Экс-депутат рады рассказал о последствиях блокады Крыма для Украины
9.5. Предотвращение компьютерных преступлений Назад
9.5. Предотвращение компьютерных преступлений
Защита от компьютерных преступлений, на наш взгляд, может и должна осуществляться по трем направлениям. Первое - сдерживание потенциальных преступников. В качестве одной из мер сдерживания следует назвать разработку законодательства о компьютерных преступлениях (см. 9.4). К ним можно отнести и принятие кодексов профессиональной этики. Второе - определение мер наказания за совершение компьютерных преступлений (собственно, это является неотъемлемой частью норм о компьютерных преступлениях). Указанные меры направлены на предупреждение этих общественно опасных деяний. Однако данный вопрос выходит за рамки нашего исследования, поэтому остановимся лишь кратко на специфическом опыте развитых в компьютерном отношении стран.

Группа заключенных тюрьмы французского города Дижон, занимаясь компьютерной обработкой данных, обеспечивает ежегодный доход в 20 тыс. долл.[1]. Бюро тюрем министерства юстиции США имеет небольшую, но быстро развивающуюся службу компьютерной обработки данных, используя труд заключенных по крайней мере в шести федеральных тюрьмах штатов. Так, в тюрьме города Уолпол (штат Массачусетс) 650 заключенных работают на компьютерах и повышают свою квалификацию с помощью специалистов компании "Хонейвел информейшн системс".

Среди клиентов Бюро тюрем - министерство обороны, министерство сельского хозяйства, налоговое ведомство и др. Министерство сельского хозяйства специально для себя построило вычислительный центр в Канзас-сити (штат Миссури), чтобы быть поближе к заключенным - программистам по специальности, содержащимся в федеральной тюрьме Ливенуорт. В этой тюрьме пенитенциарная компьютерная деятельность ведется с 1975 года, причем доход за первый год составил 351500 долл., а в 1976 году вырос почти до миллиона[2].

За четырехлетний период, начиная с 1976 года, 142 заключенных получили квалификацию программистов и операторов ЭВМ. Для того чтобы быть допущенным к обучению, требовалось только желание осужденного и коэффициент интеллектуальности не ниже 110. Из этих 142 преступников 27% относились к "белым воротничкам", 48% - убийцы и банковские грабители, 17% были осуждены за торговлю наркотиками. Один из типичных для этой тюрьмы заключенных отбывал пятнадцатилетний срок наказания за вооруженное ограбление банка. До этого он неоднократно арестовывался за кражи и имел на своем счету два убийства. В Ливенуорте он считался особо опасным заключенным. Средний срок наказания, назначенного тем, кто принял участие в программе компьютерного обучения, - 17 лет, и у каждого из них в среднем по девять арестов и по шесть приговоров. Из 48 заключенных, вышедших на свободу в указанный четырехлетний период, снова попали в тюрьму шесть, один из которых - за компьютерное преступление.

В ливенуортской тюрьме вычислительный центр помещается в здании школьного типа и выглядел бы как обычное учреждение, если бы не решетки на окнах и не армейская форма персонала. Компьютерные программы, написанные заключенными, обеспечивают распределение миллиардов долларов, которыми оперирует министерство сельского хозяйства.

В тюрьмах штатов программу компьютерного обучения обычно проходят преступники из интеллигенции и с определенным положением, обеспечивающим им после отбытия наказания достаточно высокооплачиваемую работу. В 1973 году восемь лучших программистов компании "Хонейвел", хорошо поставивших обучение в тюрьмах Уолпола и Норфолка, были посланы во Фрамингхем, в исправительный центр облегченного режима, чтобы установить там оборудование своей фирмы. Все операции проводились под их руководством заключенными, администрация даже не имела ключей от дверей вычислительного центра. (Именно там в 1982 году было раскрыто одно из крупнейших компьютерных преступлений: из тюремного вычислительного центра осуществлялось руководство широкомасштабной торговлей наркотиками и организацией азартных игр)[3].

Объединенная индустриальная компания федеральных тюрем объявила, что 15% ее чистого дохода обеспечивают контракты службы компьютерной обработки данных. Заказы военно-морских сил выполняют заключенные в тюрьмах г. Алдерсона и местечка с символическим для такой деятельности названием - Остров Терминал[4]. Распоряжение о федеральных закупках N 1-5.402 от 2 декабря 1974 г., изданное министерством юстиции, требует от всех федеральных ведомств предоставлять приоритет Индустриальной компании федеральных тюрем перед любыми частными компаниями в распределении заказов на программирование и подготовку данных для ЭВМ. Агентства обязываются производить оплату по коммерческим ценам с минимальными удержаниями[5].

К сожалению, не всегда мерами сдерживания и предупреждения достигается цель профилактики преступлений. Тогда следующей линией защиты становятся меры их предотвращения. Они представляют собой активные механизмы, применяемые до совершения нарушений режимов эксплуатации ЭВМ, затрудняющие и предотвращающие действия преступников по преодолению защиты ЭВМ. В компьютерных системах логические пароли являются четко выраженными примерами таких мер предотвращения. Однако невозможно разработать физические и компьютеризованные системы защиты, которые бы полностью предохраняли от посягательств. И по этой причине, согласно достоверным наблюдениям, не существует абсолютно надежных систем защиты, а имеются системы только с относительной степенью надежности защиты. И все же рассмотрим их подробнее.

Начнем с административно-организационных мероприятий, под которыми подразумевается соответствующее территориальное расположение зданий вычислительных центров (ВЦ), а также размещение в них отдельных узлов ЭВМ, терминалов и коммутационных центров, организация охраны территории ВЦ, подбор и проверка обслуживающего персонала.
При выборе территории для строительства ВЦ должно учитываться расстояние от него до таких специальных служб, как милиция и пожарная охрана. При сооружении ВЦ применяется специальная конструкция зданий. Материалы, используемые при строительстве, должны иметь повышенную сопротивляемость против механического разрушения, а также определенные теплоизоляционные свойства с учетом возможности возникновения пожара в помещении.
Для предотвращения утечки информации с помощью регистрации электромагнитного излучения аппаратуры ЭВМ, выбирается соответствующая площадь огражденной и охраняемой территории ВЦ, а в ряде случаев помещения с размещенной в них аппаратурой экранируются.
Современные методы автоматизированной обработки информации все же предусматривают участие человека в этих процессах, однако желательно количество обслуживающего персонала ВЦ максимально сокращать. К работе с особо важной аппаратурой, например терминалами, допускается только строго ограниченный круг сотрудников. Для контроля доступа используются системы автоматической проверки пропусков, различные идентификационные системы.
Для аппаратуры обработки данных, хранилищ носителей информации и программ, размещения персонала, а также приема посетителей отводятся помещения, изолированные от аппаратных. Особое внимание уделяется расположению носителей информации и библиотеки программ. Как правило, для этих целей используются специально охраняемые помещения, доступ в которые имеет определенный ограниченный круг сотрудников. Проводится обязательная регистрация приема и выдачи носителей информации.
Значительное внимание уделяется подбору обслуживающего персонала ВЦ, особенно на такие ответственные должности, как системный программист, заведующий информационным банком. Уполномоченные по защите информации, которые введены в последние годы в штат ВЦ в США и ФРГ, инструктируют всех сотрудников о правилах обеспечения секретности данных и осуществляют постоянный контроль за деятельностью обслуживающего персонала и выполнением обязательных правил соблюдения секретности.
Наряду с такими оборонительными мерами, как использование вооруженной охраны ВЦ, в современной практике широко применяются автоматизированные контрольно-пропускные пункты, с помощью которых осуществляется проверка права доступа лица на данную территорию или в помещение. Кроме операций по реализации этой основной функции, в ряде систем проверки доступа предусматривается автоматическое документирование, которое предполагает регистрацию времени прохода, попыток прохода в неурочное время, случаев отказа в допуске и набора, например, неправильных кодовых комбинаций и т. д.
В зависимости от степени секретности ВЦ используются ручные, автоматические или полуавтоматические системы контроля доступа. При организации контрольно-пропускных пунктов первого типа наличие необходимых документов у сотрудников и посетителей и их подлинность проверяются служащими охраны.
В системах второго типа операции по проверке подлинности предъявляемых пропусков и идентификации личности владельцев документов происходят автоматически. По мнению зарубежных специалистов, наиболее эффективны полуавтоматические системы контроля доступа, в которых операции по проверке санкционирующей информации осуществляются автоматическими системами, а идентификация личности, предъявляющего эти данные, проводится служащими охраны.
Учитывая достаточно низкую интенсивность прохода персонала и посетителей на территорию ВЦ, на их контрольно-пропускных пунктах чаще всего используются централизованные системы контроля доступа, обязательными элементами которых являются центральный пульт управления, в ряде случаев с применением телевизионных устройств, а также центральный компьютер.
В последние годы в системах проверки контрольно-пропускных пунктов ВЦ все шире используются так называемые многоцелевые пропуска, которые содержат по сравнению с обычными идентификационными документами большой объем данных об их владельцах, а именно: фамилию владельца; табельный номер; время работы; подразделение, в котором данный сотрудник работает; образец личной подписи и фотографию владельца и т. д.
На особо секретных ВЦ применяются системы контроля доступа с пропусками, на которые данные нанесены в закодированном виде. Одним из основных видов таких пропусков являются так называемые ключевые карты с магнитным кодированием данных с помощью следующих способов: намагничивание определенных участков карты; нанесение слоя с однородно распределенными магнитными частицами, ориентированными определенным образом и образующими идентификационный знак; формирование ферромагнитных зон различной полярности; введение в структуру магнитных элементов.
В системах проверки доступа, связанных с запирающими устройствами дверей таких помещений ВЦ, как аппаратные, хранилища носителей информации и т. д., наиболее часто используется санкционирующая информация в виде кодовой цифровой комбинации. Самые простые устройства данного типа - замки с электронным управлением. Для набора кодовой комбинации предусматривается соответствующая клавиатура. В более сложных системах наряду с проверкой правильности набора кодовой комбинации автоматически контролируются темп нажатия кнопок клавиатуры и время всей операции набора цифрового кода.
Определяющее значение для обеспечения защиты информации в компьютерных системах имеет контроль доступа к терминалам ЭВМ, особенно в системах коллективного пользования с разветвленной сетью периферийных оконечных устройств. Доступ пользователей к терминалам контролируется автоматически с помощью паролей, кодовых комбинаций и т. д.
Более высокий уровень защиты от неправомочного доступа к терминалам обеспечивают системы контроля, принцип действия которых основан на автоматическом сравнении личной подписи пользователя с образцом, данные о котором предварительно вводятся в ЭВМ. Идентификация почерка осуществляется двумя основными способами: анализ и сопоставление статических или динамических характеристик подписи.
В рамках первого способа производится автоматизированный анализ таких характеристик почерка, как стиль и геометрические признаки написания букв. Второй метод предусматривает анализ следующих динамических характеристик личной подписи: колебания давления пишущего инструмента на соответствующую поверхность, скорость и ускорение при начертании отдельных букв.
Обязательным элементом таких систем контроля доступа является преобразователь перемещения пишущего инструмента или силы его давления на поверхность в соответствующие электрические сигналы, которые затем в цифровом виде передаются в ЭВМ для анализа и сопоставления с информацией о характеристиках контрольного образца подписи, хранящейся в специальных файлах. В настоящее время в основном применяются системы идентификации, основанные на проверке динамических характеристик личной подписи пользователей.
Одним из перспективных направлений считается использование в целях проверки доступа пользователей к терминалам систем автоматической идентификации на основе анализа отпечатков пальцев. Такие системы пока дорогостоящи, что обусловливает в настоящее время реальную перспективу их применения только на особо крупных и важных ВЦ.
На ВЦ предусматриваются определенные меры по защите выходной информации ЭВМ. Распечатки из печатающих устройств направляются непосредственно в специальные закрытые коробки. Пульты и печатающие устройства располагаются с таким расчетом, чтобы выводимые на них данные были бы видны только непосредственно операторам, обслуживающим эти устройства.
Так как один из распространенных способов хищения информации - восстановление данных путем чтения их остатков, особое внимание уделяется процессу стирания информации. С этой целью используют автоматизированные системы очистки данных, которые предусматривают запись даты и специальных знаков, обеспечивающих автоматическое стирание информации через определенное время.
Административные мероприятия по защите информации на ВЦ также предусматривают организацию отчетности и системы хранения документов. Все входящие и выходящие документы тщательно проверяются, регистрируются, документируются сроки поступления, обработки и отправки материалов. Специальные меры безопасности также предусмотрены при обработке на ЭВМ особо секретных материалов.
Основным видом контрольных процедур, цель которых также профилактика компьютерных преступлений, является проверка аппаратного и программного обеспечения с помощью специальных тестов. Для проверки основных системных параметров применяют дубликаты программ.
Значительное место в комплексе мероприятий по защите информации на ВЦ занимает и кодирование данных. В компьютерных системах обработки информации чаще всего используется для этого блочный рециркуляционный шифр. В системах коллективного пользования эффективно применяются пароли и справочники паролей. Кодирование программ позволяет своевременно обнаружить любые неправомочные изменения, внесенные в них.
Как одно из перспективных направлений зарубежные специалисты отмечают программные методы защиты информации в компьютерных системах коллективного пользования. По назначению и виду выполняемых функций эти методы можно подразделить на следующие основные группы: защита массивов информации; защита программ пользователей; защита операционных систем; защита отдельных подсистем ЭВМ; защита коммуникационных сетей ЭВМ.
Для защиты массивов данных применяются специальные операционные системы, работающие на основе паролей или кодов секретности. Более совершенный метод - это использование так называемых программ назначения грифа секретности, с помощью которых осуществляется автоматическая проверка допуска пользователя к хранящимся данным с определенной степенью секретности.
Наиболее эффективным методом защиты информационных массивов считается в настоящее время организация многоуровнего иерархического разделения данных по степеням секретности с соответствующей проверкой допуска пользователей. При такой системе защиты пользователь имеет доступ только к тем информационным уровням, данные о которых содержатся, например, в его персональном коде. Современные системы защиты этого типа насчитывают до 32 уровней секретности информации. Однако пока такие системы достаточно сложны и дороги, поэтому использование их ограничено наиболее крупными и секретными ВЦ.
Защита программ пользователей с помощью разделения памяти на отдельные секторы является отличительной особенностью ЭВМ второго поколения. В большинстве типов ЭВМ третьего поколения для аналогичных целей используются аппаратно-программные методы разделения памяти на отдельные сегменты в сочетании с режимом привилегированного состояния управляющей программы. При реализации этих методов каждому сегменту памяти присваивается код защиты, который сравнивается с кодом запроса.
Учитывая, что защита информационных массивов, программ пользователей и памяти обеспечивается операционной системой ЭВМ, предохранение последней от неправомочного доступа имеет первостепенное значение для защиты информации в целом. Для этих целей также используется многоуровневая иерархическая структура организации операционной системы. Чаще всего структура системы содержит три уровня, первый из которых представляет собой ядро, второй - привилегированные системные программы, третий - программы пользователей.
Методы, применяемые для защиты от несанкционированного доступа в информационные банки, зависят от принципа организации последних. Так, при сетевом подходе к организации структуры информационных банков для защиты данных используются возможности языков описания и обработки данных.
Кроме того, в этой области находят применение различные механизмы блокировки, специфицируемые в языке описания данных, а также специальные коды в прикладных программах обработки данных, записываемых с помощью языков обработки информации.
В последние годы сформировалось новое перспективное направление в области защиты данных в информационных компьютерных системах, которое основывается на использовании так называемого ядра защиты. Эта система сочетает в себе методы аппаратной и программной защиты и обеспечивает: контроль циркуляции данных; блокировку попыток пользователя, имеющего высшую форму допуска, ввести данные с высшим уровнем секретности в массивы с более низкой степенью секретности; управление доступом пользователя к информационным массивам согласно его допуску и уровню секретности данного массива[6].
С созданием крупных вычислительных систем в составе сотен тысяч ЭВМ и сетей телекодовой связи все острее становится проблема их защиты от несанкционированного использования. К числу наиболее значительных таких случаев, отмеченных за последнее время, относят попытку выкрасть через автоматизированную систему Объединенного банка Швейцарии 82 млн. франков (54 млн. долл.).
По данным ассоциации страховых компаний Франции, в 1986 году на фирмах этой страны произошло не менее 15 тыс. несанкционированных включений в автоматизированные системы, причем примерно в 70% случаев правонарушителями были служащие самих фирм. В докладе, подготовленном фирмой "Куперс энд Лайб-ранд", отмечается, что надлежащую защиту от несанкционированного использования имеют автоматизированные системы лишь одной из каждых 20 западногерманских фирм. Предполагают, что члены любительского клуба вычислительной техники "Хаос" (Гамбург, ФРГ) неоднократно и незаконно вторгались в автоматизированную сеть отдела космической физики НАСА, получая таким образом доступ к закрытой информации.
К слабым сторонам современных средств защиты от несанкционированного использования информации специалисты относят, в частности, саму ее организацию, одним из недостатков которой является, например, использование легко расшифровываемых парольных кодов. Существенное повышение эффективности защиты могут дать соответствующим образом составляемые операционные системы ЭВМ. В США действует система классификации операционных систем по четырем категориям от "А" до "Д", причем к категории "Д" относятся системы с наихудшей степенью защищенности. Всего несколько современных операционных систем коммерческого назначения обеспечивают степень защищенности выше категории "С".
Операционные системы категории "С" после ввода пользователем парольного кода не ограничивают его доступ к разнообразной и разнотипной информации, в связи с чем ряд производителей вычислительной техники осуществляет перезапись отдельных частей своей операционной системы с целью доведения ее до категории "В", в которой после идентификации пользователя система контролирует его доступ лишь к определенной информации. Считают, что членам клуба "Хаос" удалось ввести в автоматизированную сеть файл, в котором регистрируются парольные коды пользователей, благодаря чему члены клуба получают доступ к различным частям этой сети. Такой доступ затруднен в операционных системах категории "В", где каждый файл имеет свой гриф секретности (для служебного пользования, секретно и т. д.). При этом после ввода парольного кода каждый файл идентифицируется операционной системой, прежде чем происходит его перенос. ЭВМ с такой операционной системой может быть запрограммирована, например, на санкционированный перенос файлов лишь в рабочее время, только в пределах данного учрежденческого подразделения и т. п. Кроме того, после идентификации каждого файла фиксируется кем, когда и для каких целей он применялся.
Для получения несанкционированного доступа правонарушители пользуются, в частности, ошибками и неточностями в операционных системах, что практически вполне возможно ввиду наличия в системах до 6 млн. строк машинного кода. Поэтому операционные системы, которым присваивается категория "В", подвергаются тщательной проверке на надежность и эффективность предусмотренных в них блокировок и других мер защиты, а после всесторонних испытаний система может быть переведена в категорию "А".
В настоящее время в категории "В" насчитывается лишь несколько операционных систем, поставляемых отделениями фирм - "Интернэшнл бизнес машинз" и "Америкэн телефон энд телеграф" для государственных учреждений. Фирма "Гоулд" реализует специальный вариант операционных систем "Юникс", относящийся к категории "С", а еще более защищенная версия "Малтикс" предлагается фирмой "Хонейвел", которая выпускает единственную операционную систему "Скомп" категории "А", отличающуюся, однако, большим неудобством практического использования.
В ближайшие годы ожидается создание большого количества операционных систем категории "В", а пока в системы внедряется ряд усовершенствований. Так, во многих операционных системах вместо стирания информации на магнитных дисках после обращения к ней пользователя стирается лишь наименование файла, что предотвращает затем несанкционированное пользование им, а сама информация стирается с поступлением нового файла со своим наименованием и при полном заполнении магнитного диска. Правонарушитель может произвести выборку файла со стертым наименованием с помощью программы поиска информации на магнитном диске, присвоить ему собственное наименование и затем пользоваться поступающей в файл информацией. Для исключения такой возможности в некоторых операционных системах предусмотрено стирание наименования файла вместе с его содержимым.
С повышением защищенности оперативной системы увеличивается количество используемых в ней кодовых признаков, парольных кодов и проверок. По некоторым оценкам, при такой операционной системе в ЭВМ циркулирует лишь 70% данных, а остальной объем обмена составляют средства защиты и протокольные параметры. Последние снижают в целом производительность ЭВМ и становятся сами уязвимыми. Так, правонарушитель, зная кодовые признаки, может подделываться под средства защиты операционной системы и получать таким образом доступ к персонифицированным файлам или вводить в ЭВМ свои собственные файлы. Специалисты считают, что для исключения этого в операционные системы и информационные каналы необходимо внедрять средства и методы криптографии.
По мнению специалистов, принятый в 1987 году закон о защите вычислительной техники от несанкционированного использования создал определенный барьер для Национального агентства безопасности США, которое стремится ввести в качестве обязательных свои стандарты на средства защиты от несанкционированного использования для всех национальных компаний и организаций. В этом усматривается опасность получения агентством тайного доступа к частной информации, поскольку разрабатываемые им средства и методы защиты секретны. Соображения секретности обусловливают также разнородность и разнотипность средств и методов защиты, разрабатываемых в США, Англии и ФРГ, что сказывается на международном обмене информацией и усложняет аппаратуру международных сетей телекодовой связи[7].
Особо надо сказать об "электронном смоге", как наиболее трудно контролируемом способе хищения информации. Специалисты почтового ведомства Голландии провели исследования возможностей перехвата сигналов, излучаемых видеоиндикаторной аппаратурой ЭВМ, в которой происходит усиление слабых импульсов до сотен тысяч вольт. Кроме возможного вредного воздействия на живой организм, такие импульсы, с учетом современной техники восстановления пропадающих импульсных сигналов, могут быть зарегистрированы на расстояниях до нескольких сотен метров.
Действующее в Англии законодательство по электромагнитной совместимости распространяется в основном на недопустимые уровни излучений, создаваемые незаконными радиопередатчиками и электрическим оборудованием, в том числе электродвигателями, но не предусматривает контроль паразитных излучений в земную атмосферу, которые образно называются "электронным смогом". Имеются также рекомендации в стандарте "В 6526" на ограничения уровней излучения ЭВМ и автоматизированной учрежденческой техники, при соблюдении которых дальность пеленгации радиоизлученных бытовых и учрежденческих ЭВМ не будет превышать соответственно 10 и 30 м.
Стандартом "905", принятым в Англии в 1969 году, введены примерные требования на помехоустойчивость бытовых телевизионных приемников. Подобные стандарты имеются на электрическое оборудование, включая взвешивающие устройства. Международный специальный комитет по радиопомехам выработал рекомендации, аналогичные по содержанию рекомендациям "BS 6527", а Европейский комитет по электротехнической стандартизации должен был представить на рассмотрение Европейского парламента обязательные нормы на допустимые уровни радиоизлучений различной аппаратуры, которые в случае принятия и утверждения будут внедряться, как показывает практика, в течение 18 месяцев. Нормы на допустимые электрические помехи уже введены в законодательном порядке с 1984 года почтовыми ведомствами США и ФРГ.
Министерство торговли и промышленности Англии, в чьем ведении находится проблема радиопомех, вырабатывает стандарты на электромагнитную совместимость с привлечением фирмы "Электрикал рисерч ассошиэйшн текнолоджи", имеющей заказ от министерства обороны на изучение проблем помехозащиты. Специалисты этой фирмы установили, что уровни излучений, создаваемых большинством бытовых ЭВМ, значительно превышают нормы, предусмотренные стандартом "BS 6527".
Одним из серьезных примеров воздействия помех является гибель в 1984 году в ФРГ истребителя "Торнадо", причиной которой оказался его пролет вблизи мощных радиопередатчиков широковещательных радиостанций. Специалисты считают, что излучения этих радиопередатчиков вызвали сбои в ЭВМ системы управления полетом самолета. Существенное воздействие корабельных радиолокаторов на телевизионную и звукозаписывающую аппаратуру зафиксировано при работе групп телевизионных и радиовещательных компаний на борту кораблей, участвовавших в англо-аргентинской войне на Фолклендских (Мальвинских) островах. Это воздействие сказывалось на качестве записываемого изображения и звука. Запись сопровождалась сильными периодическими помехами при круговом сканировании корабельных радиолокационных антенн и выгоранием транзисторных цепей в магнитофонах в результате сильных наводок в проводах цепей питания и межблочных соединений.
Другой пример: при экспериментах с двумя маломощными радиопередатчиками, проведенных компаний "Би-би-си" близ Шекспировского театра в Стратфорде-на-Эвоне (для проверки возможности строительства радиостанции с шестью мощными радиопередатчиками), произошло нарушение машинных программ управления осветительным оборудованием театра, а также стирание информации в трех электронных пишущих машинках.
Эффективными средствами помехозащиты продолжают оставаться замкнутые экранирующие "клетки Фарадея" и экраны из металлической фольги. Так, экраны из алюминиевой фольги в передатчике полицейской радиостанции позволили исключить помехи, которые она создавала находящейся в 30 км радиоастрономической обсерватории Джодрелл-Бэнк (Великобритания).
Фирма "Дейта сейф" предлагает специальные шумовые радиопередатчики, которые размещаются рядом с вычислительной техникой и маскируют создаваемые ею излучения, исключая несанкционированный доступ к информации. Однако такие радиопередатчики являются источником "электронного смога"[8].
Итак, хотя способы совершения компьютерных преступлений достаточно хитроумны, имеется немало возможностей для их предотвращения.

________________
[1] См.: Parker D. В. Op. cit. P. 112.
[2] См.: Hearing before the Subcommittee on criminal justice of the Committee on the judiciary US Senate. 96th Congress, second session. Febr. 28. 1980, Wash. 1980. P. 83-84. (Далее - Hearing SCJ); Parker D. B. Op. cit. P. 112.
[3] См.: ParkerD. B. Op. cit. P. 111-114.
[4] Terminal (англ.) - конечный пункт, а также технический термин, обозначающий пункт ввода и вывода данных из ЭВМ.
[5] См.: Hearing SCJ. Р. 83-84.
[6] См.: ВТА Burotechnik. 1980. Juni. S. 625 - 626; Polizei. 1980. Sept. S. 298 - 300.
[7] См.: The Economist. 1988. Jul. 9. P. 87.
[8] См.: New Scientist. 1988. Vol 118. N 1607. P. 34-38.

Док. 565979
Опублик.: 01.06.09
Число обращений: 0

  • Проблемы компьютерного права

  • Разработчик Copyright © 2004-2019, Некоммерческое партнерство `Научно-Информационное Агентство `НАСЛЕДИЕ ОТЕЧЕСТВА``