- Ретроспективный поиск информации, т.е. целенаправленный по заявке пользователя поиск информации в базе данных и пересылка результатов либо по почте в виде распечаток, либо по электронной почте в виде файла.
- Предоставление первоисточника, является традиционной услугой библиотечных служб. Эта услуга предусматривает не только выдачу первоисточников, но и их копий.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением.
Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться:
- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;
- подслушиванием через телефонные линии.
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому "троянский конь", состоящий из нескольких десятков команд, вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие "грязную" работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды его формирующие.
3. Разработка и распространение компьютерных вирусов.
Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски и дискеты. При этом он нарушает нормальное функционирование компьютера.
Многочисленные виды защиты информации можно также рассматривать как предоставляемую информационную или вычислительную услугу и с этой позиции разделить на 2 класса:
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.
- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
На информационном рынке можно выделить следующих участников:
1) производители баз данных – организации, осуществляющие сбор информации и перевод ее в машиночитаемую форму;
2) интерактивные службы – организации, осуществляющие интерактивный доступ к базам данных, т.е. разрабатывающие и эксплуатирующие автоматизированные базы данных, и являющиеся, таким образом, основным элементом рынка (нередко они сами – производители баз данных);
3) шлюзы, или межсистемные интерфейсы – организации, предоставляющие доступ к другим базам данных (пользователю при этом часто предоставляется возможность работы с коммуникационным процессором, при помощи которого он осуществляет поиск необходимых ему баз данных, а иногда и работу с ними, имея дело с единым внешним интерфейсом);
4) телекоммуникационные службы;
5) пользователи, которые в свою очередь делятся на конечных пользователей и на промежуточных пользователей, или посредников, оказывающих своим клиентам услуги по информационному поиску. В состав последних входят библиотеки, информационные центры общего пользования, а также брокеры – специалисты-профессионалы, занимающиеся платным обслуживанием клиентов.
К производителям информационных и вычислительных услуг хочу также отнести поставщиков технических средств.
Производство услуг, информационных и программных продуктов приводит в движение огромные финансовые потоки, создает массу рабочих мест и способствует прогрессу во всех областях деятельности, не вызывая проблем в экологии, энергетике и других сферах. Компьютерная программа фактически идеальна – можно считать, что в ней нет ничего материального, только одна ее стоимость.
Информационные ресурсы представляют собой сосредоточенный в компактной форме накопленный потенциал фирмы и имеют соответствующую стоимость. Эти ценности обязательно кому-то принадлежат или, по крайней мере, должны принадлежать. В противном случае они будут использоваться произвольно или неправомерно, по существу расхищаться, как всякие другие ценности в подобных условиях.
Производство машинной информации имеет массовый характер, представляет собой настоящую индустрию и нуждается в серьезном правовом обеспечении. В связи с этим всем субъектам этого процесса необходимо иметь четко определенные права и обязательства по отношению как к самой информации, так и к другим субъектам и их правам.
В зарубежных странах уже достаточно давно возникла специальная область права – компьютерное право. Постепенно компьютерное право приобрело характер более широкой области – информационного права. Во всех передовых по этому профилю странах существуют правительственные программы развития норм права и определенная политика в сфере защиты национальных информационных ресурсов.
Законодательство Российской Федерации по вопросам информатики и информационных ресурсов также отражает постепенное формирование адекватной правовой базы регулирования отношений в сфере информатизации. Принят ряд указов, постановлений, законов, таких, как:
- "Об информации, информатизации и защите информации";
- "Об авторском праве и смежных правах";
- "О правовой охране программ для ЭВМ и баз данных";
- "О правовой охране топологий интегральных схем".
Базовым юридическим документом, открывающим путь к принятию дополнительных нормативных законодательных актов, является закон "Об информации, информатизации и защите информации". В законе определены цели и основные направления государственной политики в сфере информатизации. Закон создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. В нем определяются комплексное решение проблемы организации информационных ресурсов, правовые положения по их использованию и предлагается рассматривать информационные ресурсы в двух аспектах:
- как материальный продукт, который можно покупать и продавать;
- как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.
Закон закладывает юридические основы гарантий прав граждан на информацию. Он направлен на урегулирование важнейшего вопроса экономической реформы – формы, права и механизма реализации собственности на накопленные информационные ресурсы и технологические достижения. Обеспечена защита собственности в сфере информационных систем и технологий, что способствует формированию цивилизованного рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения.
Деятельность отдельных людей, групп, коллективов и организаций сейчас все в большей степени начинает зависеть от их информированности и способности эффективно использовать имеющуюся информацию. Прежде, чем предпринять какие-то действия, необходимо провести большую работу по сбору и переработке информации, ее осмыслению и анализу. Отыскание рациональных решений в любой сфере требует обработки больших объемов информации, что подчас невозможно без привлечения специальных технических средств.
Поэтому все более значимым становится информационный рынок (рынок телекоммуникаций, компьютерный рынок и рынок информационных сетей, рынок информационно-коммуникативных технологий, рынок программных продуктов и знаний, рынок информационных услуг в финансовой сфере, "черный" рынок незаконных информационных услуг).
Информационные ресурсы - непосредственный продукт интеллектуальной деятельности наиболее квалифицированной и творчески активной части населения. Основными поставщиками электронной информации на рынке выступают центры-генераторы баз данных, центры-распределители информации на основе баз данных и информационные брокеры.
Развитие современных информационных услуг в мире стало возможным только благодаря тому, что в большинстве стран существовали общедоступные и недорогие службы передачи данных.
Информация сегодня рассматривается в качестве одного из важнейших ресурсов развития общества. Существование ряда свойств информации, аналогичных свойствам традиционных ресурсов, дало основание использовать многие экономические характеристики (цена, стоимость, издержки, прибыль и т. д.) при анализе информационного производства.
На мировом рынке средств информатизации, как и на любом другом, сложился устойчивый круг действующих субъектов – производителей, потребителей, экспертов и институциональных органов – и возник значительный объем бизнеса. В структуре рынка образовались явно выраженные сектора или сегменты в соответствии с представлениями о рыночном механизме, сложилась устойчивая и разнообразная номенклатура продуктов и услуг.
А.В.Костров "Основы информационного менеджмента" – М., "Финансы и статистика", 2001 г.
"Информатика" / Под ред. Макаровой Н.В. – М., "Финансы и статистика", 2001 г.
С.И.Майоров "Информационный бизнес: коммерческое распространение и маркетинг" – М., "Финансы и статистика", 1993 г.
В.Н.Костюк "Информация как социальный и экономический ресурс" – М., "Финансы и статистика", 1997 г.
Страницы: 1, 2, 3, 4