СОДЕРЖАНИЕ Введение 1. Компьютерная преступность 2. Предупреждение компьютерных преступлений 2.1. Защита данных в компьютерных сетях 2.2. Физическая защита данных 2.2.1. Кабельная система 2.2.2. Системы электроснабжения 2.2.3. Системы архивирования и дублирования информации 2.2.4. Защита от стих ийных бедствий 2.3. Программные и программно-аппаратные методы защиты 2.3.1. Защита от компьютерных вирусов 2.3.2. Защита от несанкционированного доступа 2.3.3. Защита информации при удаленном доступе 3. Компьютерная безопасность, компьютерная преступность и г осударственная служба Заключение Список использованных источников и литературы Введение Изменения, происходящие в экономической жизни России - с о здание финансово-кредитной сис темы, предприятий различных форм собственности и т.п. - оказывают существ енное влияние на вопросы з а щиты и нформации. Долгое время в нашей стране существовала только одна собстве нность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугу бл я ются процессами проникн овения практически во все сферы деятельн о сти общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств м огут быть сами технические средства (компьютеры и периферия) как матер и альные объекты, программно е обеспечение и базы данных, для которых технические средства являются о кружением. Каждый сбой работы компьютерной сети это не только "морал ь ный" ущерб для работников предприяти я и сетевых администраторов. По мере развития технологий платежей элект ронных, "безбумажного" документооборота и других, серьезный сбой локальн ых сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данны х в компьютерных сетях становится одной из самых острых проблем в с о временной информатике. На сего дняшний день сформулировано два б а зовых принципа информационной безопасности, которая должна о бе с печивать: - целостность данных - защиту от сбое в, ведущих к потере и н формации, а т акже неавторизованного создания или уничтож е ния данных. - конфиденциальность информации и, одновременно, ее досту п ность для всех авторизованных пользовател ей. Следует также отметить, что отдельные сферы деятельнос ти (ба н ковские и финансовые институты, информационные сети, системы го с ударственного управления, оборонные и специальные стру ктуры) тр е буют специальных мер безопасности данных и предъявляют повыше н ные требования к надежности функционирования инфор мационных с и стем, в соответ ствии с характером и важностью решаемых ими задач. 1. Комп ьютерная преступность Попытаемся кратко обрисовать явление, которое как соци олог и ческая категория полу чила название "компьютерная преступность". Компьютерные преступления у словно можно подразделить на две большие категории - преступления, связа нные с вмешательством в раб о ту компьютеров, и, преступления, использующие компьютеры как н е обходимые технические сре дства. Перечислим основные виды преступлений, связанных с вмеш а тельством в работу компьютеров: 1. Несанкционированный доступ к информации, хранящейся в компьютере. Нес анкционированный доступ осуществляется, как прав и ло, с использованием чужого имени, изм енением физических адресов технических устройств, использованием инфо рмации оставшейся после решения задач, модификацией программного и инф ормационного обе с печения, х ищением носителя информации, установкой аппаратуры з а писи, подключаемой к каналам передач и данных. Несанкционированный доступ к файлам законного пользователя осуществл яется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать с о держащуюся в системе информацию, копировать ее, возвращ аться к ней много раз, как покупатель рассматривает товары на витрине. Бывает, что некто проникает в компьютерную систему, выдавая себя за зако нного пользователя. Системы, которые не обладают сре д ствами аутентичной идентификации (на пример, по физиологическим характеристикам: по отпечаткам пальцев, по ри сунку сетчатки глаза, г о лос у и т. п.), оказываются без защиты против этого приема. Самый пр о стейший путь его осуществления - полу чить коды и другие идентиф и цирующие шифры законных пользователей. Это может делаться: - приобретением (обычно подкупом пе рсонала) списка пользов а телей со всей необходимой информацией; - обнаружением такого документа в организациях, где не налажен достаточн ый контроль за их хранением; - подслушиванием через телефонные линии. Несанкционированный доступ может осуществляться в результ а те системной поломки. Например, если н екоторые файлы пользователя остаются открытыми, он может получить дост уп к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у х ран и лища нет одной стены. В т аком случае он может проникнуть в чужие сейфы и похитить все, что в них хра нится. 2. Ввод в программное обеспечение "логических бомб", которые срабатывают п ри выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую программу таки х команд, которые позволяют осуществлять новые, не планировавшиеся влад ельцем программы функции, но одновременно сохранять и прежнюю работосп особность. С помощью "троянского к о ня" преступники, например, отчисляют на свой счет определенную су м му с каждой операции. Ком пьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и милли о нов команд. Поэтому "троянский конь", состоящий из нескольких де ся т ков команд, вряд ли может быть обнаружен, если, конечно, нет подозр е ний относительно этого. Но и в последнем случае экспертам-п рограммистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность "троянского коня". Ее особенность состоит в т ом, что в безобидно выглядящей кусок программы вставл я ются не команды, собственно, выполняю щие "грязную" работу, а кома н д ы, формирующие эти команды и после выполнения уничтожающие их. В этом слу чае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды его формирующие. 3. Разработка и распространение компьютерных вирусов. Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикре п ляется к рабочим программам, копируе т и переносит себя на диски и дискеты. При этом он нарушает нормальное фун кционирование комп ь ютера. "Жизненный цикл" и принцип действия вируса представляют с о бой сложную систему. Все неприятност и начинаются с того, что вирус встраивается, вживается в какую-либо прогр амму, загружаемую в ко м пьют ер. После запуска этой программы автоматически запускается м е ханизм действия вируса. Обычно он про являет себя не сразу, этому предшествует "инкубационный период", который может продолжаться от нескольких дней до нескольких месяцев. Разрушите льное действие вируса проявляется после завершения "инкубационного пе риода". За это время он поражает память компьютера, записывая свои копии в подх о дящие для этого програ ммы. Каждый вирус совместим лишь с пр о граммами определённого типа. Сегодня различают следующие тип ы в и русов: - операционные, заражающие операционную систему; - прикладные, зар ажающие прикладные или системные програ м мы; - компиляторные, заражающие объектную библиотеку компил я тора; - драйверные, зараж ающие драйверы локальной сети. Варианты вирусов зависят от целей, преследуемых их созд ателем. Признаки их могут быть относительно доброкачественными, наприм ер, замедление в выполнении программ или появление светящейся точки на э кране дисплея. Признаки могут быть эволютивными и "болезнь" будет обостр яться по мере своего течения. Так, по непонятным причинам программы начи нают переполнять магнитные диски, в результате чего существенно увелич ивается объем программных файлов. Наконец, эти проявления могут быть кат астрофическими и привести к стиранию файлов и уничтожению программног о обеспечения. Каковы способы распространения компьютерного вируса? О ни основываются на способности вируса использовать любой носитель п е редаваемых данных в качест ве "средства передвижения". То есть с нач а ла заражения имеется опасность, что ЭВМ может создать больш ое чи с ло средств передвижен ия и в последующие часы вся совокупность фа й лов и программных средств окажется зараженной. Таким об разом, ди с кета или магнитна я лента, перенесенные на другие ЭВМ, способны з а разить их. И наоборот, когда "здоровая" дискета вводит ся в зараженный компьютер, она может стать носителем вируса. Удобными дл я распр о странения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного кон такта, чтобы персональный компьютер был заражен или заразил тот, с котор ым контактировал. Однако самый ч а стый способ заражения - это копирование программ, что является обы ч ной практикой у пользов ателей персональных ЭВМ. Так скопирова н ными оказываются и зараженные программы. Есть предположения, что ежедневно создаётся от 3 до 5 вирусов. Естественно , что против них принимаются чрезвычайные меры, пр и ведшие к созданию текстовых программ -антивирусов. Защитные пр о г раммы подразделяются на три вида: - фильтрующие (препятствующие проникновению вируса), - противоинфекц ионные (постоянно контролирующие процессы в системе), - противовирусные (настроенные на выявление отдельных вир у сов). Справедливости ради следует отметить, что распростран ение компьютерных вирусов имеет и некоторые положительные стороны. В ча стности, они являются, по-видимому, лучшей защитой от похитителей програ ммного обеспечения. Зачастую разработчики сознательно зар а жают свои дискеты каким-либо безобидным ви русом, который хорошо обнаруживается любым антивирусным тестом. Это слу жит достаточно надежной гарантией, что никто не рискнет копировать таку ю дискету. 4. Преступная небрежность в разработке, изготовлении и эк сплу а тации программно-вычи слительных комплексов, приведшая к тяжким последствиям. Проблема неосторожности в области компьютерной техники сродни неостор ожной вине при использовании любого другого вида техники, транспорта и т .п. Особенностью компьютерной неосторожности является то, что безошибочны х программ в принципе не бывает. Если проект практич е ски в любой области техники можно вып олнить с огромным запасом надежности, то в области программирования так ая надежность весьма условна, а в ряде случаев почти не достижима. 5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является о д ним из наиболее свежих. Он является ра зновидностью несанкционир о ванного доступа с той разницей, что пользоваться им может, как п рав и ло, не посторонний поль зователь, а сам разработчик, причем имеющий достаточно высокую квалифик ацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью ко торых является компьютер. При достаточно ловко выполненной подделке за частую удается сдать заказчику заведомо н е исправную продукцию. К подделке информации можно отнести также подтасовку резул ь татов выборов, голосования, референд умов и т.п. Ведь если каждый г о лосующий не может убедиться, что его голос зарегистрирован пра вил ь но, то всегда возможно в несение искажений в итоговые протоколы. Естественно, что подделка инфор мации может преследовать и другие цели. Рассмотрим теперь вторую категорию преступлений, в которых компьютер я вляется "средством" достижения цели. Здесь можно выд е лить разработку сложных математичес ких моделей, входными данными в которых являются возможные условия пров едения преступления, а выходными данными - рекомендации по выбору оптима льного варианта действий преступника. Вот один из примеров, когда компьютер является "средством" для совершени я преступления. В простейшем случае требуется открыть в двух банках по н ебольшому счету. Далее деньги переводятся из одного банка в другой и обр атно с постепенно повышающимися суммами. Хитрость заключается в том, что бы до того, как в банке обнаружится, что поручение о переводе не обеспечен о необходимой суммой, прих о дило бы извещение о переводе в этот банк, так чтобы общая сумма п о крывала требование о первом перев оде. Этот цикл повторяется большое число раз до тех пор, пока на счете не о казывается приличная сумма (фактически она постоянно "перескакивает" с о дного счета на другой, увеличивая свои размеры). Тогда деньги быстро сним аются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно с делать и без компьютера. На практике в такую игру вкл ю чают большое количество банков: так с умма накапливается быстрее и число поручений о переводе не достигает по дозрительной частоты. Но управлять этим процессом можно только с помощь ю компьютера. Можно представить себе создание специализированного компь ю тера-шпиона, который, будучи подключе н к разведуемой сети, генер и рует всевозможные запросы, фиксирует и анализирует полученные о т веты. 2. Предупреждение компьютерных преступлений При разработке компьютерных систем, выход из строя или о ши б ки в работе которых могу т привести к тяжелым последствиям, вопросы компьютерной безопасности с тановятся первоочередными. Известно много мер, направленных на предупр еждение преступления. Выделим из них: - технические, - организационные, К техническим мерам можно отнести защиту от несанкционир о ванного доступа к системе, резервиро вание особо важных компьюте р ных подсистем, организацию вычислительных сетей с возможност ью перераспределения ресурсов в случае нарушения работоспособности от дельных звеньев, установку оборудования обнаружения и тушения пожара, о борудования обнаружения воды, принятие конструкционных мер защиты от х ищений, саботажа, диверсий, взрывов, установку р е зервных систем электропитания, оснащение помещений замками, уст а новку сигнали зации и многое другое. К организационным мерам отнесем охрану вычислительного це н тра, тщательный подбор персонала, иск лючение случаев ведения особо важных работ только одним человеком, нали чие плана восстановления работоспособности центра после выхода его из строя, организацию о б служив ания вычислительного центра посторонней организацией или лицами, неза интересованными в сокрытии фактов нарушения работы центра, универсаль ность средств защиты от всех пользователей (вкл ю чая высшее руководство), возложение ответственнос ти на лиц, которые должны обеспечить безопасность центра, выбор места ра сположения центра и т.п. 2.1. Защита данных в комп ьютерных сетях При рассмотрении проблем защиты данных в сети, прежде вс его, возникает вопрос о классификации сбоев и нарушений, прав доступа, ко торые могут привести к уничтожению или нежелательной модифик а ции данных. Среди таких потенциал ьных "угроз" можно выделить: 1. Сбои оборудования: - сбои кабельной си стемы; - перебои электропитания; - сбои дисковых систем; - сбои систем архивации данных; - сбои работы серверов, рабочих стан ций, сетевых карт и т.д. 2. Потери информации из-за некорректной работы персональног о об о рудования (ПО): - потеря или измене ние данных при ошибках ПО; - потери при заражении системы компьютерными вирусами. 3. Потери, связанные с несанкционированным доступом: - несанкционированное копирование , уничтожение или подделка информации; - ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц; 4. Потери информации, связанные с неправильным хранение м архивных данных. 5. Ошибки обслуживающего персонала и пользователей: - случайное уничто жение или изменение данных; - некорректное ис пользование программного и аппаратного обе с печения, ведущее к уничтожению или изменению данных. В зависимости от воз можных видов нарушений работы сети (под нар у шением работы я также понимаю и несанкционированный до ступ) мн о гочисленные виды з ащиты информации объединяются в три основных класса: - средства физической защиты, включ ающие средства защиты к а бельной системы, систем электропитания, средства архивации, дисковые массивы и т .д. - программные средства защиты, в том числе: антивирусные пр о граммы, системы разграничения полномочий, программные средства контроля доступа. - административные меры защиты, включающие контроль дос т у па в помещениях, разработ ку стратегии безопасности фирмы, планов действий в чрезвычайных ситуац иях и т.д. Следует отметить, что подобное деление достаточно условно, п о скольку современные технологии развиваются в направле нии сочетания программных и аппаратных средств защиты. Наибольшее расп ростр а нение такие программ но-аппаратные средства получили, в частности, в области контроля доступа , защиты от вирусов и т.д. Концентрация информации в компьютерах - аналогично конце н трации наличных денег в банках - заста вляет все более усиливать ко н троль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность - все эти соображения требуют ус и ления внутреннего контроля в комм ерческих и правительственных о р ганизациях. Работы в этом направлении привели к появлению ново й дисциплины: безопасность информации. Специалист в области безопа с ности информации отвечает за р азработку, реализацию и эксплуатацию системы обеспечения информационн ой безопасности, направленной на поддержание целостности, пригодности и конфиденциальности нако п ленной в организации информации. В его функции входит обеспечение физич еской (технические средства, линии связи и удаленные компьют е ры) и логической (данные, прикладные пр ограммы, операционная с и сте ма) защиты информационных ресурсов. Сложность создания системы защиты информации определяется тем, что дан ные могут быть похищены из компьютера и одновременно оставаться на мест е; ценность некоторых данных заключается в облад а нии ими, а не в уничтожении или изменен ии. Обеспечение безопасности информации - дорогое дело, и не столько из-за за трат на закупку или установку средств, сколько из-за т о го, что трудно квалифицированно опре делить границы разумной бе з опасности и соответствующего поддержания системы в работоспосо б ном состоянии. Средства защиты информации нельзя проектировать, покупать или устанав ливать до тех пор, пока не произведен соответствующий анализ. Анализ рис ка должен дать объективную оценку многих факт о ров (подверженность появлению нарушения работы, вер оятность поя в ления нарушен ия работы, ущерб от коммерческих потерь, снижение к о эффициента готовности системы, общес твенные отношения) и пред о с тавить информацию для определения подходящих типов и уровней безопасн ости. Шифрование данных традиционно использовалось правител ь ственными и оборонными департамента ми, но в связи с изменением п о требностей и многие компании начинают использовать возможности, предо ставляемые шифрованием для обеспечения конфиденциальности информаци и. Шифрование данных может осуществляться в режимах On-line (в темпе поступлен ия информации) и Off-line (автономном). 2.2. Физическая защита данн ых 2.2.1. Кабельная система Кабельная система остается главной "ахиллесовой пятой" бол ь шинства локальных вычи слительных сетей: по данным различных и с следований, именно кабельная система является причиной бо лее чем половины всех отказов сети. В связи с этим кабельной системе долж но уделяться особое внимание с самого момента проектирования сети. Наилучшим образом избавить себя от "головной боли" по поводу неправильно й прокладки кабеля является использование получивших широкое распрост ранение в последнее время так называемых структ у рированных кабельных систем, использующих одинак овые кабели для передачи данных в локальной вычислительной сети, локаль ной тел е фонной сети, переда чи видеоинформации или сигналов от датчиков п о жарной безопасности или охранных систем. Понятие "структурированность" означает, что кабельную систему здания мо жно разделить на несколько уровней в зависимости от назн а чения и месторасположения компонент ов кабельной системы. Вот пр и мер одной из кабельных систем, она состоит из: - Внешней подсистемы (campus subsystem) - Административной подсистемы (administrative subsystem) - Магистрали (backbone cabling) - Горизонтальной п одсистемы (horizontal subsystem) - Рабочих мест (work location subsystem) Наилучшим способ ом защиты кабеля от физических (а иногда и температурных, и химических во здействий, например, в производстве н ных цехах) является прокладка кабелей с использованием в разли чной степени защищенных коробов. Другая важная проблема правильной и н сталляции и безотказной ра боты кабельной системы - соответствие всех ее компонентов требованиям м еждународных стандартов. 2.2.2. Системы электроснабже ния Наиболее надежным средством предотвращения потерь инф орм а ции при кратковременно м отключении электроэнергии в настоящее время является установка исто чников бесперебойного питания. Разли ч ные по своим техническим и потребительским характеристик ам, подо б ные устройства мог ут обеспечить питание всей локальной сети или о т дельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойно го питания одновременно выполняет функции и стабилизатора напряжения, что я в ляется дополнительно й защитой от скачков напряжения в сети. Многие современные сетевые устро йства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублир ованными системами электропитания. Некоторые корпорации имеют собстве нные аварийные электрогенер а торы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабж е ние осуществляется с резервно й подстанции. 2.2.3. Системы архивирования и дублирования информации Организация надежной и эффективной системы архивации д а н ных является одной из важ нейших задач по обеспечению сохранности информации в сети. В небольших с етях, где установлены один-два се р вера, чаще всего применяется установка системы архивации непо сре д ственно в свободные сло ты серверов. В крупных корпоративных сетях наиболее предпочтительно ор ганизовать выделенный специализирова н ный архивационный сервер. Хранение архивной информации, представляющей особую це н ность, должно быть организовано в спе циальном охраняемом помещ е нии. Специалисты рекомендуют хранить дубликаты архивов наиболее ценны х данных в другом здании, на случай пожара или стихийного бе д ствия. 2.2.4. Защита от стихийных бе дствий Основной и наиболее распространенный метод защиты инфо рм а ции и оборудования от ра зличных стихийных бедствий - пожаров, зе м летрясений, наводнений и т.д. - состоит в хранении архивных ко пий и н формации или в размещ ении некоторых сетевых устройств, например, серверов баз данных, в специ альных защищенных помещениях, расп о ложенных, как правило, в других зданиях или, реже, даже в другом р а й оне города или в другом го роде. 2.3. Программные и программ но-аппаратные методы защиты 2.3.1. Защита от компьютерных вирусов Вряд ли найдется хотя бы один пользователь или админист ратор сети, который бы ни разу не сталкивался с компьютерными вирусами. Н а сегодняшний день дополнительно к тысячам уже известных вирусов появл яется 100-150 новых ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антив и русные программы. Однако в качестве перспективного подхода к защите от компь ю терных вирусов в последние годы все ч аще применяется сочетание пр о граммных и аппаратных методов защиты. Среди аппаратных устрой ств такого плана можно отметить специальные антивирусные платы, кот о рые вставляются в стандартные слоты расширения компьютера. 2.3.2. Защита от несанкционир ованного доступа Проблема защиты информации от несанкционированного до ступа особо обострилась с широким распространением локальных и, особе н но, глобальных компьютерны х сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за " злого умысла", а из-за элемента р ных ошибок пользователей, которые случайно портят или удаляют жи з ненно важные данные. В св язи с этим, помимо контроля доступа, нео б ходимым элементом защиты информации в компьютерных сетях явл я ется разграничение пол номочий пользователей. В такой системе организации защиты все равно остается слабое место: уров ень доступа и возможность входа в систему определяются паролем. Не секре т, что пароль можно подсмотреть или подобрать. Для исключения возможност и неавторизованного входа в компьютерную сеть в последнее время исполь зуется комбинированный подход – п а роль+идентификация пользователя по персональному "ключу". В ка ч е стве "ключа" может использ оваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по раду ж ной обо лочке глаза или отпечатков пальцев, размерам кисти руки и так далее. Оснастив сервер или сетевые рабочие станции, например, устро й ством чтения смарт-карточек и специа льным программным обеспечен и ем, можно значительно повысить степень защиты от несанкционир о ванного доступа. В этом слу чае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой перс о нальный код. Программное обеспечение позволяет установить не скол ь ко уровней безопаснос ти, которые управляются системным администр а тором. Возможен и комбинированный подход с вводом до полнительного пароля, при этом приняты специальные меры против "перехва та" пароля с клавиатуры. Этот подход значительно надежнее применения пар олей, поскольку, если пароль подглядели, пользователь об этом может не зн ать, если же пропала карточка, можно принять меры немедленно. Смарт-карты управления доступом позволяют реализовать, в частности, так ие функции, как контроль входа, доступ к устройствам персонального компь ютера, доступ к программам, файлам и командам. Кроме того, возможно также о существление контрольных функций, в частности, регистрация попыток нар ушения доступа к ресурсам, и с пользования запрещенных утилит, программ, команд DOS. 2.3.3. Защита информации при удаленном доступе По мере расширения деятельности предприятий, роста чис ленн о сти персонала и появле ния новых филиалов, возникает необходимость доступа удаленных пользов ателей (или групп пользователей) к вычи с лительным и информационным ресурсам главного офиса компа нии. Чаще всего для организации удаленного доступа используются кабел ь ные линии (обычные телефонн ые или выделенные) и радиоканалы. В связи с этим защита информации, переда ваемой по каналам удаленного доступа, требует особого подхода. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача пара л лельно по двум или нескольким линиям, что делает невозможным "п е р ехват" данных при незаконном подключении "хакера" к одной из л и ний. К тому же используемая при переда че данных процедура сжатия передаваемых пакетов гарантирует невозможн ости расшифровки "пер е хваче нных" данных. Кроме того, мосты и маршрутизаторы удаленного доступа могу т быть запрограммированы таким образом, что удаленные пользователи буд ут ограничены в доступе к отдельным ресурсам сети главного офиса. Широкое распространение радиосетей в последние годы пост а вило разработчиков радиосистем пере д необходимостью защиты и н ф ормации от "хакеров", вооруженных разнообразными сканирующими устройст вами. Были применены разнообразные технические решения. Например, в ради осетях некоторых компаний информационные пакеты передаются через разн ые каналы и базовые станции, что делает практ и чески невозможным для посторонних собрать всю перед аваемую и н формацию воедино . 3. Компьютерная безопасность, ко мпьютерная преступность и государственная служба На данном этапе нашей жизни происходит массовое (тоталь ное) осознание и понимание того, что гос. службе должно уделяться не малое значение, чего нельзя сказать о времени до 1992 года. Например, с 1992 года начал а активно развиваться наука о государственном и муниц и пальном управлении, впервые введена специ альность "Государственное и муниципальное управление". До этого момента подготовка кадров осуществлялась узкопрофильно и исследования в облас ти госуда р ственного и муниципаль ного управления, как таковые, не велись. Поскольку в наш век развиваются и постоянно улучшаются сре д ства обработки, хранени я информации и обмена ей - это не могло не коснуться государства. Если взят ь различные сферы этого политическ о го образования: правоохранительную, финансовую, образователь ную, то здесь, по большому счету, во всех крупных учреждениях использ у ются ЭВМ различных модификаци й, а также многие другие атрибуты информационных технологий. В связи с этим проблемы компьютерной безопасности и компь ю терной преступности прочно и глубоко внедряются в государственную службу. Практически каждый человек, будь т о управляющий или по д чинённ ый, находящийся на попечительстве у государства, должен знать и, по крайн ей мере, иметь представление о том, что такое компьютер и "с чем его едят". Ве дь передача данных по сети или простейшая обр а ботка информации, по средствам специально написанны х для этого пр о грамм, не може т осуществляться людьми, знающими об ЭВМ только то, что это монитор, клави атура и "мышка". Заклю чение Подводя итоги, хотелось бы отметить, что проблемам компь юте р ной безопасности и комп ьютерной преступности в гос. службе должно придаваться особое значение. Правильно иерархически построенная с и стема доступа к данным на гос. уровне, современное оборудов ание, штат квалифицированных работников, отвечающих за компьютерную бе зопасность - это гарант безопасности государственной информации, а вмес те с тем и государства. В этом нельзя сомневаться. Как-то один мудрец сказа л: "Чем больше вы даёте, тем больше к вам возвращается". И правда, - чем больше будет уделено внимания проблемам компьюте р ной безопасности и компьютерной преступности, тем боль ше будет ув е ренности в том, ч то данные гос. важности не будут потеряны при м а лейшем сбое в работе оборудования или при несанкцио нированном д о ступе. Так же п одчеркну, что никакие аппаратные, программные и л ю бые другие средства, и организаторск ие работы различных видов не смогут гарантировать абсолютную надежнос ть и безопасность данных, но в то же время свести риск потерь к минимуму во зможно лишь при осознанном, комплексном подходе к вопросам компьютерно й безопа с ности и компьютерн ой преступности. Список использованных источни ков и литературы 1. Фигурнов В.Э. IBM PC для пользователя. Москва, 1995. 2. Рааб М. (M. Raab). Защита сетей : наконец-то в центре внимания // Компьютеруорлд, Москва, 1994, №29. 3. Волошина В.В., Титов К.А. Государственная служба в Российской Ф е дерации. Москва, 1995. 4. Феоктисов Г.Г. Информац ионная безопасность общества, личность и средства массовой информации // Информатика и вычислительная техника, 1996, №1-2. 5. Дергачёва Е.В. Роль инф ормационного противоборства в совреме н ных условиях // Информатика и вычислительная техника, 1996, №1-2. 6. Хакеры: Компьютерная п реступность. Можно ли ей противостоять? // Мир безопасности, 1997, №11. 7. Информация защищена. Н ет проблем? // Мир безопасности, 1997, №11. 8. Островский А.К. Компь ютерные вирусы / Приложение к газете «Пе р вое сентября», Москва, 1996, №4.