Сучасні системи управління в різних сферах життєдіяльності створюються і функціонують за безпосередньою допомогою комп'ютерно-телекомунікаційних засобів і технологій. Протиправні дії в комп'ютерно-телекомунікаційному середовищі вже сьогодні реально загрожують національній безпеці держави, оскільки можуть порушити керування транспортними, енергетичними та банківськими системами, державними й військовими структурами та іншими критичними галузями.
До основних чинників, що формують джерела загроз у комп'ютерно-телекомунікаційній сфері, відносяться [1-5]:
а) соціально-економічні
- низький рівень комп'ютерної культури населення за достатньої кваліфікації вітчизняних комп'ютерних злочинців, що здійснюють несанкціоноване втручання в комп'ютерні мережі;
- відсутність у широкого загалу фінансових можливостей для придбання комп'ютерів і підключення їх до Інтернету із застосуванням ліцензованого програмного забезпечення;
- недостатня увага з боку державних органів до проблем інформатизації, незважаючи на потенційну економічну рентабельність національного
сегменту Інтернету;
|
|
б) організаційно-правові
- відставання вітчизняного законодавства в інформаційній галузі від
розвинутих країн в умовах спільного існування в єдиному інформаційному просторі;
- порушення прав інтелектуальної власності щодо вітчизняних інформаційних технологій і засобів їхнього захисту від несанкціонованого доступу;
- посилення можливостей для негативного інформаційного впливу на людину, суспільство і державу за допомогою нових комп'ютерно-
телекомунікаційних засобів і технологій, що постійно розвиваються і поширюються;
в) технологічні
-можливість перехоплення електронної пошти, паролів і файлів за
допомогою легкодоступних для зацікавлених користувачів програмно-
технічних засобів;
-відсутність ефективної політики безпеки комп'ютерних мереж і необхідних програмно-технічних засобів для обмеження доступу до конфіденційної інформації в базах даних;
-недостатня пропускна здатність і надійність каналів зв'язку, комунікаційного обладнання та ін.
Існують наступні головні причини й передумови для виникнення і реалізації загроз у вітчизняній комп'ютерно-телекомунікаційній сфері [5-7]:
-діючі та створювані в центральних і місцевих органах влади бази даних (соціального, фінансового, адміністративного, екологічного та іншого характеру) не мають належного нормативно-правового забезпечення й не відповідають вимогам інформаційної безпеки;
-відсутня національна система засекречування, кодування та шифрування інформації в комп'ютерно-телекомунікаційному середовищі;
|
|
-у вітчизняних комп'ютерно-телекомунікаційних системах і мережах широко використовуються імпортні програмно-технічні засоби, в основному застарілих версій і не завжди ліцензовані, що особливо небезпечно для систем управління в критичних галузях;
-законодавче не визначені функції моніторингу та регулювання українського сегменту Інтернету, що перешкоджає ефективному виявленню, попередженню, локалізації та нейтралізації комп'ютерної злочинності.
У цих умовах зростають можливості для порушення конфіденційності, цілісності й доступності інформації в комп'ютерно-телекомунікаційних системах і мережах. Реальними чи потенційними правопорушниками у цій сфері можуть бути:
- недобросовісні співробітники — особи, які мають законний доступ до
комп'ютерних систем чи мереж своєї організації і, у разі негативного відношення до роботодавців, здійснюють пошкодження або крадіжку конфіденційної інформації;
- створювачі комп'ютерних вірусів — численні розробники вірусних програм, що спрямовані на пошкодження програмно-технічних засобів чи порушення функціонування баз даних;
- хакери — висококваліфіковані програмісти, що зламують комп'ютерні системи й мережі в кримінальних цілях (крадіжка інформації, фінансова нажива, гострі відчуття та ін.);
- комп'ютерні шахраї — правопорушники, які здійснюють фінансові махінації з використанням величезної аудиторії користувачів Інтернету,
зокрема, поширюють низькоякісну неліцензовану (піратську) програмну продукцію;
- кібертерористи — злочинні угруповання, що використовують
комп'ютерно-телекомунікаційні засоби й технології (передусім Інтернет)
для терористичної пропаганди й залякування, передачі секретної інформації, пошкодження чи блокування важливих державних інфраструктур
(зокрема, веб-сайтів), допомоги з виготовлення й використання вибухових пристроїв тощо;
- Інтернет-розвідники — представники іноземних спецслужб, які за допомогою спеціальних комп'ютерних програм і відповідного обладнання здійснюють доступ через Інтернет до державних секретів, а також займаються промисловим шпигунством.
Оскільки виникнення загроз у комп'ютерно-телекомунікаційній сфері зумовлене постійним розвитком і поширенням нових програмно-технічних засобів та інформаційних технологій, повна їхня ідентифікація й усунення практично неможливі. Тому проблема забезпечення комп'ютерно-телекомунікаційної безпеки зводиться до визначення актуальних видів загроз і постійного удосконалення нормативно-правових, організаційно-адміністративних, науково-технічних та інших методів і засобів їхнього запобігання й нейтралізації.
Всі джерела загроз у комп'ютерно-телекомунікаційній сфері можна умовно поділити на три основних види: антропогенні, техногенні та природні [7, 8]. Найчастіше до значних матеріально-фінансових і моральних збитків призводять антропогенні джерела - зловмисні або помилкові дії людей, а техногенні та природні чинники виступають як їхня передумова.
Антропогенні джерела загроз
Антропогенними джерелами зазвичай є суб'єкти, дії яких можуть бути кваліфіковані як свідомі або несвідомі злочини, що призводять до певних збитків. Ця група джерел є найбільш поширеною і представляє особливий інтерес з огляду на організацію захисту від них, оскільки діяльність суб'єктів можна оцінити, спрогнозувати і прийняти адекватні запобіжні заходи. Процеси захисту в цьому випадку є керованими і безпосередньо залежать від їхніх організаторів. Вибір методів і засобів захисту визначається зовнішнім чи внутрішнім походженням цих джерел.
Зовнішні антропогенні джерела можуть бути випадковими або навмисними і мають різний рівень кваліфікації. До найбільш актуальних з них відносяться:
|
|
-хакери;
- кримінальні структури;
- недобросовісні партнери - технічний персонал постачальників телекомунікаційних послуг;
- представники наглядових організацій і аварійних служб;
- співробітники силових структур.
а) Хакери і кримінальні структури
Досвід показує, що для багатьох хакерів існують проблеми в налагодженні повноцінних міжособистісних відносин. Тому їхня деструктивна діяльність частково пояснюється потребою у відповідній психологічній компенсації.
Важливим мотивом дій хакера є матеріальна вигода, заради якої ними здійснюються крадіжки номерів карток для банкоматів або конфіденційної інформації, зокрема з фінансових інформаційних систем, з подальшим шантажем власника з метою здирства чи шахрайства. Поширеним мотивом дій хакерів є також міжнаціональні конфлікти. Як приклади можна навести хакерські «війни» між Вірменією та Азербайджаном, атаки на американські сайти з ісламських країн, напади китайських хакерів на сервери Японії, Тайваню, США та ін. Іноді зловмисні спроби здійснюються особами із злочинними схильностями, які навіть не володіють спеціальними знаннями. Здебільшого хакери працюють за замовленням і під контролем організованих кримінальних структур. У мас-медіа з'являються повідомлення про те, що замовниками комп'ютерних злочинів є також спец-служби різних країн.
б) Недобросовісні партнери й конкуренти
Останнім часом у вільному продажі з'явилися посібники з технології промислового шпигунства, що користуються значним попитом. Серед послуг охоронно-розшукових структур пропонуються такі, як отримання конфіденційної інформації, спостереження за конкурентами і партнерами. Аналогічні функції часто виконуються і власними службами безпеки у багатьох комерційних організаціях. Додатковим інструментом для отримання необхідної інформації є недобросовісні службовці державних структур. У якості інформаційного джерела недобросовісні партнери й конкуренти зазвичай використовують Web-сайти, ЗМІ, матеріали публічних виступів. Для збору інформації в глобальній мережі Інтернет все частіше залучаються хакери.
|
|
Найнебезпечнішим для організації джерелом витоку конфіденційної інформації є її власні співробітники. Конкуренти можуть отримувати інформацію під час бесіди після виступів і на спеціально організованих переговорах. За умови володіння відповідними навичками зловмисники можуть ефективно використовувати сучасні психотехнології, експлуатувати бажання суб'єкта показати себе впливовим, обізнаним, компетентним, використовувати його шкідливі звички і приховані потреби.
Об'єктом атаки в першу чергу стають менеджери і висококваліфіковані фахівці, оскільки саме вони є найбільш обізнаними. Особливо корисними для недобросовісних конкурентів можуть виявитися звільнені співробітники, а також співробітники, які отримали від конкурентів запрошення, можливо уявне, на роботу. Штатні працівники також не завжди сповідують корпоративні інтереси.
Внутрішніми антропогенними джерелами є, як правило, висококваліфіковані фахівці у сфері розробки та експлуатації програмного забезпечення й технічних засобів, які професійно обізнані із структурою та основними принципами і функціями роботи програмно-апаратних засобів захисту інформації, а також мають практичну можливість для використання штатного устаткування комп'ютерної мережі. До них відносяться:
- основний персонал (користувачі, програмісти, розробники);
- представники служби захисту інформації;
- допоміжний персонал (охорона, прибиральники);
- технічний персонал (служби життєзабезпечення і експлуатації)
а) Менеджери
Управлінський персонал є найбільшою потенційною загрозою для інформаційної безпеки, оскільки володіє відповідними організаційними повноваженнями. До значних негативних наслідків може призвести розпорядження про надання користувачеві підвищеного пріоритету доступу, або дозвіл на реалізацію комп'ютерних розрахунків з даними обмеженого користування. Інформаційні загрози можуть виникнути також при незадовільному виконанні керівниками контролюючих функцій, наприклад у процесі списання чи продажу комп'ютерного устаткування, з магнітних дисків якого не було видалено конфіденційну інформацію.
б) Персонал
Значною загрозою є низька комп'ютерна кваліфікація працівників, що унеможливлює коректну роботу з корпоративною інформаційною системою. У багатьох організаціях відсутній контроль за встановленням програмного забезпечення на робочих станціях працівників. Не розуміючи можливих негативних наслідків, співробітник може встановити на своєму робочому місці небезпечну програму і, тим самим, істотно зменшити ефективність і рівень безпеки всієї корпоративної мережі. Подібна загроза виникає також у разі підключення робочої станції, що знаходиться в локальній мережі, до Інтернету через модем або мобільний телефон, оснащений функцією цифрового зв'язку.
Проблеми комп'ютерно-телекомунікаційної безпеки пов'язані також із тим, що легальні користувачі можуть використовувати інформацію не за цільовим призначенням. Причиною може бути злий намір, халатність, нерозуміння негативних наслідків розповсюдження службової інформації. При цьому найбільшу небезпеку представляють співробітники, які ображені на організацію або її керівників. Тому випадки виникнення явних чи прихованих конфліктів у разі невідповідності існуючої ситуації очікуванням співробітників, можуть розглядатись як передумови порушень у комп'ютерно-телекомунікаційній сфері. Особливої уваги вимагають випадки звільнення працівників, оскільки вони з відчуттям особистої образи легко можуть стати джерелом негативної інформації для зловмисників.
в) ІТ-спеціалісти та адміністратори
Традиційною проблемою, пов'язаною з ІТ-співробітниками та адміністраторами, є контроль і оцінка результатів їхньої діяльності. За відсутності посадових інструкцій і регулярної атестації, ІТ-спеціалісти часто розглядаються як обслуговуючий персонал, який намагаються навантажити додатковою роботою, що не відповідає професійним інтересам. Це призводить до погіршення виконання ними прямих обов'язків, викликає їхнє невдоволення, негативно позначається на лояльності та, врешті-решт, суттєво знижує рівень захисту корпоративної інформаційної системи.
Необхідно враховувати також особливу підгрупу внутрішніх джерел загроз, яку можуть складати особи з порушеною психікою та спеціально впроваджені чи завербовані агенти. Це можуть бути представники основного, допоміжного чи технічного персоналу, а також співробітники служби захисту інформації. Методи і засоби захисту від них мають свою специфіку.
Техногенні джерела загроз
Техногенні джерела є менш прогнозованими, оскільки безпосередньо залежать від властивостей технічних засобів і технологій. Експерти очікують на значне зростання кількості техногенних аварій і катастроф, викликаних фізичним і моральним старінням технічного устаткування, а також відсутністю матеріально-фінансових ресурсів для його модернізації та оновлення.
Технічними засобами, що є потенційними джерелами комп'ютерно-телекомунікаційних загроз, можуть бути:
-засоби телекомунікації і зв'язку;
- програмно-технічні засоби зберігання і обробки інформації;
- мережі інженерних комунікацій (системи енергопостачання і транспортування, небезпечні виробництва);
- допоміжні засоби (охоронна сигналізація та ін.).
Природні джерела загроз
Цю групу джерел об'єднують чинники, що виникають внаслідок дій непереборної сили, їм притаманний об'єктивний характер і вони набувають масштабного розповсюдження. У вітчизняному законодавстві й договірній практиці до дій непереборної сили відносять стихійні лиха або інші обставини, які неможливо передбачити чи запобігти, або які можливо передбачити, але неможливо запобігти за сучасного рівня знань і можливостей. Прояви таких джерел майже не піддаються прогнозуванню, і тому захисні заходи від них мають постійно розроблятись і вдосконалюватися.
Природні джерела, як правило, є зовнішніми по відношенню до об'єкта, що потребує захисту. До них відносяться різні форс-мажорні обставини, а саме: пожежі; повені; урагани; інші непередбачені чи нез'ясовані явища.