Рефераты. Информация как предмет защиты

Наблюдение, как способ добывания информации, относится к эффективным средствам добывания и, по-прежнему широко используется, хотя бы уже потому, что оснащается новейшими техническими средствами.

4.2.6. Хищение.

Хищение - умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией. Этим незаконным способом в условиях рыночной экономики широко пользуются злоумышленники как для личного обогащения (кража денег, ценных местах, дорогостоящего имущества и техники), так и для получения коммерческих секретов, связанных с производством и реализацией товаров народного потребления. Естественно, завладение информацией путем хищения проводится скрытно (тайно) от окружающих.

Зачастую хищение обусловливается определенными, удобными для этого условиями.

- 10 % людей никогда не воруют, ибо это не совместимо с их моралью;

- 10 % людей воруют при каждом удобном случае, при любых обстоятельствах;

- 80 % людей, как правило, честные, за исключением тех случаев, когда предоставляется случай украсть.

Теория эта верна и в наших условиях, ибо законы психологии универсальны. Воруют все, что плохо лежит. Вот один из примеров нашей действительности. "Из Лондона в "Шереметьево-2" в адрес АО "Международная рынка" прибыла сигнальная партия компакт-дисков нового альбома певицы Валерии. Но на таможенном складе упаковки с компакт-дисками были вскрыты и часть их похищена. По мнению специалистов, компакт-диски поступают на российский "пиратский рынок", "Международная книга" понесет материальные убытки". (Вечерняя Москва. "Украли симфонию"). Воруют и людей. Похищение человека - тайное, насильственное, против воли индивидуума, перемещение физического лица из привычной среды обитания в место, где его права и свобода незаконно существенно ограничиваются - нередко осуществляется с целью завладения имуществом, деньгами или документами. Руководство американской компании "Cast Equipment" в Кливленде заметило, что заказы фирмы резко упали. Оно наняло частных детективов, ибо чувствовало, что дело нечисто. Пинкертоны обнаружили, что бывшие служащие при увольнении "прихватили" (украли) с собой секретную коммерческую и техническую документацию и открыли собственное дело.

Особую опасность представляют хищения для автоматизированных систем обработки информации. Так, "программист одного из ВЦ, обслуживавшего банки, так составил программу начисления процентов по вкладам, что исчисленная сумма округлялась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округляемой суммами программой прибавлялась к текущему счету программиста. К моменту разоблачения сумма созданного таким образом вклада приближалась к 1 млн. долларов". Большое распространение получило хищение программных средств с целью их использования в своих интересах. По заявлению американских специалистов, эти хищения приняли характер эпидемии: на каждую законную копию программ, имеющую сколько-нибудь широкое распространение, существует, по меньшей мере, четыре копии (а, по некоторым данным, 10 и более), полученные незаконным путем

Агентство "Рейтер" в марте 1987 года сообщило, что со счетов автомобильной компании Фольксваген бесследно исчезли 260 млн. долларов.
Эти примеры подтверждают размах хищений. Более того, "электронный грабеж" в последнее время приобретает организованную форму: "хаккеры" (электронные грабители) в ФРГ уже выпускают собственные журналы и книги (например, DAS HACKER HACKBUCH - 1985 г.), в которых открыто обмениваются опытом несанкционированного проникновения в компьютерные сети. Воруют документы, воруют продукцию, воруют дискеты, воруют ключи и коды секретных сейфов и хранилищ, воруют пароли и шифры и т.д. и т.п. Проявляя огромный интерес к космической технике и технологии ее изготовления в России, американское космическое ведомство "... еще несколько лет назад намеревалось выкрасть кое-что из этого...". Этот факт подтверждает, что хищение осуществляется на любом уровне, вплоть до государственного.

4.2.7. Копирование.

Энциклопедическое определение копии - (от лат. copia - множество) - точное воспроизведение, повторение чего-либо, повторение оригинала.
В практике криминальных действий копируют документы, содержащие интересующую злоумышленника информацию; копируют технические носители; копируют информацию, обрабатываемую в АСОД; копирую производимую продукцию. Копирование документов различного назначения - это процесс изготовления копий с оригиналов. В части документов находят распространение следующие способы копирования: светокопирование, фотокопирование, термокопирование, электрофотографическое (ксеро) и электронное копирование. Приводем высказывание одного из сотрудников фирмы General Motors: "Когда я работал в "Шевроле", - рассказывает он, - с копией полной программы фирмы "Форд" по маркетингу, на следующий год ко мне зашел один из наших сотрудников, который уверял, что эти копии распространяются по всей корпорации. Я удивился, но позже узнал, что у нас принято добывать информацию о конкурентах". Второй пример: один из служащих кондитерского предприятия "Зухард Таблер" снял копии некоторых рецептов и попытался продать их нескольким иностранным посольствам. Директор фирмы так прокомментировал этот факт: "Можно украсть рецепт, но нельзя украсть огромный опыт, который необходим, чтобы приготовить продукт».

В части технических носителей можно рассмотреть следующие способы копирования дискет. "Основным признаком, по которому все способы копирования дискет можно разделить на три группы, является способ получения информации о параметрах формата дискеты. Копирование дискет с определенной логической структурой заключается в последовательном считывании секторов с дискеты оригинала и последующей их записи на дискету-копию. Объектами копирования в АСОД являются программные средства и конфиденциальная информация (данные). Фирма "Британская энциклопедия" возбудило уголовное дело против трех операторов своих ЭВМ, обвиняя их в том, что они скопировали с магнитных носителей имена около 3х миллионов наиболее "ценных" заказчиков и продали их постороннему лицу. В АСОД копируют не только программы и данные, копируют и информацию, выдаваемую на средства отображения индивидуального и коллективного пользования, обрабатываемую и выдаваемую в реальном масштабе времени.

По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации, неправильным использованием ЭВМ и неполадками в их работе, составили в странах Западной Европы около 60 млрд. долларов. По их прогнозам, 9,8 % этого ущерба является следствием не столько прямых ограблений, сколько информационного шпионажа.


4.2.8. Подделка (модификация, фальсификация).

В условиях конкуренции подделка, модификация, имитация приобретают все большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; подделывают письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры, продукцию и т.п. Известно, что даже незначительная модификация программ в АСОД может обеспечить злоумышленнику возможность несанкционированного получения конфиденциальной информации. По подложным документам возможно получение не только денежных сумм, но и продукции, элементов, материалов, представляющих для злоумышленника коммерческий интерес.

Беспрецедентен случай фальсификации и фабрикации документов, призванных скомпрометировать представителей высшего советского командования фашисткой разведкой, приведшие к обезглавливанию Красной Армии в 30-х годах. Подделка продукции может принести огромный материальный ущерб. Подделка так порой имитирует настоящую продукцию, что нередко даже самим специалистам трудно установить, где фальшивка, а где подлинник. Дело в том, что подпольные фирмы налаживают производство подделок по той же технологии, с использованием тех же узлов, что и компания с мировым именем. Начало подпольному производству дают шпионы, которые крадут не только секреты, но по подложным документам получают важнейшие узлы и компоненты изделий. Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации (дезинформации), применения ложного удостоверения личности для получения санкционированного доступа к охраняемым сведениям, не только при непосредственном общении, но и при общении в системах связи и АСОД. В АСОД к проблеме подделки, кроме того, относят, в частности, такие злонамеренные действия, как фальсификация - абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах; маскировка - абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений. Не меньшую опасность в вопросах подделки представляют компьютерные вирусы, способные со злоумышленной целью модифицировать программы, наносящие определенный ущерб предприятию в его коммерческой деятельности.


4.2.9. Уничтожение.

В части информации особую опасность представляет ее уничтожение в АСОД, в которых накапливаются на технических носителях огромные объемы сведений различного характера, многие из которых очень трудно изготовить в виде немашинных аналогов. В АСОД, к тому же, находится в интегрированных базах данных информация разнообразного назначения и различной принадлежности. Служащие фирмы СДС проникли на вычислительный центр по выпуску химической продукции и уничтожили с помощью компактных магнитов данные на магнитных лентах, причинив ущерб фирме в 100 тысяч долларов.

Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование "логическая бомба". Эти вирусы уничтожают информацию в зависимости от определенных логических и временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе при попытке работы с двумя дискетами мгновенно самоуничтожались записанные на них программы, на разработку которых ушло 7000 часов и затрачено 15 тысяч долларов.

В преступных руках оказываются эффективные средства уничтожения источников информации и даже объектов конфиденциальных интересов. Пластиковые бомбы, портативные ручные гранаты, различные взрывные устройства прямого действия и дистанционно-управляемые, позволяющие осуществить преступные замыслы. Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным (минирование со срабатыванием по времени или по сигналу управления), так и открытым. Известен случай использования в целях уничтожения конкурирующей фирмы ручного армейского гранатомета в дневное время на свободном открытом пространстве. На Кутузовском проспекте в Москве был совершен выстрел по окнам фирмы некоего Гриценко. По неопытности злоумышленник не попал в окна, а стенной промежуток между окнами. Взрыв серьезного ущерба не принес. Не исключается использование почтового канала для доставки "почтовых сюрпризов". Секретарь военного атташе Британского посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой бандероли.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.