Захист інформації

Проблема боротьби із злочинністю в сфері комп’ютерних технологій і захист інформації не нова. Вона виникла разом із появою комп’ютерів. Стрімкий розвиток інформаційних технологій відбився і на принципах побудови захисту інформації. Підсумовуючи, хотілося б зробити декілька загальних висновків.

Висновок перший. «Недосконалість правового забезпечення». Конституція України, що стала гарантом побудови демократичної правової держави, не могла не врахувати загальносвітових тенденцій інформатизації суспільства. Тому ряд її статей (зокрема ст. 17, 32, 34) визначають забезпечення інформаційної безпеки, як одну з найважливіших функцій держави і мають стати основою розвитку інформаційного законодавства.[1]

Зростання злочинів в сфері комп’ютерної інформації, спричинене лібералізацією суспільних та міждержавних відносин, застосуванням технічних засобів обробки інформації та засобів зв’язку іноземного виробництва, поширенням засобів несанкціонованого доступу до інформації та впливу на неї, визначає необхідність проведення робіт із розробки і впровадження нормативних документів системи технічного захисту інформації та вдосконалення чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп’ютерної інформації.
захист інформації
На сьогодні правову основу забезпечення T3I становлять Концепція національної безпеки України, Закони України «Про інформацію», «Про державну таємницю», «Про захист інформації в автоматизованих системах», інші нормативно-правові акти, а також міжнародні договори України, що стосуються сфери інформаційних відносин.

Висновок другий.    «У всьому винуваті хакери».

Цей висновок підтримують засоби масової інформації, які з усіма страхітливими подробицями описують «зломи банківських мереж». Однак рідко згадується про те, що хакери частіше всього використовують некомпетентність і недбалість обслуговуючого персоналу. Хакер — діагност. Саме некомпетентність користувачів можна вважати головною загрозою безпеки. Також серйозну загрозу представляє службовець, який чим-небудь незадоволений або ображений.

Одна з проблем подібного роду — так звані слабкі паролі. Користувачі для кращого запам’ятовування вибирають паролі, що легко вгадуються [31, с.100]. Причому проконтролювати складність пароля неможливо. Інша проблема — зневага вимогами безпеки. Наприклад, небезпечно використовувати неперевірене програмне забезпечення. Звичайно, користувач сам заносить у систему віруси. Крім того, багато прикрощів може принести неправильно набрана команда. Так, при програмуванні космічного апарату ФОБОС-1 йому із Землі було передано неправильну команду. У результаті зв’язок з ним було втрачено.

Таким чином, кращий захист від нападу — не допускати його. Навчання користувачів правил мережевої безпеки може запобігти нападам. Іншими словами, захист інформації включає в себе крім технічних заходів, ще і організаційні, навчальні і правильний підбір обслуговуючого персоналу.

Висновок третій.    «Абсолютний захист».

Абсолютного захисту бути не може. Поширена така думка — «встановив захист і можна ні про що не турбуватися». Повністю захищений комп’ютер — це той, який стоїть під замком у броньованій кімнаті в сейфі, не підключений ні до якої мережі (навіть електричної) і вимкнений. Такий комп’ютер має абсолютний захист, однак використати його не можна. У цьому прикладі не виконується вимога доступності інформації. «Абсолютному» захисту заважає не тільки необхідність користуватися даними, що захищаються, але і ускладнення систем, що захищаються. Використання постійних механізмів захисту, що не розвиваються, небезпечне, і для цього є декілька причин.

Одна з них — розвиток вашої власної мережі. Адже захисні властивості електронних систем безпеки багато в чому залежать від конфігурації мережі і програм, що використовуються в ній. Навіть якщо не міняти топологію мережі, то все одно доведеться коли-небудь використати нові версії раніше встановлених продуктів. Однак може трапитися так, що нові можливості цього продукту проб’ють бреш у захисті.

Захист комп’ютерної інформації — це постійна боротьба з дурістю користувачів і інтелектом злочинців.

На закінчення ще раз хочеться підкреслити, що захист інформації не обмежується тільки програмно-технічними методами. Проблема значно ширше. Основний недолік захисту — люди, і тому надійність системи безпеки залежить в основному від відношення до неї службовців організації та установ. Крім цього, захист інформації від злочинних посягань повинен постійно удосконалюватися разом із розвитком інформаційних технологій.


[1] Конституція України. -К., 1996.

Залишити коментар

*