double arrow

Тема 8. Информационные технологии и безопасность бизнеса

1. Информационное пространство и безопасность

Становление современной цивилизации в России невозможно без формирования информационного общества. Этот в целом положительный процесс имеет ряд отрицательных последствий, представляющих угрозу как обществу в целом, так и безопасности личности конкретного предпринимателя.

Безопасность, как известно, это отсутствие опасности или наличие возможности надежно защититься от нее. Опасным следует считать такое информационное воздействие, которое чревато дестабилизирующим, ущемляющим интересы личности, общества и государства результатом.

Поскольку отсутствие угроз — недостижимый идеал для нашего опасного мира, то информационная безопасность определяется как возможность избежать или парировать опасные информационные воздействия.

Объектами опасного информационного воздействия и, следовательно, информационной безопасности могут быть:

• сознание, психика отдельных людей и их объединений;

• информационно-технические системы различного масштаба и назначения.

В первую очередь речь идет о компьютерной безопасности, т.е. об охране оборудования и информации в ЭВМ от мошенничества, нарушения правил эксплуатации, присвоения имущества, саботажа, стихийных бедствий, нанесения намеренного или случайного ущерба. Кроме того, следует обеспечивать информационно-психологическую безопасность или информационные аспекты выживания населения.

Процесс информатизации несет существенные угрозы обществу и государству. Развитие и внедрение новых информационных технологий, достижения нейрофизиологии, психологии, химии, как и любые другие научно-технические достижения, создают не только удобства, но и порождают тревоги, ибо в равной мере могут использоваться как во благо, так и во зло.

В бизнесе опасные информационные воздействия связаны с выводом и утратой ценной информации, что снижает эффективность собственной деятельности либо повышает эффективность деятельности противника или конкурента. Если объектом такого воздействия является сознание людей, то речь идет о разглашении коммерческой тайны, вербовке агентов, медикаментозных, химических и других воздействиях на психику с целью "развязать язык" или заставить что-то забыть, использовании "детекторов лжи" и др. Защиту от воздействий этого вида осуществляют органы цензуры, служба обеспечения секретности, контрразведка и др.

В развитых странах техноструктура приобрела практически неограниченную власть. Для того чтобы реально управлять финансами, нужен доступ к соответствующим информационным банкам и сетям. Это прерогатива людей, с такими банками работающих. Интернациональный характер подобных технологий приводит к тому, что люди, работавшие с этими информационными потоками, могут реально оказывать влияние на положение дел в различных странах.

Внешний долг США составляет несколько триллионов. Но это не очень волнует их администрацию. Дело в том, что в Соединенных Штатах находятся информационные банки, обеспечивающие деятельность 60% банков всего мира. Таков реальный капитал. Денге — капитал вчерашнего для. Швейцария может претендовать на финансовое господство, но информационное обслуживание 80% банков этой страны находится в США.

Что касается России, то, по экспертным данным, наше ин-формационное пространство сейчас "делят" так же активно, как несколько лет назад "делили" российскую экономику.

Интерес к конфиденциальной информации или частной информации неслучаен: путем прослушивания телефонов, причем не только проводных, но и сотовых, спутниковых, радиоперехватов пейджинговых сообщений и т.п. можно получить все необходимые сведения как о самом "клиенте", так и о его знакомых, друзьях, партнерах по бизнесу и пр. Причем, что особенно тревожно, в руки криминального мира попадает информация, касающаяся высокопоставленных чиновников, работающих в государственных структурах, крупных бизнесменов и т.д. На получение данных о них заинтересованные люди не пожалеют никаких денег, поэтому неудивительно, что информация сейчас стала товаром, за который "отваливаются" немалые средства.

По данным ФСБ, в России уже оформился и активно действует "черный" рынок информационных услуг. Он складывается из перехватов электронной почты, идущей по компьютерным сетям, и пейджинговых сообщений, прослушивания телефонов и т.д. В подавляющем большинстве случаев потребителями этого рынка становятся уголовные структуры, ищущие "компромат" на нужных людей или конкурентов.

Преступления с использованием современной информационной техники и технологий представляют собой все большую опасность для общества. К основным видам компьютерных преступлений относятся:

• махинации с электронными деньгами;

• компьютерное хулиганство;

• хищения разнообразной информации, хранящейся или передаваемой в "безбумажном" виде и др.

По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся через компьютерные системы и сети.

Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Этот удобный вид расчетов за товары и услуги несет определенные опасности для предпринимателя.

Как правило, банковские пластиковые карты используются либо для безналичной оплаты купленных товаров и услуг, либо для излучения наличных денег где-нибудь вдали от дома (для этого есть банкоматы и отделения банков).

Следует иметь в виду, что при обналичивании денег с карт берутся комиссионные, поэтому выгоднее расплачиваться непосредственно пластиковой картой, чем снимать с нее наличные, а уж потом отправляться в магазин.

Если карта потерялась, следует как можно быстрее сообщить об этом в банк, чтобы операции по потерянной карте были заблокированы. Использовать карту в мошеннических целях сложнее, чем бумажные купюры, но можно. Практика же, принятая в большинстве российских банков, такова: деньги, "уплывшие" со счета клиента до того, как он заявил о потере, — это проблемы клиента.

Безусловно, это удобная форма расчетов, поэтому она получила широкое распространение во многих странах мира и постепенно внедряется в России.

Вместе с тем тут имеются определенные опасности.

Так, каждый американец незаметно для себя оказывается под колпаком индустрии сбыта. При установке телефона, покупке телевизора или газонокосилки ему предлагают заодно заполнить пребольшую анкету о том, что бы хотелось приобрести еще. В награду за это его обещают включить в розыгрыш автомобиля или, к примеру, приза в 100 тыс. долл. О выигрышах слышать не приходилось, по вот собранные списки потенциальных покупателей приносят хорошие деньги их владельцам и перепродаются по всей стране.

Если он расплачивается с помощью пластиковой карты, каждая операция фиксируется и заносится в личный файл, хранимый специальным ведомством и именуемый кредитной историей. Кредитная история, накапливающаяся в течение всей жизни, расскажет о человеке куда подробнее, чем партийная характеристика.

У ФБР пет больше нужды вести личные дела на своих подопечных. Сведения о том, сколько человек тратит денег, на что именно, вовремя ли расплачивается с долгами, - кладезь информации о человеке.

Можно по счетам из госпиталя судить о его здоровье, из книжного магазина — о взглядах и вкусах, из винной лавки — о точном потреблении спиртного и т.д. Доступ к кредитной истории, которая считается сугубо финансовым документом, открыт для любого, кто пожелает проверить платежеспособность человека. Это, конечно, удобно — обходиться без пачек денег и расплачиваться хоть по телефону, но американцев все больше начинает пугать объем информации, который накапливается о каждом из них где-то там в компьютерах правительственных органов и частных фирм.

Поток фиксируемых сведений о личной жизни растет с каждым шагом технологического прогресса. Поклонники Интернета вдруг обнаруживают, что со стороны при желании очень легко проследить за их перемещениями в сети, сделать выводы о наклонностях и интересах, а то и прямо через сеть залезть в компьютер и ознакомиться с содержанием личного почтового ящика.

Уже сформулированы рекомендации по защите бизнесменов от достижений технического прогресса.

Они выглядят следующим образом:

• где только можно, отказаться от пользования картой и платить наличными;

• говорить неизменное "пет" торговцам по телефону, купив однажды, человек попадает в список перспективных клиентов, который будет передан новым продавцам;

• ничего не выписывать по почте, многие из занимающихся этим бизнесом компаний продают списки своих покупателей;

• защитить свой подключенный к Интернету компьютер с помощью, специальных программ;

• по возможности не оставлять в магазинах своих телефонов, адресов и прочих координат, даже если об этом настойчиво просят.

Широкое распространение, в том числе и в России, получил Интернет. Он становится основным средством почти мгновенного доступа к информации, накопленные информационные ресурсы не поддаются перечислению, а проблема их хранения в одном месте уже неактуальна — Интернет как средство доступа позволяет за один сеанс работы получить информацию из самых различных мест.

Эти возможности имеются и в нашей стране. Количество пользователей русскоязычного сегмента Интернета, по разным оценкам, колеблется вокруг 500 тыс., а узлов, говорящих по-русски, более 6000. И динамика роста одна из самых высоких в мире.

Хотя львиную долю информационного пространства Интернета занимает различная научная, гуманитарная, а в последнее время все больше развлекательная и рекламная информация, здесь можно найти различные справочные массивы информации, электронные варианты СМИ, коммерческую информацию, специализированные информационные подборки, официальную информацию правительственных, банковских и предпринимательских структур.

В отношении конкретной информации по отдельным субъектам рынка типовые информационные запросы выполняются очень просто и быстро. Например, типичный информационный заказ по иностранному партнеру — регистрационные данные, производимая продукция, история фирмы, клиенты, общие сведения о руководстве — может быть решен исключительно средствами Интернета при относительно невысокой себестоимости. Основная часть этой информации просто считывается с соответствующего рекламного узла фирмы, информация о которой требуется.

Взрывное развитие сети Интернет, массовый и быстрый переход банков, финансовых и торговых компаний на компьютерные операции с использованием электронных сетей привели к появлению не только совершенно новой и удобной реальности, но и к новой области преступной деятельности, где персональный компьютер стоимостью около 2 тыс. долл. и скоростной модем могут превратить профессионального программиста в неуязвимого взломщика.

Преступный мир не мог, разумеется, пройти мимо таких талантов, и поэтому неудивительно, что у многих американских компаний наибольшим спросом пользуются не вышибалы-охранники, а похожие на студентов "спецы", обеспечивающие компьютерную безопасность и свободно получающие до 20 тыс. долл. в месяц за свою работу за экраном.

Как уже отмечалось, грязные деньги (продажа наркотиков, рэкет, игорный бизнес и проституция) любят скорость и секретность обналичивания. В этом смысле Интернет с его реакцией и анонимностью является идеальным средством.

Перевод денег электропилой почтой решает проблему транспортировки большой массы долларов. Отметим, что 1 млрд. долл. в банкнотах по 100 долл. весит 11 т.

Интернациональное электронное поле является благодатной почвой и для российских мошенников. Теперь достаточно поставить в квартире компьютер, зарегистрировать фирму или даже открыть банк на дому и можно блуждать по необъятным просторам Интернета в поисках денег.

Особую славу заработали российские хакеры (от англ. Ьас1сег — взломщик), т.е. люди, которые взламывают то, что находится под уникальной электронной защитой: программы, базы данных, компьютерные сети и т.д...

Все крупные банки используют электронную систему расчетов, при которой клиенты имеют возможность осуществлять денежные переводы со своего счета на другой при помощи персональных компьютеров. Такой облегченный способ расчетов дает неплохой шанс злоумышленникам подключаться к банковским электронным сетям со своего компьютера и использовать деньги клиентов банка.

В принципе обойти все защитные уровни и войти в компьютерную сеть можно, например, подсоединившись к телефонной линии клиента банка, что технически вполне возможно. Записать сеанс общения клиента с банком. Внести в этот сеанс некоторые поправки, а затем через некоторое время запустить его вновь. Деньги пойдут со счета клиента, но уже с учетом поправок туда, куда нужно.

Сама акция обычно занимает не более 10 мил. За это время хакер не только успевает проникнуть в компьютерную сеть банка и обойти все ловушки, но и перевести крупные суммы на те самые счета, с которых в заранее обусловленное время сообщники снимают "внезапно" свалившиеся деньги.

Масштабы работы компьютерных мошенников таковы, что в общей сложности каждый день они извлекают со счетов банков и компаний не менее 2 млн. долл.

Преступники, как правило, остаются ненаказанными, так как при такой организации дела поймать их практически невозможно. Пример российского хакера В. Левина, который был арестован в 1995 г. в Великобритании и обвиняется в том, что он через сеть Интернет проник в компьютерные сети "Сити-банка" и похитил 10 млн. долл., доказывает лишь обратное. Он попался лишь потому, что проник в сеть банка, работая в собственной квартире. А это все равно, что оставить па месте преступления свой паспорт.

Подделка кредитных карточек, воровство денег с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы электронных махинаторов часто не подозревают, что их обокрали.

Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо болиде денег, чем при вооруженных ограблениях что за 10 лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками миллионов долларов, что раскрываемость подобных преступлений не более 15%.

Активная информационная и компьютерная борьба против конкурентов стала, как уже отмечалось, обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационно-вычислительные сети развитых государств объединяются, то возможности запуска логических бомб, внедрения "троянских коней" расширяются. В большую часть программного обеспечения их закладывают еще при разработке, чаще как средства борьбы с незаконным копированием. Компьютерная борьба дополнила "электронный шпионаж" фирм, сделала его активным. Понятно, что компьютерная борьба разворачивается и на международной экономической арене по мере информатизации экономики государств.

Еще в 1985 г. на Международном конгрессе по вопросам безопасности ЭВМ представителем голландской телекоммуникационной компании "РТТ" впервые был продемонстрирован перехват информации от ЭВМ. Он буквально шокировал специалистов тем, что с помощью разработанного им устройства из автомобиля, находящегося па улице, снял данные с экрана дисплея, установленного на восьмом этаже здания, расположенного примерно в ста метрах.

С распространением средств нелегального съема информации важная информация может стать добычей не только конкурентов, но и террористических организаций и даже уголовных элементов, что может привести к очень серьезным последствиям.

Традиционный терроризм не угрожал обществу как таковому, не затрагивал его основ. Высокотехнологичный терроризм новой эпохи способен продуцировать системный кризис всего мирового сообщества, по крайней мере стран с развитой инфраструктурой информационного обмена. Мишенями террористов становятся компьютеры и созданные на их основе специализированные системы — банковские, биржевые, архивные, исследовательские, управленческие, а также средства коммуникации — от спутников непосредственного телевещания и связи до радиотелефонов и пейджеров. Особо привлекательны электронные средства массовой информации: глобальные сети информационных агентств и служб, компьютеризированные радиотелевизионные центры, издательские комплексы.

Помимо террористических актов с многочисленными человеческими жертвами, распространяются менее заметные, но крайне опасные действия террористов в информационной сфере.

Опасность заключается и в том, что для создания самоцельной аппаратуры радиоэлектронного подавления имеется ряд доступных источников. Это промышленные сверхвысокочастотные (СВЧ) установки, исследовательские СВЧ-установки и приборы, действующая или списанная военная техника.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: