Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Нелегальное распространение программ по телекоммуникационным каналам.




Нелегальное распространение программного обеспечения по электронной почте, через Интернет и иные информационные сети общего доступа — очень серьезный вид правонарушений, так как за считанные часы с одного сервера могут быть распространены тысячи копий программного продукта.

Формы могут быть различные: несанкционированная загрузка любой программы на сервер в сети Интернет, пересылка программ посредством электронной почты, открытие общего доступа к сетевому ресурсу таким образом, что третьи лица получают возможность скопировать эти программы (это называется предоставлением доступа сетевыми и иными способами).

Интернет-пиратство — весьма распространенный вид пиратства. Данная разновидность пиратства выделена специально для того, чтобы подчеркнуть ту большую роль, которую играет сегодня Интернет для незаконного копирования и распространения поддельного и иного незаконно распространяемого программного обеспечения. С тех пор как появился Интернет, пиратство приняло особенно большие масштабы. В понятие интернет-пиратства входит, в частности, использование Интернета для рекламы и публикации предложений о продаже, приобретении или распространении пиратских копий программных продуктов.

Таким образом, под термином пираты часто понимается вся цепочка: "производители пиратских дисков" — "продавцы" — "пользователи". Здесь ключевым звеном является именно самая массовая категория пиратов — пользователи нелегальных копий.

Строго говоря, суть проблемы заключается не в борьбе с незаконными доходами первых двух категорий пиратов, а за увеличение объемов продаж собственных продуктов. Никто не хочет возвращения к ситуации начала 90-х годов, когда пиратского бизнеса не было, но и объем легальных продаж был практически нулевым.

В связи с этим следует подчеркнуть, что о 100-процентном превращении нелегалов в официальных пользователей никто и не ведет речь. Например, по данным BSA уровень пиратства (соотношение нелегальных копий к общему числу используемых программ) в США составляет 21%, странах Западной Европы — 35%, в России — не менее 68%. Таким образом, речь идет о снижении уровня пиратства до некоторого разумного уровня, который обеспечит соответствующую рентабельность отрасли "разработка коммерческого ПО".

Часто, однако, можно услышать и совершенно противоположную точку зрения, заключающуюся в том, что пиратство является не столько преступлением, сколько естественной реакцией на чересчур завышенные цены ПО, а также следствием сложившегося менталитета. Многим просто тяжело понять, что приобретают они не саму программу, а лишь право на ее использование. Звучат также и заявления сторонников свободного распространения ПО о том, что под прикрытием защиты авторских прав проводятся различного рода незаконные, а часто и откровенно мошеннические действия со стороны производителей ПО, а также различных юридических фирм. В качестве примера они приводят такие операции служб, как Operation Site Down и GVU. Именно поэтому вопрос о защите от пиратства нельзя считать решенным. Дискуссии продолжаются.


 

Физические угрозы

Основные физические угрозы:

  • уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи
  • уничтожение, повреждение, разрушение или хищение машинных и других носителей информации хищение программных или аппаратных ключей и средств криптографической защиты информации
  • перехват информации в технических каналах связи и телекоммуникационных системах
  • внедрение электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения
  • перехват, дешифрование и навязывание ложной информации в сетях передачи данных и линиях связи, системах массовой информации воздействие на парольно-ключевые системы защиты систем обработки и передачи информации

По данным, опубликованными Ассоциацией защиты информации США, причинами сбоев в работе компьютерных систем являются:

· ошибка аппаратуры, программы - 8 случаев из 100;

· сетевой сбой - 5%;

· ошибка оператора - 3%;

· сбой электропитания - 45%;

· пожары - 8%;

· стихийные бедствия - 22%;

· прочие причины - 9%.

То есть, 39% угроз - это угрозы физических воздействий (при этом здесь к ним не отнесены сбои электропитания (45%). Именно этим угрозам, как правило, не уделяется достаточного внимания. Очевидно, что при таком положении, в случае проявления физических воздействий, таких, как террористические акты, да и просто элементарный вандализм, пожары, воздействия мощными электромагнитными полями в отношении информационных систем, шансы на их живучесть во многих случаях близки к нулю. И это - несмотря на все огромные затраты, связанные с обеспечением технологической и логической безопасности.

В этом свете большой интерес представляет статистика немецкой страховой компании GERLIG, исследовавшей вопрос о том, сколько времени есть у компании для восстанов-ления информации после остановки информационной системы. У страховой компании есть на это 5,5 дней, у производственного предприятия - 5, у банка - 2, у предприятия непрерывного цикла - около суток.

Если в течение указанного выше срока любая из перечисленных структур не восстановит свою информационную систему, то со 100%-ной вероятностью можно утверждать, что в течение года она прекратит свою деятельность.

В 74% случаев причиной прекращения деятельности предприятий в Германии стала именно утеря информации. При этом от жизнедеятельности ряда критических приложений зависит само существование инфраструктуры современного общества (атомные станции, государственные органы, военные инфокоммутационные центры, пункты обработки информации и связи правоохранительных структур).

Если говорить о возможности уничтожения информационной базы (к примеру, перечисленных объектов), то совсем необязательно воздействовать на то помещение, где она хранится. Печальный опыт свидетельствует о том, что только пятая часть информационных катастроф для учреждений произошла из-за возгораний в информационных подразделениях, а остальные 80% - из-за пожаров в соседних помещениях, куда доступ посторонних значительно упрощен.

Компания IBM провела исследования, результаты которых были положены в основу установленных в Европейском Сообществе норм. Согласно европейскому стандарту EN 1047-1, максимально допустимые величины параметров среды нахождения носителей информации следующие: температура 50 гр.C для магнитных носителей и 70 гр.C для компьютерной техники при относительной влажности воздуха 85%. Если носители попадают в среду, где названные параметры выше указанных значений, то информация, записанная на них, не может считаться достоверной.

Поэтому пожар, случившийся даже в соседнем помещении, с большой вероятностью приведет к информационному коллапсу учреждения, что обусловлено не только высокой температурой - 900-1000 гр.C. К необратимым последствиям приводит и возникновение перегретого пара (например, в забетонированном помещении площадью 30 кв. м. и высотой 2,5 м из воздуха и бетонных стен может выделиться от 200 до 1000 литров воды). Не следует забывать и о том, что многие детали оборудования, мебели в помещениях сделаны из специальных видов пластмасс. А пластмассы - коварный материал. Например, полихлорвинил при температуре 120 гр.C начинает выделять чистый хлор, который, соединяясь с водородом, образует всем известную соляную кислоту (при горении 1 кг полихлорвинила производится до 6 тыс. куб. м корродирующего газа). А уж "кислотную баню", даже без прямого контакта с огнем, вряд ли, без применения специальных технологий физической защиты, может выдержать какая-либо инфокоммуникационная среда.

Согласно статистике, ежегодный ущерб от вандализма, наносимый оборудованию hardware в результате краж и вандализма, в той же Германии составляет 50-55 млн. евро, а в США - до $1 млрд.

Другим критическим фактором служит электромагнитное излучение, которое необходимо рассматривать с двух позиций. Во-первых, утечка информации в результате сканирования излучения, создаваемого компьютером или сервером. Причем это сканирование возможно на расстоянии до 1 км. Во-вторых, мощный электромагнитный импульс. Им можно на расстоянии уничтожить информацию, содержащуюся на магнитных носителях. То есть защита от излучения также не может быть проигнорирована.

Технологии физической защиты информационных структур уже достаточно разработаны, но, несмотря на это, пока еще крайне редко применяются для критических приложений. В то же время они постоянно совершенствуются и имеют хорошие перспективы стать надежным барьером для различного рода воздействий, направленных против жизненно важных информационных и телекоммуникационных узлов предприятий и государственных учреждений.

Достаточно сказать, что уже сейчас существуют высокотехнологичные средства защиты, дающие возможность при температуре внешней среды в 1100 гр.C сохранять жизнеспособность компьютерной системы в течение 2-х часов и противостоять физическому разрушению и взломам, а также мощным электромагнитным импульсам и иным перегрузкам.

Не следует забывать о том, что катастрофы и чрезвычайные ситуации, с которыми, к сожалению, нам приходится сталкиваться, непредсказуемы и неуправляемы. Поэтому требования безопасности во всем мире неуклонно ужесточаются, и предлагаемые решения постоянно совершенствуются, создаются новые продукты, повышается степень защищенности существующих. Поэтому при установке различных систем безопасности необходимо учитывать следующее:

· реальное снижение степени информационных рисков достижимо лишь при одинаково развитых технологической, логической и физической составляющих информационной защиты;

· отставание технологий физической защиты информационных и телекоммуникационных ресурсов от реальных угроз во многом обусловлено незнанием статистики потерь и незнакомством с передовыми стандартами решений в этой сфере.

При этом, имея все составляющие для движения в высокотехнологичный XXI век, многие учреждения, в том числе - относящиеся к сфере критических приложений, недооценивают физические угрозы своим информационным и телекоммуникационным ресурсам и переоценивают свои возможности по противодействию таким угрозам.


Инсайдерство

Чаще всего под инсайдерами понимаются люди, которые знают ситуацию в компании непонаслышке, они не только ознакомлены с фактами и деятельностью организации, но и в курсе повседневной работы и отношений людей в определенной группе. Опредение инсайдера может носить как позитивный, так и нейтральный и даже негативный смысловой оттенок. Например, термин инсайдерство воспринимается негативно, т.к. под этим словом понимается нелегальный вынос коммерчески важной информации за пределы компании или раскрытие секретной информации с целью продажи, порчи репутации компании или это может произойти неумышленно из-за банальной халатности персонала.

Инсайдерство достаточно распронено на Западе и в США, не избежали подобной участи и российские компании. В то же время, согласно статистике, лишь каждая десятая компания внедряет систему защиты от утечек информации. И при этом не редкость те случаи, когда увольняясь, например, менеджер по продажам уносит с собой часть базы данных клиентов, а то и всю, к которой он имеел доступ. Тем же способом может быть вынесена и маркетинговая информация, аналитика и прочее. Впоследствии для компании это может грозить потерей постоянного клиента, финансовыми убытками или того хуже - ухудшением репутации, а и ногда и крахом компании. Конечно же, не каждый случай инсайдерства приводит к подобным результатам. Но как минимум вынесенная информация сыграет наруку той компании или ее представителю, у которого окажется. Ведь особо ценнятся сейлзы с собственной базой клиентов и маркетологи из конкурирующих компаний.

По результатам целого ряда исследований, примерно 66 процентов утечек конфиденциальной информации приходится на частные предприятия. Остальные 44 процента принадлежат государственному сектору. Для этих 66 процентов компаний информация и умение её использовать является важной частью конкурентоспособности. И именно по ней в первую очередь ударяет инсайдерство.

В качестве причин утечки информации из компании называют халатность сотрудников, кражу данных с целью продажи, саботаж, искажение информации, нарушение ее конфиденциальности. Сотрудники компании имеют доступ к информации, размещенной в корпоративной сети или в корпоративных базах данных. Соответственно при желании они могут воспользоваться этой информацией и переписать ее на любой носитель или переслать по электронной почте.

Особенно от инсайдерства страдают банковские и финансовые структуры, где объектами утечки информации могут быть персональные данные или данные о счетах, кредитные истории, информация о ситуациях, которые могут повлиять на стоимость ценных бумаг на фондовом рынке. Основываясь на данные исследований, можно утверждать, что каждая утечка персональных данных оборачивается миллионными убытками (в долларах). Помимо финансового ущерба, непоправимо ухудшается имидж и надежность к такой компании, под угрозой кражи персональных данных оказываются сотни тысяч людей. Например, известен случай в западной практике, когда на несколько дней по халатности сотрудников в интернете в общем доступе оказались персональные данные и номера кредитных карт клиентов крупного банка. Тогда эта история вызвала серию активных обсуждений по теме информационной безопасности, инсайдерства и защите персональных данных. Особенное влияние на ухудшение ситуации вокруг компании оказало то, что клиентов, чьи данные были опубликованы в общем доступе, никто не предупредил, они узнали о промахе сотрудников их банка из прессы. Это, конечно, вопрос в том числе управления. Но ведь этой ситуации можно было бы избежать, если бы использовалась система защиты программного обеспечения в корпоративной сети.

Можно привести массу примеров, когда умышленно секретная информация передавалась сторонним лицам. В США в 2006 году сотрудник крупной компании продал базу электронных адресов клиентов (92 миллиона) спамерам за 28 тысяч долларов. Действия инсайдера привели не только к финансовому ущербу, но и нанесли существенный вред имиджу компании, так как организация показала свою несостоятельность в вопросах защиты персональных данных своих клиентов. В России же одним из самых громких примеров инсайдерских действий можно назвать последний случай, когда в двадцатых числах марта 2008 года в интернете появился сайт www.radarix.com, на котором были размещены данные миллионов жителей России и Украины. При поиске по имени человека можно было узнать сведения о судимости, приводах человека в милицию, а также паспортные данные, адреса, телефоны, информацию из налоговых служб, номерные знаки автомобиля и многое другое. Это был первый случай размещения настолько крупной объединенной базы с персональными данными в интернете.

Участившиеся случаи инсайдерства в России и за рубежом доказывают, что теперь нужно беспокоиться не только о защите от угроз, исходящих извне, из интернета, но и защищать секретную информацию от недобросовестных сотрудников собственной компании. В зависимости от потребностей, способа организации работы в компании и/или корпоративной сети, можно выбрать программные или аппаратные средства защиты информации, а также применять особый режим политики безопасности организации.

Контроль за программным обесепечением как эффективный способ борьбы с инсайдерами

В современном мире вопрос информационной безопасности автоматически становится равен вопросу финансовой благополучия и сохранения репутации. Поскольку работа компаний так или иначе связана с персональными данными или с информацией, которая влияет на финансовую жизнь компании, защита данных клиентов и защита доступа к документам необходима не только как неотъемлемая часть безопасности компании, но и как дополнение к PR и маркетинговой политики компании. Ведь безопасность информации в компании позитивно влияет на имидж организации, а также является дополнительным конкурентным преимуществом, особенно в финансовой сфере, где клиенту важно чувствовать, что информация, которую он предоставляет банку (о собственности, доходах и пр.), не выйдет за пределы банка.

В первую очередь для борьбы с инсайдерством в компании необходимо наладить четкую систему контроля и аудита за использованием тех или иных документов в работе сотрудников. Для этого нужно использовать специальные настройки программного обеспечения для ограничения доступа группам пользователей к отдельным частям корпоративной сети и к документам. Для различных сотрудников компании дожны быть соизмеримые с их задачами стандарты политики безопасности. Так, в некоторых компаниях реализовано такое решение при работе с корпоративными приложениями: ограничен доступ к внутренним ресурсам и происходит ограничение функционала при работе с приложениями. Например, есть документы, которые пользователь может только просматривать, но не может изменять или печатать. Кроме того, может быть установлено ограничение на время работы с документом (например, не более 8 часов в день или 1 часа непрерывно), или ограничение на количество запусков приложения. Есть несколько подобных решений, которые могут помочь осуществить защиту информации от инсайдеров в рамках корпоративной сети.

В настоящее время существует широкий рынок аппаратных средств защиты информации в виде электронных ключей и смарт-карт. Эта защита сводится как к аутентификации пользователей, так и защите приложений и конкретных документов. Так же как и у софтверного способа защиты, у аппаратных решений есть преимущества и недостатки, есть ярые поклонники и противники. Среди преимуществ можно отметить надежность защиты, среди минусов - то, что человек вынужден иметь на руках физическое устройство, а любой сотрудник не застрахован от потери этого устройства, кражи или эмуляции. Софтверные решения позволяют снять с человека эту нагрузку. Кроме того, использование аппаратной защиты нецелесообразно при выпуске небольших партий программного обеспечения. Софтверный способ отличает также быстрота защиты и выпуска продуктов, а также простота использования. При этом не возникает проблем с логистикой, легко выпускать обновления или перезащищаться.


Защита

Сервисы безопасности

Мы приступаем к описанию сервисов безопасности, совокупность которых, на наш взгляд, достаточна для построения защиты, соответствующей современным требованиям.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...