде про ідентифікацію особи за сітчаткою очей людини. Науково підтвердженно, що сітка кровоносних судин на сітчатці очей, як і папілярні типи візерунків пальців рук та ніг людини, є індивідуальними і не повторними, і видозмінити їх можливо лише тільки певним травмуванням або знищенням. В основі їх діяльності є пристрій, що містить вмонтовану фото-елементну камеру з електромеханічним сенсором, яка з близької відстані вимірює на­туральне відображення сітчатки. Від особи, яку ідентифікують вимагається секундна про­цедура - подивитися у спеціальний окуляр і прилад зафіксує структуру сітчатки ока та ав­томатично проведе тотожність з іншими, зане­сеними у базу даних комп’ютера даними і по­дасть відповідне звукове повідомлення допус­ку чи заборони. Людина може бути опізнаною в обсолютній точності зпоміж 1,5 тис. інших осіб і менше ніж до 5 секунд, а оперативна пам’ять таких розробок становить кілька ти­сяч осіб, що піддаються ідентифікації. Разом з тим зазначені наукові розробки можуть іден­тифікувати особу за тембром голосу людини та папілярним типом візерунків пальців рук та ін., а також здійснювати:

— контроль доступу до мережевих систем;

— контроль за кількістю відвідувачів за часом перебування;

— контроль за сховищем цінних паперів, інших цінностей (зброї, грошових сум тощо);

— контроль за перерахуванням грошей електронним шляхом та ін.

Підсумовуючи викладене, доходимо вис­новку, що захист інформації у сфері з викори­станням ЕОМ (комп’ютерів), систем та ком­п’ютерних мереж і мереж електрозв’язку пере­буває у своєму потенційному розвитку і зна­ходить своє практичне застосування там, де використовуються комп’ютерні технології. До питань, пов’язаних з захистом інформаційно­го простору, а також безпечності від витоків комп’ютерної інформації під час її маршрути­зації та інших несанкціонованих дій осіб з програмними забезпеченнями та їх електрон­ними продуктами, долучаються вітчизняні та іноземні виробники з світовим визнанням. Вони створюють і пропонують споживачеві нові досконалі розробки програмних забезпе­чень направлених на захист витоків машинної інформації; програмно-апаратного модульно­го криптографічного захисту інформації; сис­теми адміністрування й управління мереже­вими ресурсами; захисту електронної пошти; аутентифікації та контролю цілісності елек­тронного документу; захисту корпоративних мереж з можливістю створення віртуальних корпоративних мереж; систем захищеного електронного секретного діловодства та ін. Та­кий широкий спектр запропонованого, вселяє віру в потенційних користувачів ЕОМ (комп’ютерних) систем, комп’ютерних мереж і мереж електрозв’язку, що їх машинна (елек­тронна) інформація може бути надійно захи­щеною і цілісною, а значить не потрапить до рук тих, кому не адресувалася.

Література

1. Авторский коллектив под редакцией проф. Н. С. Полевого. Правовая информати­ка и кибернетика. Учебник для высших уч. за- ведений. — М. — «Юридическая литература», 1993. - 264 с.

2. Азаров Д. Особливості механізму вчи­нення злочинів у сфері комп’ютерної інфор­мації // Юридична Україна. - 2004. - № 7 (19). - С. 64 - 68

3. Баранов А. А., Брыжко В. М., База­нов Ю. К. Защита персональних данных. ОАО «КП ОТИ». К.,1998. - 128 с.

4. Біленчук П. Д., Романюк Б. В., Цимба - люк В. С. Комп’ютерна злочинність. Навч. посіб. - К.: Атіка, 2002. - 240 с.

5. Вехов В. Б. Компьютерные преступле­ния: Способы совершения и методика рассле­дования / Под ред. Акад. Б. П. Смагоринско - го. - М.: Право и Закон, 1996. - 158 с.

6. Колесник В. А. Розслідування комп’ю­терних злочинів. Наук.-метод. посіб. - К.: Вид-во НА СБУ, 2003. - 124 с.

7. Романец Ю. В., Тимофеев А. А., Шань- гин В. Ф. Защита информации в компьютер­ных системах и сетях. М., 1999. - 117 с.



А. И. Мотлях

Безопасность компьютерных информационных данных: нынешние реалии и перспективы.

В статье рассматриваются вопросы, связанные с обеспечением безопасности компьютерной ин­формации в процессе ее обработки и передачи электронных данных, а также несанкционирован­ных действий преступников с использованием ЭВМ (компьютеров), компьютерных систем и сис­тем электросвязи.

In this article are examined questions which related to providing of safety of computer information in the process of its treatment and communication of electronic information and also the actions of criminals are unauthorized with the use of COMPUTER (computers) of the computers systems and systems of electrical connection.