Чтобы понять, насколько в настоящее время актуальна проблема обеспечения компьютерной безопасности, нужно рассмотреть спектр и характер угроз в этом специфическом направлении. Что же это такое — угроза безопасности компьютерной системы и каковы ее виды?

Угрозой безопасности компьютерной системы является любое воздействие на систему, которое может прямо или косвенно нанести ущерб обрабатываемой в ней конфиденциальной информации и вызвать сбои в работе организации.

Существуют три вида угроз безопасности компьютерной системы организации:

  • угроза нарушения режима конфиденциальности обрабатываемой информации;

  • угроза нарушения целостности обрабатываемой информации;

  • угроза нарушения работоспособности системы (отказ в обслуживании).

Угроза нарушения режима конфиденциальности обрабатываемой информации направлена на разглашение либо утечку конфиденциальной информации организации. Традиционно этот вид угроз обозначается термином «несанкционированный доступ» (НСД).

Угроза нарушения целостности обрабатываемой информации представляет собой любое искажение информации или программного обеспечения.

Угроза нарушения работоспособности системы (отказ в обслуживании) направлена на создание ситуации, когда временно или постоянно становятся недоступны ресурсы компьютерной системы организации.

Источниками этих угроз являются:

а) частичная или полная «поломка» оборудования. Причинами этого явления могут быть:

ошибки и намеренные действия персонала организации и посторонних лиц;

активные эксперименты с различными вариантами настройки программного обеспечения, используемого в компьютерной системе организации, которые могут закончиться сбоями в работе компьютерной системы организации и/или потерей информации.

Наиболее распространенными причинами являются:

атаки хакеров. Арсенал используемых средств достаточно широк. Атаки хакеров могут привести к разглашению конфиденциальной информации, а также к ее частичной модификации или полному уничтожению;

побочные электромагнитные излучения (ПЭМИН). Одним из побочных факторов работы компьютера является электромагнитное излучение;
диверсии, то есть умышленное нанесение физического повреждения компьютерной системе организации или логического повреждения информации и программному обеспечению. Если противник имеет физический доступ к оборудованию, то он может нанести ущерб;

б) кражи. Они делятся на три вида:

  • кражи оборудования. Особенно опасны кражи носителей конфиденциальной информации;

  • кража информации. Утечка данных означает несанкционированное копирование конфиденциальной информации или программного обеспечения сотрудниками и тайный вынос носителей со скопированными данными за территорию организации;

  • кража ресурсов компьютерной системы организации. Спектр угроз велик. Начиная от незаконного предоставления посторонним лицам доступа к автоматизированным базам данных, обычный доступ к которым происходит на коммерческой основе, и заканчивая использованием принтеров для распечатки материалов для личных нужд;

в) «логические бомбы». Модификация компьютерной программы, в результате которой данная программа может выполняться несколькими способами в зависимости от определенных обстоятельств. «Логические бомбы» могут использоваться:

  • для организации хищений, когда, например, программа производит начисление некоторой денежной суммы на заранее указанный счет;

  • для удаления файлов после наступления определенных условий;

  • для изменения случайным образом всех данных (диверсия);

г) «троянский конь». Любая программа, которая вместо выполнения действий, для которых она якобы предназначена, на самом деле выполняет другие действия.

«Троянский конь» может производить самые разные операции, как и любая другая компьютерная программа, включая внесение изменений в записи баз данных, платежных документах, отправку электронной почты или уничтожение файлов;

д) «сбор мусора». Набор мероприятий, связанных с кропотливым изучением отходов работы пользователя или организации. Метод, пользующийся популярностью у хакеров, «промышленных шпионов» и сотрудников технической разведки;

е) сетевые анализаторы. На сегодняшний день существуют десятки продуктов с названиями LAN Analyzer, Network Analyzer, Protocol Analyzer и WAN Analyzer. Используя аппаратные и программные средства, эти продукты позволяют перехватывать и считывать любые параметры потока данных, циркулирующих в локальной вычислительной сети организации, в том числе и пароли. Многие из сетевых анализаторов реализованы на программном уровне и могут быть установлены на любом компьютере («рабочей станции»), подключенном к локальной вычислительной сети организации;

ж) суперзаппинг. Несанкционированное использование любых утилит (компьютерных программ) для модификации, уничтожения, копирования, вскрытия, вставки, применения или запрещения применения доступа к информации или программному обеспечению компьютерной системы организации;

з) «маскарад». Данный прием особенно популярен у хакеров и промышленных шпионов. Первые предпочитают «электронный маскарад», вторые — физический. Его основная идея — использование права доступа обычного пользователя путем маскировки под него злоумышленника.

Очевидно, что защититься от такого количества угроз можно, только создав на предприятии надежную, комплексную систему обеспечения компьютерной безопасности.

Любая надежная система защиты включает в себя элементы организационной защиты информации, элементы конфиденциального электронного делопроизводства, инженерно-технические меры, элементы криптографической и аппаратно-программной защиты информации.

Данная система должна входить элементом в комплексную систему защиты информации организации. При этом отдельные мероприятия, например пропускной и внутриобъектовый режимы, должны способствовать как системе конфиденциального делопроизводства, так и системе защиты информации в компьютерной системе организации.

Необходимо назначить сотрудника организации, ответственного за реализацию мероприятий по организации системы защиты информации в компьютерной системе. Эти задачи можно возложить на структурное подразделение, ответственное за обслуживание компьютерной системы организации.

При размещении организации на новой территории сотрудник, отвечающий за безопасность компьютерной системы, обязан согласовать все мероприятия инженерно-технического характера (экранирование помещений, укрепление дверей, прокладка кабеля и сетей электропитания) с сотрудником службы безопасности организации, отвечающим за предотвращение утечки информации по техническим каналам.

Вся система компьютерной безопасности, входящая в свою очередь в комплексную систему безопасности предприятия, должна быть прописана в документе – «Правила компьютерной безопасности». Этот документ в обязательном порядке утверждается приказом руководителя и доводится под роспись до каждого сотрудника. Контролировать исполнение этих правил должны сотрудники службы безопасности и сотрудники, отвечающие за безопасность компьютерных сетей, а также руководители отдельных подразделений.