Скачиваний:
104
Добавлен:
15.02.2016
Размер:
1.88 Mб
Скачать

3.3. Информационная безопасность

Исторические аспекты возникновения и развития.

Информационная безопасность– состояние защищенности информационной среды общества от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Объективно категория “информационная безопасность” возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

I этап – до 1816 года – характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап – начиная с 1816 года – связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап – начиная с 1935 года – связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап – начиная с 1946 года – связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап – начиная с 1965 года – обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап – начиная с 1973 года – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей – хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы.

VII этап – начиная с 1985 года – связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Основные угрозы современных сетевых коммуникаций.

Основными угрозами современных сетевых коммуникаций являются попытки несанкционированного доступа к операционной системе (ОС), сопровождающееся, как правило, внедрением и несанкционированным запуском на исполнение различных программ (вирусов, программы-рекламы, программы “теневого” копирования личной информации и т.п.).

Совершенно точных определений компьютерных вирусов не существует, однако эти объекты можно определить следующим образом.

Что такое компьютерный вирус?

Очень доходчивое объяснение этому объекту предложил известный российский компьютерный вирусолог Д.Н. Лозинский на примере клерка, работающего в офисе исключительно с документами.

Представим себе аккуратного клерка, который приходит на работу и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день. Каждое задание написано на отдельном листе. Клерк берет верхний лист, читает указания руководителя, пунктуально их выполняет, после этого выбрасывает «отработанный» лист в мусорную корзину и переходит к следующему листу.

Предположим, что некий злоумышленник тайком пробрался в этот офис и положил в середину стопки с заданиями лист, на котором написано следующее: «Переписать этот лист 2 раза и положить копии в стопки заданий соседей».

Что сделает аккуратный и добросовестный клерк? Дважды перепишет лист, положит его соседям на стол, уничтожит оригинал и перейдет к выполнению заданий следующего листа стопки, т.е. продолжит выполнять свою настоящую работу, Что сделают соседи, являясь такими же аккуратными клерками, обнаружив новое задание? То же, что и первый: перепишут его по 2 раза и раздадут другим клеркам. Таким образом, в офисе уже будут предусмотрены для выполнения четыре копии первоначального документа, которые и дальше будут копироваться и раздаваться на другие столы.

Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а аккуратным клерком – компьютер. Так же, как и клерк, компьютер аккуратно выполняет все команды программы (листы заданий), начиная с первой.

Компьютерный вирус – программа, как правило, скрывающаяся внутри другой программы, обладающая способностью воспроизводить себя и “дописываться” к другим программам (“заражать” их без ведома и согласия пользователя), а также выполняющая ряд нежелательных действий на компьютере.

Зараженные программы или внешние носители с модифицированными файлами сами становятся источниками вирусов и заражают другие объекты. Помимо заражения вирусы могут выполнять некоторые побочные действия, как безвредные (например, высвечивание на экране некоторого сообщения или воспроизведение какой-либо мелодии), так и злостные (уничтожение информации на носителях, замедление выполнения программ и т. д.). Как правило, причиной заражения является использование на компьютере случайно полученных файлов (в последнее время централизованным «поставщиком» вирусов стал Интернет), которые могут быть инфицированы вирусом. В начальной стадии заражения действие вируса может быть практически незаметно для пользователя. Однако через некоторое время одни программы перестают работать, другие – начинают работать неправильно, скорость выполнения программ снижается, на экран выводятся посторонние сообщения и т.п. К этому времени, как правило, многие используемые программы оказываются зараженными, а возможно и испорченными. Велика вероятность того, что в процессе работы через локальную сеть (при ее наличии) или с помощью дисков вирус распространится на другие компьютеры. Такой спонтанный процесс распространения вирусов называют «вирусной эпидемией».

Появление программ-вирусов обусловлено массовостью компьютеров, а также распространенностью стандартных операционных систем для них.

Существуют следующие основные источники компьютерных вирусов.

  1. Модифицированная вирусом программа.

  2. Загрузочный сектор (внешнего носителя).

  3. Программы формирования документов (макрокоманды)

  4. Internet.

Механизм заражения компьютерным вирусом

Пусть программа “1” при считывании попадает в ОЗУ. Если перед этим выполнялась зараженная вирусом программа, то вирус будет там (в ОЗУ) по-прежнему и при выполнении программы согласно своему алгоритму проверит, заражена ли им “1”. Если нет, то вирус «допишется» к ней. После этого “1” записывается на диск, уже имея в своем составе вирусное тело.

Это вирусное тело, в свою очередь, готово при необходимости “задержаться” в ОЗУ для самораспространения аналогичным образом.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Такие вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными лишь ограниченное время в период работы программы.

При заражении компьютера вирусом важно его своевременно обнаружить, после этого по возможности как можно скорее обезвредить.

Зачастую обнаружить вирусы помогают свойственные им основные признаки-проявления:

  • участившиеся «зависания» компьютера;

  • замедленная загрузка программ;

  • мигание лампочки приводов FDD,CDROM,DVDROM, когда не должны происходить операции записи или чтения;

  • изменение размеров выполняемых программ;

  • уменьшение объема основной доступной памяти.

Следует отметить, что вышеперечисленные явления вовсе не обязательно вызываются присутствием вируса, они могут быть и следствием других причин. Именно поэтому правильная диагностика состояния компьютера всегда затруднена.

Классификация компьютерных вирусов.

В настоящее время единой системы классификации компьютерных вирусов не существует. Выявив возможные классификационные признаки, будем придерживаться следующего варианта классификации.

Классификация вирусов по среде обитания.

Компьютерные программные вирусы – специально написанные программы (как правило, весьма компактные), в алгоритме которых заложено выполнение какого-либо действия, не относящегося к решению задач основной программы. Воздействие вируса обычно имеет “мешающий” или деструктивный характер. Распространение их происходит путем дописывания к загружаемых в ОЗУ “полезным” программам. До недавнего времени программные вирусы представляли наиболее многочисленную группу среди известных компьютерных вирусов. Данные вирусы стандартными средствами операционной системы или средствамиBIOS(либо и теми и другими) не определяются и проникают в исполняемые файлы, сектора дисков и оперативную память.

1. BOOT-вирусы(загрузочные) вписывают себя либо в загрузочный сектор сменного носителя

тор), либо в сектор, содержащий системный загрузчик HDD(MasterBootRecord), либо меняют на активныйBoot-сектор. При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы: вирус «заставляет» систему при перезапуске считать в память и отдать управление не оригинальному загрузчику, а вирусу.

2. Документные вирусы представляют собой категорию вирусов, созданных по типу макрокоманд, которые воспринимаются средами создания документов как обычные макросы. Эти вирусы распространяются вместе с документами, формируемыми в соответствующих программных средах (например, с документамиMicrosoftWord) заражая глобальные макросы. При следующем стартеWordснова автоматически загрузит вирусные глобальные макросы из файлаNormal.dot, которые продолжат выполнять вредоносные инструкции, заложенные в его алгоритме. Безусловным проявлением заражения документа компьютерным вирусом является отображение предупреждения о наличии макросов в документе, созданном Вами без использования макросов.

3. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свои код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователи к запуску зараженного файла (например, предложением запусти, какой-либо файл с интересующим пользователя па званием). Они зачастую поражают целые системы,aне только отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся ИС крупных организации, иногда даже государственного масштаба. В последнее время большинство крупных вирусных эпидемий были вызваны именно сетевыми вирусами.

Классификация вирусов по способу заражения файлов.

1. Перезапись. Данный метод заражения является наиболее простым: вирус записывает свой код вместо заражаемого файла, полностью уничтожая его исходное содержимое. При этом файл перестает работать и не восстанавливается. При запуске такого файла выполняется только код вируса, а не сама программа. Такие вирусы быстро обнаруживают себя, так как зараженные приложения теряют работоспособность.

2. Паразитирование. К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало, в конец и в середину файлов. В зависимости от способа внедрения вирусный код может выполняться перед исполнением программы, во время ее выполнения или в период ее завершающей стадии.

3. Компаньон-вирусы – вирусы, не изменяющие заражаемых файлов. Алгоритм их работы состоит в том, что для заражаемого файла создается файл-двойник, который получает управление при запуске зараженного файла. Такие вирусы могут создавать для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ, например, для файлаXCOPY.EXE– файлXCOPY.COM.

4. В следующую группу включают вирусы, которые при заражение переименовывают файл, давая ему какое-либо другое имя, запоминают его и записывают свой код на диск под именем заражаемого файла. Например, файлXCOPY.EXEпереименовывается вXCOPY.EXD, а вирус записывается под именемXCOPY.EXE.

5. В отдельную группу включают т.н. Path-companion-вирусы, которые записывают свой код под именем заражаемого файла, но на один уровень выше текущего каталога, либо переносят файл-жертву выше на один подкаталог по отношению к текущему (данным способом пользуются многие компьютерные черви и троянские программы).

Классификация вирусов по особенностям алгоритма работы.

Свойство резидентности вирусов уже обсуждалось в теме “Понятие компьютерного вируса”.

Скрытность позволяет вирусам полностью или частично скрыть себя в системе. Это достигается за счет применения т.н. стелс-алгоритмов. Использование, которых приводит к тому, что определить наличие вируса в системе практически нельзя без соответствующего инструментария (антивирусы), так как вирус старается маскировать как приращение длины пораженного объекта, так и свой код в программе, подставляя вместо себя здоровую часть файла. Наиболее распространенным стелс-алгоритмом является перехват запросов операционной системы на чтение или запись зараженных объектов. Стелс-вирусы при этом либо временно излечивают зараженные файлы либо «подставляют» вместо себя незаражённые участки информации.

Полиморфизм является свойством вирусов, спецификой ко­торых является шифрование собственного тела различными спо­собами. Полиморфизм значительно затрудняет обнаружение подобных вирусов, изменяя их «лицо», поскольку формирование кода вируса осуществляется уже во время исполнения. При этом сама процедура, формирующая код, также не является постоянной и видоизменяется при каждом новом заражении. Обычно такие вирусы содержат код генерации шифровщика (encriptor) и расшифровщика (decryptor) собственного тела. Для зашифрованной части кода вируса обязательно существует подпрограмма расшифровки, причем в полиморфных вирусах расшифровщик не является постоянным, он изменяется для каждого инфицированного файла. Среди полиморфных вирусов наиболее известныPhantom-1,OneHalfиSatanbug. Характерной особенностью таких вирусов является способность к существенной мутации своего кода, что значительно затрудняет их распознавание, но современные антивирусные программы снабжены эмулятором работы процессора, позволяющим выявить наличие вирусов, носящих признаки полиморфизма (эмулятор эмитирует продолжительную работу компьютера, заставляя полиморфные вирусы изменяться, тем самым проявляя себя).

Классификация вирусов по деструктивным возможностям

По деструктивным возможностям вирусы можно разделить на следующие труппы:

  • безвредные, никак не влияющие на работу персонального компьютера: их проявление ограничивается, например, уменьшением свободной памяти на диске в результате распространения вируса, т.е. диск просто «засоряется»;

  • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске с проявлением графических, звуковых и прочих мешающих эффектов; подобные вирусы были особенно распространены в начале 90-х гг. прошлого века;

  • опасные, которые могут привести к серьезным сбоям в работе компьютера; к таким вирусам относится подавляющее большинство этого вида программ;

  • очень опасные, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

Защита информационного периметра.

Интегрированность современных ИТ посредством разного рода коммуникационных технологий (сетей передачи данных) значительно усложняет задачу защиты информации.

Кроме того, немаловажную роль в обеспечении информационной безопасности играет т.н. “человеческий фактор” (квалифицированность работников, например).

Построение системы компьютерной безопасности можно разделить на три этапа:

1-й этап – создание списка всех ресурсов, которые должны быть защищены.

2-й этап – составить список угроз для каждого отдельного ресурса и оценить риск, что позволит оценить вероятность каждой потенциальной угрозы (так как не представляется возможным инвестировать средства в предотвращение каждой угрозы, компания должна решить, какие опасности можно временно игнорировать, а какие устранить срочно), кроме того необходимы постоянный мониторинг, контроль и актуализация системы безопасности;

3-й этап – непосредственно построение системы компьютерной безопасности – защита информационного периметра.

Первым “щитом” (3-й этап) являются средства защиты, необходимые для предупреждения несанкционированного доступа к информации организации: организуется так называемая защита информационного периметра.

Слой защиты (межсетевой экран,файервол,брандмауэр) – комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него информационных потоков (в соответствии с заданными правилами).

Установка межсетевых экранов позволяет организовать так называемые демилитаризованные зоны, основное назначение которых – минимизировать последствия взлома сети.

Внутренний периметр образуется сетью поддержки внешнего периметра и сетью организации. Сеть поддержки периметра организует членство компонентов сети в доменах, а сеть организации позволяет обращаться пользователям к предоставляемым сервисам по соответствующим протоколам.

Система предназначена для обеспечения защиты главного информационного периметра информационной системы от внешних атак, от умышленного искажения, несанкционированного доступа, использования или копирования и направлена на достижение следующих целей:

  • разграничения доступа к информационным ресурсам;

  • защиты информации при передаче по открытым каналам связи;

  • защиты от компьютерных вирусов и вредоносного программного кода;

  • мониторинга событий информационной безопасности в информационной системе компании;

  • защиты электронного документооборота;

  • обеспечения непрерывной работы и восстановления работоспособности систем информационной системы.

Программно-технические способы и средства обеспечения информационной безопасности.

Одной из наиболее распространённых является следующая классификация средств защиты информации

    • Средства защиты от несанкционированного доступа (НСД).

      • Средства авторизации;

      • Мандатное управление доступом;

      • Избирательное управление доступом;

      • Управление доступом на основе ролей;

      • Журналирование (так же называется Аудит).

    • Системы анализа и моделирования информационных потоков (CASE-системы).

    • Системы мониторинга сетей:

      • Системы обнаружения и предотвращения вторжений (IDS/IPS).

      • Системы предотвращения утечек конфиденциальной информации (DLP-системы).

      • Анализаторы протоколов.

      • Антивирусные средства.

      • Межсетевые экраны.

    • Криптографические средства:

      • Шифрование;

      • Цифровая подпись.

    • Системы резервного копирования.

      • Системы бесперебойного питания:

      • Источники бесперебойного питания;

      • Резервирование нагрузки;

      • Генераторы напряжения.

    • Системы аутентификации:

      • Пароль;

      • Ключ доступа (физический или электронный);

      • Сертификат;

      • Биометрия.

    • Средства предотвращения взлома корпусов и краж оборудования.

    • Средства контроля доступа в помещения.

    • Инструментальные средства анализа систем защиты:

      • Мониторинговый программный продукт.

      • Организационная защита объектов информатизации

Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:

    • организацию охраны, режима, работу с кадрами, с документами;

    • использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

    • организацию режима и охраны. Их цель – исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;

    • организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

    • организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

    • организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

    • организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

    • организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

Несколько подробнее остановимся на вопросе вирусной безопасности.

Средства автоматизированной защиты от вирусных программ.

Борьба с компьютерными вирусами осуществляется с помощью антивирусных программ.

Современные антивирусные программы должны содержать в споем составе средства, позволяющие противодействовать попыткам заражения компьютеров, выявляя вирусы всех категории и противопоставляя их методам эффективные способы ликвидации последствий проникновения.

Говоря о тенденциях развития компьютерных вирусов, следует отметить, что помимо простого увеличения их количества постоянно совершенствуется и их качественная сторона: все чаще встречаются сложные вирусы, не только способные обходить традиционную защиту и использовать свои механизмы заражения и маскировки, но и направленные против конкретных антивирусных средств.

К отличительным особенностям современных антивирусных программ можно отнести наличие в их составе следующих компонентов.

  1. Развернутая антивирусная база. Каждый вирус, имея в своем составе набор инструкций по выполнению заложенных в него заданий, имеет свою характерную «маску»: определенную последовательность символов, содержащихся в вирусном теле и характерных только для определенного вируса.

  2. Эвристический механизм. По характерным для вирусов участкам кода можно с определенной степенью вероятности утверждать о наличии неизвестного программе вируса в объекте. Тесты независимых изданий (например, английский журнал «VirusBulletins) и большой опыт работы с пользователями во всем мире позволяют утверждать, что в 80 % случаях, когда объект заражен неизвестным вирусом, программа, имеющая в своем составе эвристический механизм, выдаст сообщение овозможном заражении объекта. Эвристический механизм позволяет предполагать (прогнозировать) наличие вируса, маска которого на данный момент отсутствует в базе антивирусной программы.

  3. Эмулятор процессора. Характерной особенностью самошифрующихся и полиморфных вирусов является способность к существенной мутации кода в процессе жизнедеятельности. Для борьбы с вирусами, обладающими такими особенностями, применяется эмулятор процессора, который создает имитацию продолжительной работы компьютерных программ, что провоцирует вирусы к мутации и, следовательно, к изменению тестируемых программ.

  4. Механизм избыточного сканирования. Проведение тщательного анализа возможности выполнения деструктивного действия компьютерных вирусов позволяет предотвратить глубокие поражения вычислительных систем. Механизм избыточного сканирования позволяет «разобрать» в поисках вируса анализируемый объект по байтам. Избыточность сканирования несколько замедляет процесс сканирования, однако повышает надежность обнаружения и удаления вирусных тел из файлов компьютера.

  5. Механизм проверки архивных и упакованных файлов. Популярность применения программ-архиваторов и различных упаковщиков, предназначенных для сокращения объемов передаваемой и сохраняемой информации, вызывает необходимость предотвращения последствий вирусного заражения файлов, помещаемых в архивы и пакеты информации. Поэтому способность выявления антивирусными программами вредоносных участков кода в упакованных и архивированных файлах является на сегодняшний день просто велением времени.

  6. Вирусная энциклопедия. Каждая антивирусная программа должна содержать подробный перечень ее возможностей, включая детальное описание вирусов, которые ей могут обнаруживаться и обезвреживаться.

Рекомендации по профилактике от заражения компьютерными вирусами.

Универсального средства защиты от компьютерных вирусов не существует и существовать не может, т.к. постоянно появляются новые вирусы, обновляется и антивирусное программное обеспечение. Ситуация на вирусном “фронте” такова, что излишне долгие размышления пользователя на предмет того, стоит ли тратить деньги на установку антивирусной программы («авось и так обойдется»), могут привести к очень тяжелым, а подчас и необратимым последствиям, связанным со срывами работы компьютера и потерей важной информации.

Соблюдение следующих рекомендаций может снизить вероятность тяжелых последствий:

  • оснастить свой компьютер современными средствами комплексной защиты или антивирусом и сетевым экраном (например, Kaspersky Internet Security, Outpost Security Suite Pro, BitDefender, ESET Nod32, Norton AntiVirus, Webroot AntiVirus with SpySweeper, ZoneAlarm Free Firewall [“2010AntiVirusSoftwareReviewProductComparisons”fromhttp://anti-virus-software-review.toptenreviews.com]) и постоянно обновлять их версии;

  • регулярно создавать, резервные копии важных системных областей жестких диском;

  • периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;

  • перед считыванием с информации с переносных носителей проверять их на наличие вирусов (запуская антивирус до подключения носителя),

  • при переносе на свои компьютер файлов и заархивированном виде проверять их сразу же после разархивации, ограничивая область проверки только распакованными файлами;

  • стараться использовать ключи защиты от записи при подключении свих внешних устройств к неизвестным компьютерам.

Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет.

Современные Интернет технологии предоставляют широкие возможности бизнесу, обществу и государству. Одним из возможных способов использования Интернет технологий является создание и использование сайтов сети Интернет. Подобная деятельность связана с рисками различного рода, включая риски нарушения информационной безопасности. Нарушение информационной безопасности может произойти как по причине активных действий нарушителя, так и по причине пассивного бездействия лица, не предпринимающего адекватных мер к обеспечению информационной безопасности, в результате чего собственнику, пользователю сайта Интернет или иному физическому или юридическому лицу, обществу в целом или государству может быть причинен вред. Сложность обеспечения адекватных мер информационной безопасности определяется быстрым развитием Интернет технологий и появлением новых видов угроз. В связи с этим особое значение приобретают вопросы ответственности за нарушения информационной безопасности сайтов сети Интернет.

Гражданско-правовая ответственность является одним из видов юридической ответственности и характеризуется применением к нарушителю предусмотренных законом или договором мер воздействия, влекущих для него отрицательные, экономически невыгодные последствия имущественного характера. В условиях рыночных отношений подобный вид ответственности представляется одним из эффективных способов регулирования общественных отношений. Однако, на законодательном уровне вопросы гражданско-правовой ответственности за нарушения информационной безопасности сайтов сети Интернет не находят своего отражения, а развитие законодательства в этой сфере, как отмечает ряд авторов, ведется бессистемно. Предлагаются различные пути решения обозначенной проблемы, в частности, разработка и принятие отдельного нормативного акта на уровне федерального законодательства «Об обеспечении информационной безопасности». В подобном законе должен найти свое отражение конкретный список правонарушений в сфере обеспечения информационной безопасности, за совершение которых предусматривается юридическая ответственность. Помимо закрепления ответственности провайдеров предлагается также введение страхования их ответственности и рисков нарушения информационной безопасности. Самостоятельным основанием возникновения гражданско-правовой ответственности является договор. В договоре между пользователями сайта Интернет и информационным посредником (провайдером), последний, как правило, снимает или существенным образом ограничивает свою имущественную ответственность на случай нарушения информационной безопасности. Отдельные информационные посредники по договору не возлагают на себя обязанности по реализации разумных усилий и мер с целью недопущения нарушения информационной безопасности, а ряд информационных посредников открыто заявляют, что лица, обратившиеся к их услугам, используют их на свой страх и риск, снимая с себя какую бы то ни было ответственность.

Дальнейшее теоретическое исследование названных проблем и совершенствование законодательства в обозначенной сфере позволят гарантировать бизнесу, обществу и государству безопасную реализацию собственных прав и законных интересов в сфере Интернет технологий.