§4.2. Общие и специальные меры профилактики хищений, совершенных с использованием интернет-технологий.
Служащие правоохранительных органов, согласно действующему законодательству, применяют в своей деятельности разные профилактические мероприятия с целью решения конкретных проблем хищений в целом, а также хищений, совершенных с применением интернеттехнологий в отдельности.
Такая деятельность, направленная на выявление и изъятие причин, которые порождают хищения и условия, благоприятствующие их совершению, имеет огромное значение для глобального предотвращения воровства и конкретных случаев хищений с применением современных технологий.Служащие правоохранительных органов в своей практической деятельности используют разные источники информации, содержащие сведения о причинах и условиях, которые способствуют совершению хищений с применением интернет-технологий, позволяющие разрабатывать и реализовывать общепрофилактические мероприятия после обработки следующих данных:
• материалов с описанием и оценкой оперативной обстановки на конкретной территории;
• информации расследованных уголовных дел;
• статистических данных;
• сообщений СМИ;
• сообщений лиц, которые оказывали конфиденциальное содействие;
• материалов административной практики;
• материалов оперативно-розыскного характера;
• сообщений компетентных лиц, писем и заявлений граждан;
• материалов проверок исходной информации;
• сведений дел оперативного учета (включая архивные);
• информации с итогами проведения отдельных мероприятий1 оперативно-розыскного и оперативно-технического характера.
Распознавание причин правонарушений и условий, которые способствовали хищениям с применением интернет-технологий осуществляется на начальной стадии общей профилактики. Устанавливая детерминанты преступности, следует принять эффективные меры, способные их устранить.
Такие меры могут реализовываться служащими ОВД, а также соответствующими государственными и общественными структурами, которые обязаны способствовать устранению причин правонарушений и условий, которые могут способствовать их совершению.
Это объясняется тем, что огромная часть причин, которые порождают правонарушения, и условий, благоприятствующих их совершению, проявляются в разных сферах деятельности государственных органов, общественных объединений, хозяйственных организаций с разными формами собственности, а потому их тяжело устранить только оперативными работниками.
Весьма интересно рассмотреть и проанализировать специализированные меры по профилактике хищений с применением интернет-технологий в отдельных зарубежных странах, таких как Германия, США и Австралия. В специальной зарубежной литературе, описывающей проблемы хищений с применением интернет-технологий, отмечено, что такие меры становятся все более актуальными в связи увеличения случаев хищений и их расширении в «географическом» отношении1.
Характерной чертой организаций, ведущих борьбу с хищениями с применением интернет-технологий в странах запада можно назвать то, что они непосредственно сконцентрированы на охране частной собственности.
Успешно разрабатываются и активно внедряются общие превентивны и организационно-технические меры с применением специальных технических приспособлений.
Технические приспособления, которые направлены на предотвращение свершения хищений с применением интернет-технологий, используют с целью обнаружения присутствия или противоправных действий злоумышленника. Их применяют с целью оперативного получения и передачи информации о попытках совершения хищений с применением интернет-технологий, что в свою очередь позволяет вовремя пресечь подобное преступление. К ним можно отнести различные системы сигнализации, которые способны подать сигнал в случае, если преступник попытается проникнуть в технические средства путем изменения состояния специальной сигнальной техники, либо изменения условий в охраняемом объекте.
Любая система защиты информации, вне зависимости от того, где она применяется, содержит, согласно специальной литературе, 4 основных элемента, каждый из которых имеет одинаково важное значение в обеспечении надежной охраны.
Охранная система не будет приносить никакой пользы до тех пор, пока все 4 элемента не будут внимательно изучены, сбалансированы и соединены. Эксперты, как правило, выделяют следующие составляющие такой системы:• передача, то есть получение выходного сигнала;
• обнаружение (микроволны, пучки излучения, ультразвук и магнитные выключатели);
• оповещение, включающее индикацию и запись сигнала;
• отклик, то есть реакция на оповещение.
Для создания надежной системы защиты информации, нужно, чтобы все датчики и передающие устройства имели точный баланс. Только в этом случае система будет эффективной.
Современные технические средства широко применяются и в РФ. Внедрение автоматизированных систем, которые созданы на базе новейших информационных технологий, могло бы предотвратить кражи информации. Однако в настоящее время отсутствует возможность установить его
повсеместно, поскольку цена такого оборудования достаточно высокая, а финансирование ограничено.
Важна не только общая профилактика преступлений, но и, так сказать, индивидуальная. С целью индивидуального предотвращения хищений с применением интернет-технологий, используются полученные данные для оказания позитивного воздействия на лиц, которые планируют реализовать преступные замыслы, однако еще не совершили конкретные действия по подготовке и реализации преступления. При этом они позволяют деформировать криминогенную направленность; ослабить ситуации, обстоятельства и условия, которые способствуют или провоцируют отдельных лиц на совершение правонарушения.
Ю. Кваша, В. Зорин, К. Сурков считают, что решение о реализации индивидуальной профилактики принимается при наличии у органа дознания информации о планировании или подготовке преступлений1.
Индивидуальное предотвращение хищений с применением интернеттехнологий может быть реализовано с помощью гласных действий, например, таких как приглашение на профилактический разговор, предупреждение о том, что противоправное поведение недопустимо, контроль поведения и прочее, и негласных - влияние через конфидентов, способствующее снижению криминогенности лица, мотивирование к отказу от противоправных деяний и влияние на участников преступной группировки с целью их разделения.
Практика показала, что особое место в профилактической работе по снижению уровня хищений с применением интернет-технологий, которую проводят оперативные сотрудники, занимают действия по разобщению преступных группировок и препятствие их формированию.
Формирование сравнительно устойчивых связей между несколькими лицами основанных на единых антиобщественных интересах, а также последующий выбор лидера является весьма опасными процессами и
нуждаются в пристальном внимании со стороны сотрудников правоохранительных органов.
Очень важно оперативно выявлять такие группы на начальных стадиях их организации, когда связи между участниками еще недостаточно укрепились, а преступные замыслы у только начинающей свое формирование общности не воплотились в жизнь.
Чаще всего такие группировки формируются среди лиц, живущих в одном районе, работающих в одном месте, имеющих общие интересы или в местах повышенной концентрации преступных элементов.
Понятно, что при выборе тактических методов влияния на группировку обязательно необходимо собрать и проанализировать разные
информационные сведения, которые отражают самые важные аспекты взаимоотношений ее участников.
Чтобы выявить причины преступлений, условий, которые способствуют их свершению и лиц, которые потенциально способны совершить хищение материальных ценностей, нужно использовать негласные силы, методы и средства.
Первым делом следует выявить такие причины и обстоятельства, способные привести к совершению краж с применением интернеттехнологий.
Обозначение конкретных причин хищений с применением интернеттехнологий и условий, которые способствовали их свершению, реализация мер по их устранению составляют основу деятельности сотрудников правоохранительных органов.
Предотвращение злодеяний и правонарушений является мощнейшим рычагом в снижении степени криминализации социума, а потому государственные структуры на всех стадиях предпринимают эффективные меры превентивной направленности.
При этом, исходя из проведенного нами исследования, большинство работников ОВД, в том числе и следственные аппараты, которые осуществляют непосредственную борьбу с преступностью, имеют слабый уровень профессиональной подготовки для реализации весьма трудоемких и непростых мероприятий по предотвращению хищений с применением интернет-технологий.
Мы считаем, что это во многом объясняется тем, что на сегодня отсутствуют конкретные и содержательные методические рекомендации по разработке и тактике предотвращения преступлений этого вида. Вместе с этим, принимая во внимание специфику и новизну краж с использованием интернет-технологий, которые тяжелее распознать, раскрыть и расследовать, необходимо подробнее остановиться на проведении исследования тех вопросов, которые касаются криминалистических, а также организационнотехнических и правовых аспектов их предотвращения.
Необходимость таких мер подтверждена и зарубежным опытом предостережения хищений с применением интернет-технологий. Многие зарубежные специалисты конкретно указывают на тот факт, что предотвратить хищения с применением интернет-технологий гораздо легче, чем потом их раскрывать и расследовать.
Опираясь на данные, полученные нами при анализе отечественной и зарубежной специализированной литературы и изданий в периодической печати, освещающих теоретические и практические вопросы борьбы с кражами, совершенных с применением интернет-технологий, мы выделили 3 основных группы мер по предупреждению преступлений, составивших единую систему борьбы с подобными социально-опасными явлениями:
1) Криминалистические
2) Правовые
3) Организационно-технические
А теперь детальнее рассмотрим каждую из этих категорий. Правовые меры предотвращения краж с применением интернет-технологий относятся к законодательным нормам, которые устанавливают уголовную ответственность за описанные выше преступные деяния.
В соответствии с ними противозаконные действия, связанные с модификацией, противоправным доступом при извлечении данных, коммерческих программ либо сопутствующих документов признаются преступлением и наказываются 5-ю годами лишения свободы или штрафом около 5 тысяч долларов, а иногда могут применяться 2 этих вида наказания одновременно, если причиненный жертве ущерб достаточно большой.
Эти же действия, которые были совершены с целью кражи частной собственности, наказываются 15-ю годами лишения свободы или штрафом около 10-ти тысяч долларов, либо одновременно и тем и другим.
Почти в каждом из штатов США были приняты подобные законодательные акты, которые стали основой для дальнейшего развития правоохранительной системы с целью разработки мероприятий по предотвращению компьютерных преступлений. На основании правовой базы в начале 80-х годов было создано федеральное законодательство США, в котором отображались методы регулирования описываемой проблемы. Это законодательство, утвержденное в 1984 году Федеральным собранием США, включало в себя первый правовой акт по борьбе с компьютерными правонарушениями («Закон об использовании электронных приспособлений, которые обеспечивают противоправный доступ к компьютерной технике и мошенничестве с использованием компьютерных систем»).
Измерение стоимости украденных (непредоставленных) услуг и материального имущества является для следствия несложным процессом, который осуществляется с использованием традиционных методов расследования хищений.
Более трудной задачей является определение стоимости информации, если факт «воровства» информации и лишения владельца его материального имущества необходимо доказать. Сложным этот процесс делает то, что специфические особенности информации как переработанной формы определенных человеческих знаний позволяет копировать ее у владельца без ее фактического изъятия.
Помимо этого, с точки зрения криминалистики, уникальным такое явление делает то, что лицо, которое не имеет разрешенного доступа к средствам компьютерных устройств, может завладеть любой информацией и сведениями, сберегающимися в памяти компьютерной техники, не применяя конкретных насильственных либо открытых уголовных действий. Информацию можно изменить, похитить или уничтожить с применением компьютерно-технических устройствТ. По нашему мнению, основная проблема здесь заключается в вопросе о том, можно ли рассматривать действия субъекта по противоправному проникновению в компьютерную систему посягательством на частную собственность.
Проанализируем отдельные положительные, по нашему мнению, организационно-технические меры предотвращения хищений с применением интернет-технологий, которые используются в зарубежных странах с эффективной законодательной системой. На сегодня меры, направленные на профилактику хищений с применением интернет-технологий производятся по следующим направлениям:
1. Достижение соответствия управленческих действий требованиям компьютерной безопасности.
2. Решение проблем технической защиты компьютерных зон и компьютерной техники.
3. Разработка нормативов анализа данных и нормативов компьютерной безопасности.
4. Проведение работы с кадрами с целью повышения компьютерной безопасности.
К примеру, национальное бюро стандартов США разработало базовые требования к безопасности, которые предъявляются к компьютерным сетям, в том числе:
• пригодность - гарантия пригодности сети для обеспечения правомерного доступа;
• доступность - гарантия того, что в сеть сможет войти только пользователь, который имеет санкционированный доступ, с целью решения санкционированных задач;
• защищенность - защита информации от недозволенного их изменения и ликвидации;
• конфиденциальность - защита информации от недозволенного раскрытия;
• безопасность передачи информации - обеспечения идентификации каждого пользователя, качества передаваемой информации, времени и длительности передачи информации.
Основываясь на вышеизложенные требования, были разработаны соответствующие меры технического контроля, которые отвечают следующим требованиям:
1. Целостность - надежность, которая гарантирует стабильную и эффективную работу механизма;
2. Проверка - возможность записи информации, имеющей значение в выявлении и расследовании попыток посягательства на компьютерные системы и прочие события, которые относятся к вопросам безопасности.
По результатам реализации этих мер на практике стало возможно:
• осуществлять контроль физического доступа к средствам компьютерной техники (СКТ);
• осуществлять контроль электромагнитного излучения СКТ;
• следить за возможностью угрозы СКТ и отмечать методом мониторинга каждую такую попытку.
Как показывает вышеприведенное, цели и базовые требования к защите данных в зарубежных странах по ряду критерий сходны с отечественными и предполагают:
• предостережение утечки, кражи, потери, искажения или изменения информации;
• ликвидация угроз безопасности личности, социума и страны;
• предостережение противоправных действий по ликвидации, модификации, изменению, копированию или блокированию информации, а также предостережение прочих форм неправомерного вмешательства в информационные системы и ресурсы;
• предоставление правового порядка функционирования информации, которая содержится в документах, как объекта собственности;
• хранение государственной тайны и секретности документированной информации;
• предоставление прав лицам к информационным процессам при создании, производстве и использовании информационных систем и технологий.
Касательно методов использования тех или других организационнотехнических мер предостережения хищений с применением интернеттехнологий специалисты выделяют 3 основные группы:
1. Технические.
2. Организационные.
3. Комплексные, которые сочетают в себе методы 2-х предыдущих групп.
Организационные меры по защите СКТ состоят из совокупности организационных мероприятий подбора, тестированию и инструктажу персонала, который учувствует в каждой из стадий информационного процесса; проектированию плана по восстановлению информационных устройств в случае, если они вышли из строя; формированию программнотехнического обслуживания средств компьютерной техники; наложение дисциплинарной ответственности на субъектов, обеспечивающих безопасность определенных СКТ; гарантирование конфиденциальности при
работе компьютерных систем; предоставлению режима физической охраны устройств; материально-техническому обеспечению и прочее.
Организационные мероприятия, как считают многие специалисты, которые занимаются вопросами безопасности компьютерной информации, представляют собой важное и эффективное средство защиты информации, являющееся фундаментом, на котором выстраивается вся дальнейшая система защиты.
Проанализировав материалы отечественных уголовных дел можно сделать выводы, что главными причинами и условиями, которые способствовали осуществлению хищений с применением интернеттехнологий стали:
1) Бесконтрольный доступ персонала к системам управления компьютеров, который используется как отдельно, так и как рабочая станция автоматизированной сети для осуществления передачи на расстоянии данных, содержащихся в первичных бухгалтерских документах при выполнении финансовых операций;
2) Отсутствие контроля над действиями персонала, который должен осуществлять защиту компьютерных систем, что дает возможность преступнику использовать компьютерную технику на свое усмотрение.
3) Недостаточный уровень программного обеспечения, не имеющего контрольной защиты, которая обеспечивает проверку правильности ввода данных и их соответствия нормативным требованиям.
4) Недостатки системы защиты с помощью паролей от недозволенного доступа к рабочим станциям, содержащих программное обеспечение, поскольку она не способна достоверно идентифицировать пользователя по его особым биометрическим параметрам.
5) За режим конфиденциальности и секретности коммерческих данных, а также ее безопасности касательно защиты СКТ от неправомерного доступа
никто не отвечает.
6) Отсутствие разделения по категориям сотрудников, которые имеют допуск к документам строгой финансовой отчетности, включая документацию в виде машинной информации.
7) Отсутствие договоренностей с персоналом о то, что коммерческая и служебная тайна, персональные данные, а также прочие виды конфиденциальной информации ни в коем случае не должны быть разглашены.
Системы, которые применяются в большинстве организаций, как правило, позволяют использовать такие меры безопасности, как парольные системы, отсутствие доступа к файлам, содержащим программы и секретную информацию, и прочие меры, которые практикуются редко, или применяются в частных случаях.
На это есть разные причины, самая главная из которых - финансовая, поскольку на установку защитных систем нужны достаточно большие материальные затраты. Помимо этого, с целью финансовой экономии для совершения различных многопрофильных операций часто используется один и тот же компьютер, а это в свою очередь увеличивает риск неправомерного доступа.
Осуществление контроля и проверки санкционированного использования компьютерных систем тоже нуждается в дополнительных материальных затратах, при этом, если на протяжении нескольких лет будут отсутствовать какие-либо происшествия, этот контроль либо станет более мягким, либо вообще перестанет осуществляться.
Для того, чтобы система безопасности от хищений с применением интернет-технологий, следует:
• внимательно изучить документацию на фирме, в организации, учреждении;
• изучить функции и уровень ответственности всех сотрудников;
• выявить потенциальные каналы утечки ценных данных;
• устранить недостатки защитной системы.
Любая организация определяет, как правило, только два варианта доступа к СКТ, которые в дальнейшем будут оказывать влияние на комплекс защитных мероприятий в целом.
В первом случае организация покупает собственную компьютерную технику, с помощью которой решает определенные задачи, являясь при этом ее единственным пользователем. Вопросы компьютерной безопасности при таком варианте будут контролироваться в достаточной степени.
Второй вариант подразумевает, что организация наряду с другими становится пользователем определенной разветвленной компьютерной сети, используемой коллективно. Это возможно в том случае, если пользователи будут разделены по времени, используя один компьютер на несколько учреждений, будет создана сетевая система в пределах организации или совместная сеть пользования с иными коммерческими, государственными или общественными учреждениями, что становится следствием объединения их источников информации, а потому многократно увеличивается вероятность хищения с применением интернет-технологий, поскольку доступ к информации будет практически неконтролируемым.
Опыт зарубежных стран дает понять, что самой эффективной мерой в этом случае будет назначение одного из сотрудников на должность специалиста, отвечающего за компьютерную безопасность (администратор по защите информационных систем) или создание специального департамента как частного, так и централизованного, в зависимости от конкретной ситуации. Если в организации будет подобная служба, то, по мнению зарубежных специалистов, риск совершения компьютерных преступлений снижается в два раза. Мы считаем, что с учетом зарубежного опыта целесообразно выделить ставки таких должностей и в отечественных организациях и учреждениях. Это мероприятие обязательно должно проводиться на масштабных вычислительных учреждениях, электронной почты, особенно если она используется коллективно, а также в банковских и финансовых организациях и учреждениях (государственных банках, концернах, финансовых компаниях и прочее). При этом мы считаем, что в финансовых компаниях должны быть созданы специальные департаменты компьютерной безопасности в пределах служб экономической безопасности , которые действуют в настоящее время, и физической защиты, чьей деятельностью должен управлять один из специально назначенных для выполнения этих функций помощника начальника службы безопасности, который имеет в своем распоряжении все необходимые социальные, финансовые, а также технические ресурсы, способствующие решению поставленных задач.
Указанные лица должны иметь функциональные обязанности, в которые будут входить обеспечение следующих мер по организации безопасности средств компьютерной техники:
1) Предоставление поддержки требований защиты СКТ со стороны руководящего звена конкретной организации.
2) Создание плана, предусматривающего комплексную защиту информации.
3) Обозначение направлений, которые будут приоритетными в защите информации, и соответствовать специфике деятельности компании.
4) Определение общей сметы затрат на финансирование системы безопасности согласно разработанному плану и утверждение ее в виде приложения к разработанному плану руководством компании.
5) Обозначение ответственности персонала организации за безопасность данных в рамках компетенций, которые им установлены, заключив соответствующие договора (контракты) между сотрудниками и компанией.
6) Разработка, утверждение и контроль точного выполнения разных инструкций, правил и распоряжений, которые регламентируют формы допуска, степень секретности информации, определенных лиц, которые допущены к работе с конфиденциальной (секретной) информацией.
7) Утверждение эффективных мероприятий по борьбе с нарушителями правил защиты СКТ. Как было выявлено на практике, самым надежным способом повышения эффективности мероприятий по охране компьютернотехнических средств можно назвать обучение и ознакомление компетентных сотрудников с используемыми в определенной компании организационнотехническими мерами обеспечения безопасности.
Помимо этого, обязательно должны быть внедрены следующие организационные меры:
1) Всем лицам, которые имеют санкционированный доступ к компьютерно-техническим средствам обеспечения информацией, необходимо определить категории допуска, то есть нужно выявить сферу рабочих интересов каждого из сотрудников, типы информации, которые им доступны, и тип разрешения данного доступа, который определяется полномочиями лица на осуществление определенных манипуляций с СКТ согласно его непосредственных функциональных обязанностей.
2) Необходимо определить административную ответственность для лиц за сбережение и правомерность доступа к информационным ресурсам, которые есть в наличии у организации. При этом ответственность должна быть назначена за каждый их вид на конкретное лицо.
3) Нужно наладить периодическую систему контроля над эффективностью защиты компьютерной информации методом реализации регламентных работ лицом, несущим ответственность за безопасность и компетентных экспертов (специалистов), привлеченных из других организаций.
4) Следует классифицировать информацию, исходя из ее важности, и дифференцировать на основании этого защитных мер, а также определить порядок ее охраны и ликвидации.
5) Необходимо организовать физическую защиту компьютерных систем, в которых хранится ценная информация (физическая охрана).
Мы считаем, что помимо внедрения организационно-управленческих мер, значительную профилактическую роль в предостережении хищений с применением интернет-технологий может играть комплекс мероприятий технического характера. К нему относятся технические способы обеспечения безопасности средств компьютерной техники, к примеру: защита от несанкционированного доступа, от стихийных бедствий и технических проблем работы, таких как пожары, отключение электричества, потопы и прочее, от хищений средств компьютерной техники, саботажа, взрывов (диверсий), резервирование самых важных средств компьютерной техники, грамотная организация коммуникационных ресурсов и сетей, внедрение охранно-пожарной сигнализационной системы и прочих рубежей охраны.
По нашему мнению, формально их можно разделить на 3 основные подгруппы, зависимо от специфики и характера охраняемого объекта:
• аппаратные;
• программные;
• комплексные.
Аппаратные методы применяются для обеспечения защиты аппаратных устройств и компьютерной техники от неблагоприятных физических воздействий со стоны злоумышленников и для перекрытия потенциальных каналов утечки секретной информации и данных, которые образуются за счет неблагоприятного воздействия электромагнитных излучений и наводок, акустиковибрационных сигналов и прочих факторов, которые мы рассматривали во 2-й и 3-ей главах.
Реализация этих методов на практике, как правило, осуществляется путем применения разных технических средств особого назначения.
К примеру обеспечение защиты информации на уровне управляющих команд заключается в:
• защите информации в случае ее передачи по разным связным каналам между пользователем и компьютерно-технической системой либо между разными устройствами;
• обеспечении прав доступа исключительно к разрешенной информации, хранящейся в компьютерных системах, и совершение с ней только правомерных операций;
При передаче информации для обеспечения защиты обычно применяются различные способы ее шифрования перед тем, как ввести ее в связной канал или на физический носитель с возможностью последующей расшифровки. На практике было выявлено, что различные способы шифрования данных позволяют надежно укрыть смысл сообщения. К примеру, в США, согласно директиве Министерства финансов в 1984 году, каждая общественная и частная организация должна была установить процедуру шифрования секретных коммерческих данных по системе DES, которую Национальное бюро стандартов официально утвердило с 1978 года.
Иной подход, предполагающий построение системы защиты к праву доступа, основывается на контроле информационных течений и разделение объектов и субъектов доступа на категории секретности (классы и степень допуска, которые учитывают полномочия пользователей и содержание информации). [50]
Перечисленные нами способы контроля позволяют использовать поток информации для чтения, если степень информационного объекта-источника отвечает или не является выше категории субъекта-получателя данных, а для записи, если уровень субъекта-источника отвечает, либо превышает степень секретности информационного объекта.[51]
А потому мы считаем, что самым эффективным мероприятием, направленным на предотвращение хищений с применением интернеттехнологий можно назвать комплексное применение разных мер предотвращения правонарушений: программных, аппаратных и организационных. К примеру, чтобы уменьшить опасность вирусного заражения на средства компьютерной техники, по мнению компетентных лиц, следует внедрить комплексные организационно-технические меры, которые по своему содержанию подлежат сокращению или расширению в зависимости от определенных ситуаций. Среди основных мер можно выделить следующие:
1) Информирование всех сотрудников организации или учреждения, которые используют средства компьютерной техники, об опасности и потенциальном ущербе при совершении вирусной атаки.
2) Избегание осуществления неофициальных связей с иными организациями, которые связаны с обменом программных данных. Запрет для сотрудников на использование на рабочем месте программных средств «со стороны» и работу с ними в компьютерных системах, расположенных в организации или учреждении. В отдельных случаях с этой целью можно создать специальное рабочее место, размещенное автономно, для тестирования подобных программных средств с целью проверки наличия в них средств, несущих угрозу вирусной атаки. Должны применяться исключительно официально распространяемые программные средства, которые содержатся на носителях машинной информации.
3) Введение запретов для сотрудников на хранение на носителях и в памяти компьютерной техники различных игр, которые представляют собой источник повышенной опасности для компьютерных систем. В случаях, когда такой запрет невозможно обеспечить, нужно создать автономное игровое место или единый игровой файл, содержащий «иммунные» средства по защите от вирусов, который будет постоянно контролироваться сотрудниками департамента компьютерной безопасности.
4) Предостережение сотрудников учреждения от применения программных средств и носителей машинной информации, которые имеют происхождение из различных учебных заведений разного уровня и профиля, а особенно предназначенных для применения в компьютерных системах компании, к примеру, для реализации работы индивидуального характера во время, свободное от основной работы. В отдельных случаях можно позволить проводить такую работу на изолированной компьютерной технике либо с соблюдением особых мер антивирусной безопасности.
5) Выделение специального стендового оборудования в тех случаях, когда в процессе работы возникает потребность применять в работе сторонние информационные компьютерные сети, которое в обязательном порядке должно быть изолировано от остальных компьютерных устройств. Каждый файл, который поступает из внешних компьютерных систем, должен проходить обязательную проверку (тестирование).
6) Создание архива копий программных средств, которые применяются в основной работе компании (важно хранить все копии операционных систем, используемые в системных программных средствах, которые необходимы для восстановления стандартного режима работы компьютеров), предостерегающие при этом несанкционированный доступ к данному архиву.
7) Регулярный просмотр хранимых в компьютерной системе программных средств, создание их архивных копий, архивных копий файлов, на которых регулярно обновляется информация, а также, там, где это дозволено, применять тип защиты «только чтение» с целью предупреждения противоправных действий с ценной информацией.
8) Периодическое проведение ревизионной проверки общих сумм файлов, с помощью их сравнивания с эталоном, который иногда хранится в зашифрованном виде с типом защиты «только чтение» (в организациях, которые имеют ярко выраженную финансовую или денежно-кредитную функцию, такую проверку следует проводить в конце каждого рабочего дня).
9) Организация отдельного стендового компьютера с ведением специального отчета для использования электронной почты. Запрет на использование программных средств, которые получены по внешним
связным каналам по электронной почте и не прошли специальное тестирование.
10) Контроль ведения журналов операторов вычислительных машин и работы на компьютерной технике. Если соответствующая запись будет отсутствовать, на ответственного за ведение журнала сотрудника следует воздействовать с помощью дисциплинарных мер.
11) Установка системы защиты данных на самых важных вычислительных машинах. Активирование на них в обязательном порядке специальных комплексных антивирусных программных систем.
12) Периодический просмотр и обновление программных средств и системы защиты от вирусов и контроль над соблюдением правил компьютерной безопасности.
13) Постоянный контроль над исполнением установленных правил защиты СКТ и применение мер дисциплинарного характера к лицам, которые сознательно либо регулярно их нарушали.
Отметим, что качественно защищенные средства компьютерной техники наименее подвержены опасности стать объектом преступного посягательства, чем те, на которых отсутствуют какие-либо средства защиты. Проанализировав последние, следует отметить, что они обеспечивают на сегодня выполнение следующих операций:
1) Присвоение защищаемым средствам идентификаторов, то есть уникальных признаков, позволяющих в дальнейшем осуществить процесс их аутентификации.
2) Аутентификация защищаемых средств, то есть проверка их подлинности путем сравнения со стандартным идентификатором.
3) Установка разных прав доступа для пользователей к информации.
4) Установка разных прав доступа пользователей на осуществление операций с информационными ресурсами, которые защищаются программными средствами.
5) Администрирование:
• определение прав доступа сотрудников к охраняемым ресурсам;
• ведение регистрационных журналов;
• обеспечение вычислительных машин системой защиты.
Регистрация событий:
• вход пользователя в систему и выход из нее;
• нарушение правил доступа к охраняемым ресурсам.
7) Надлежащая реакция на случаи, когда подлинность не установлена, а права доступа нарушены.
8) Контроль работоспособности систем защиты.
9) Обеспечение защиты информации во время проведения ремонтнопрофилактических и регламентных работ.
10) Обеспечение защиты информации в случаях аварий.
Профилактика хищений с применением интернет-технологий состоит
из рядя связующих элементов либо направлений, которые заключаются в следующем:
1) Предупреждение хищений с применением интернет-технологий в комплексе как негативного общественного явления. Такое противодействие осуществляется на социальном и социально-криминологическом уровне, при этом социальные меры являются приоритетными в общей профилактике, а в предупреждении разновидностей преступности и частной профилактике хищений с применением интернет технологий преобладают специальные меры.
2) Оперативная профилактика хищений с применением интернеттехнологий, которая направлена на прерывание преступного умысла на стадиях его формирования. Этот способ борьбы с преступниками, совершающими хищения с применением интернет-технологий характеризуется как допреступным предупреждением, так как за умысел не наказывают, так и постпреступным противодействием, когда есть уже комплексный состав неоконченного преступления. На этом этапе внедряются социально-криминологические меры.
3) Постпреступное противодействие хищений с применением интернет технологий (воспрепятствование развитию дальнейшей преступности у лиц, которые уже совершили преступления, уголовно-правовыми мерами (область раскрытия, расследования правонарушений, наказание виновных согласно уголовному законодательству). Этот элемент противодействия чаще всего реализуется на уровне конкретных краж и конкретных виновных лиц, которые совершают или уже совершили преступление.
Исходя из этого, препятствие развитию преступности в комплексе включает:
1) Оказание позитивного воздействия на лиц, которые потенциально могут быть вовлечены в преступную сферу.
2) Оказание позитивного влияния на лиц, которые уже совершили преступные действия, путем применения уголовно-правового либо другого правового принуждения.
3) Вторжение в ситуативную область преступности и отдельных правонарушений, чтобы устранить или блокировать криминогенные факторы. Это вторжение может быть распространено также и на факторы, не имеющие непосредственного криминогенного характера, но при этом определенным образом проявляются в криминогенной среде.
Это значит, что с организационно-тактической точки зрения мы имеем дело с препятствованием преступности на разных стадиях незавершенной преступной деятельности. Подобные меры (профилактические и системные) направлены на раскрытие и расследование совершенных хищений с применением интернет-технологий и криминалистических возможностей.