Економіко-правові аспекти захисту інформації в комп’ютерних системах

Інформаційна безпека в правовому вимірі виступає як невід’ємна складова сучасної системи управління на шляху до правової держави і як суттєвий чинник формування громадянського суспільства та входить до більш широкого розуміння питань національної безпеки загалом, а з розвитком новітніх технологій ще виокремлюється напрямок комп’ютерної безпеки.

За таких умов законодавча невизначеність щодо основних параметрів інформаційної безпеки, існуючі суперечності та прогалини у правозастосовчій практиці в цій сфері ускладнюють внутрішні трансформаційні пере¬творення та інтеграцію України у світові цивілізаційні процеси. А тому це робить надзвичайно важливим глибокий науково-теоретичний аналіз та вдосконалення практичної діяльності щодо підвищення рівня інформа¬ційної безпеки на сучасному етапі розвитку України.

Світові процеси глобалізації, впровадження новітніх інформаційних технологій, формування інформаційного суспільства посилюють важливість такої складової національної безпеки, як інформаційна безпека. Вже найближчим часом саме розвиток інформаційної сфери, рівень інформаційної безпеки будуть визначати: політичну та економічну роль окремих держав на світовій арені; поділ країн за інформаційною ознакою; процеси демократизації та подолання наслідків тоталітаризму в самій Україні. Українська держава включена в процес загальної інформатизації суспільства і формування єдиного світового інформаційного ринку.

Серед вітчизняних науковців, які досліджують на достатньо серйозній методологічній основі проблеми національної безпеки взагалі, та її складової інформаційної безпеки зокрема, можна назвати таких, як: В. Горбулін, Н. Нижник, Г. Ситник, В. Білоус, О. Данільян, О. Дзьобань, М. Панов, В. Ліпкан, М. Левицька, О. Бодрук, О. Гончаренко, Є. Лисицин, Ю. Максименко, В. Желіховський, Б. Кормич, О. Юдін, В. Богуш та ін.

Мета статті полягає у розкритті сутності та проблем захисту інформації в комп’ютерних системах та вагомого фактора захищеності її в інформаційній сфері, що визначаються сукупністю збалансованих економічних та правових аспектів інформації.

Широке застосування інформаційних технологій поряд з позитивними впливами на всебічну людську діяльність спричинило появу нових загроз безпеці людства. Це пов’язано з тим, що інформація, створена, збережена й опрацьована технічними засобами, стала визначати дії більшості людей і технічних засад. Тому різко зросли можливості завдання шкоди, пов’язані з крадіжкою інформації. Адже вплив на будь-яку систему (соціальну, біологічну, технічну, комбіновану) з метою її знищення може бути реалізованим за наявності вірогідної інформації про структуру та особливості функціонування системи. Отримана інформація супротивником може використовуватися не лише для повного знищення системи, а й для незаконного заволодіння ресурсами (грошовими коштами, товарами, засобами, інтелектуальною власністю).

Недаремно постулатом став вислів: «Хто володіє інформацією, той володіє світом», адже наявність інформації про бізнес-конкурентів – це запорука ефективності вашого бізнесу. Всі види інформаційних загроз прийнято розділяти на дві групи:
1) відмови і порушення працездатності програмних і технічних засобів:
порушення, які виникають внаслідок неумисного пошкодження технічних засобів (через перепади електроенергії, заводський брак тощо);
порушення фізичної та логічної цілісності збережених в оперативній і зовнішній пам’яті структур даних, що виникають через старіння чи попередню втрату працездатності їх носіїв;
порушення, які виникають в роботі оперативних засобів через їх старіння чи попереднє зношення;
порушення, які виникають через неправильне поводження з програмним забезпеченням;
порушення, які виникають внаслідок неправильної експлуатації технічних засобів;
не усунені помилки в програмних засобах, які не виявленні під час перевірок і випробовувань;
порушення, які виникають внаслідок некоректного поводження з комп’ютерними ресурсами;
2) умисні загрози, попередньо заплановані правопорушниками для нанесення шкоди:
загрози, реалізації яких виконуються з постійною участю людини;
загрози, реалізація яких після розроблення правопорушником відповідних комп’ютерних програм виконуються цими програмами без участі людини (запуск певних вірусів, несанкціоноване «скачування» інформації тощо).

Отже, захист інформації для бізнесу важливий як у економічному, так і в правовому ракурсі.

Національна безпека – це стан захищеності життєво важливих інтересів особистості, суспільства та держави від внутрішніх і зовнішніх загроз. Наш акцент саме на понятті «національна безпека» ґрунтується на принциповому положенні про те, що інформаційна безпека співвідноситься з національною безпекою за схемою «частина та ціле». Причому інформаційний аспект національної безпеки виступає її невід’ємним компонентом. Отже, так само як інформаційна безпека не може існувати поза межами загальної національної безпеки, національна безпека не буде всеохоплюючою у випадку позбавлення своїх інформаційних векторів.

Важлива роль охорони інформації випливає з розуміння того, що:
охорона інформації є не тільки однією з головних складових національної безпеки держави, але й невід’ємною компонентною усіх інших її складових;
інформаційні стратегії в сучасних умовах набувають важливого значення під час реалізації різних моделей співробітництва або відіграють роль своєрідної „інформаційної зброї”;
руйнування та дезорганізація інформаційної інфраструктури держави прирівнюються за наслідками до застосування зброї масового знищення.

Наявна законодавча база України з питань захисту інформації в інформаційній сфері упродовж останніх років поповнилася наступними законами: „Про інформацію” [1], „Про державну таємницю” [2], „Про захист інформації в автоматизованих системах” [3], „Про науково-технічну інформацію” [4], „Про Службу безпеки України” [5], „Про міліцію” [6] тощо. Однак наше законодавство не встигає за розвитком новітніх технологій, особливо пов’язаних з розвитком комп’ютерної техніки. Тому проблеми правового регулювання боротьби з комп’ютерною злочинностю сьогодні стоять досить гостро. Кіберзлочинці настільки вміло та професійно використовують досягнення НТП, що навіть професіонали із захисту інформації приватних та державних структур, не говорячи про правоохоронців, які не є спеціалістами з комп’ютерної техніки, з труднощами вирішують поставлені завдання.

Важливе місце серед технічних каналів витоку інформації посідають акустичні. Відомо, що для людини слух є другим за інформативністю після зору. В акустичних каналах переносником інформації (мова, шуми) виступає звук, що лежить у смузі ультра (більш 20000 Гц), слухового й інфразвукового діапазонів. Найпоширенішим способом несанкціонованого одержання інформації приватного і комерційного характеру з акустичних каналів витоку стало прослуховування телефонних переговорів об’єкта та перехоплення комп’ютерної інформації. Яскравим прикладом радіотехнічного KB є перехоплення комп’ютерної інформації. Для дистанційного несанкціонованого зчитування вмісту або комп’ютера є два найбільш розповсюджені способи. Перший — прийом паразитних радіовипромінювань комп’ютера. Другий спосіб, що базується на прийомі високочастотних наведень на силову мережу через блок живлення комп’ютера, вимагає безпосереднього підключення до силової мережі і наступного надзвичайно складного опрацювання прийнятої інформації.

Існують матеріально-речовинні канали витоку інформації. Особливість цього каналу спричинена специфікою джерел і носіїв інформації порівняно з іншими каналами. Джерелами і носіями інформації в ньому є суб’єкти (люди) і матеріальні об’єкти (макро- і мікрочастинки), що мають чіткі просторові межі локалізації, за винятком випромінювань радіоактивних речовин. Необхідно підкреслити, що нелегальні методи збору інформації мають місце в дійсності і їх треба знати, хоча б для того, щоб захищати власні таємниці комерційного чи приватного характеру.

Не менш важливими є роботи з технічного захисту інформації (ТЗІ) в інформаційних системах і ЗОТ, які передбачають: 1) класифікацію за категоріями об’єктів електронно-обчислювальної техніки (ЕОТ); 2) включення до технічних завдань на монтаж ІС і ЗОТ розділу з ТЗІ; 3) монтаж ІС і ЗОТ відповідно до рекомендацій цього документа; 4) обстеження об’єктів ЕОТ; 5) технічний контроль об’єктів ЕОТ; 6) встановлення атестованих засобів захисту; 7) технічний контроль за ефективністю вжитих заходів.

Канали поширення інформації – це засоби обміну ділової та наукової інформації між суб’єктами ділових і приватних взаємин. На підставі аналізу практики боротьби з комп’ютерними злочинами та зарубіжного кримінального законодавства слід наголосити на підвищеній суспільній небезпечності цього способу, яка зумовлюється тим, що: 1) для подолання заходів інформаційної безпеки технічного чи програмного характеру потрібні спеціальні знання, специфічні навички; 2) шкода власникові заподіюється не лише у вигляді знищення або перекручення комп’ютерної інформації, але й в істотних матеріальних витратах, що зумовлюється необхідністю відновлення чи заміни системи захисту. Це й визначає доцільність виділення несанкціонованого доступу як кваліфікуючої ознаки складу незаконного втручання, передбаченого в ч. 2 ст. 361 КК України, зазначивши: «Ті самі дії … вчинені шляхом несанкціонованого доступу до комп’ютерної інформації».

Основним засобом заборони несанкціонованого доступу до ресурсів обчислювальних систем є підтвердження достовірності користувачів і розмежування їм доступу до інформаційних ресурсів, які включають наступні етапи: ідентифікація; встановлення достовірності; визначення повноваження для наступного контролю і розмежування доступу до комп’ютерних ресурсів; розмежування за системами (користувачів чи ресурсів); використання матриці встановлення повноваження (строки матриці – ідентифікатори користувачів, ресурси комп’ютерної системи); розмежування за рівнями таємності і категоріями: загальний доступ, для службового користування, таємний; парольні розмежування; кодування інформації.

Література:
1. Закон України «Про інформацію» від 02.10.1992 // Відомості Верховної Ради України. – 1992. – №48. – Ст. 650. 2. Закон України «Про державну таємницю» від 21.01.1994 р. // Відомості Верховної Ради України. – 1994. – №16. – Ст. 93 (В редакції Закону №1079-XIV (1079-14) від 21.09. 1999 р.). 3. Закон України «Про захист інформації в автоматизованих системах» від 05.07.1994 р. // Відомості Верховної Ради України. – 1994. – №31. – Ст. 286. 4. Закон України «Про науково-технічну інформацію» від 25.06.1993 р. // Відомості Верховної Ради України. – 1993. – № 33. – Ст. 345. 5. Закон України «Про Службу безпеки України» від 25.03.1992 р. // Відомості Верховної Ради України. – 1992. – № 27. – Ст. 382. 6. Закон України «Про міліцію» від 20 грудня 1990 р // Відомості Верховної Ради України. – 1991. – № 4. – Ст. 20. 7. Конституція України: прийнята на п’ятій сесії Верховної Ради України 28 червня 1996 р. із змінами від 8 грудня 2004 р.: Офіц. видання. – К.: Вид. Дім „Ін Юре”, 2006.

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы