Научная статья на тему 'Применение инновационных программно-аппаратных средств защиты информации в целях обеспечения экономической безопасности'

Применение инновационных программно-аппаратных средств защиты информации в целях обеспечения экономической безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1799
143
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение инновационных программно-аппаратных средств защиты информации в целях обеспечения экономической безопасности»

£

О

О

О

сц

>5

0

1

1 ф

2 ф & о о

о

0

1

о

<3

с

о

со

ф

ю

>5

0

1 I ф со

§

со

0 § &

1 Ф :т Ф С О ф ю о

§

со

о

§

&

со

о

?

О

■©■

§

возникновения самых разнообразных ситуаций и процесса принятия наиболее эффективных управленческих решений для преодоления возможных негативных последствий от стечения неблагоприятных факторов с целью внесения необходимых коррективов в процесс организации выполнения намеченных прогнозов и достижения в конечном счете намеченных целей и задач.

Принцип экономической целесообразности затрат при формировании фондов продовольствия и реализации государственных программ основывается на действии закона экономии времени прошлого и живого труда на единицу сельскохозяйственной продукции, что предполагает неуклонное снижение себестоимости продукции на единицу потребительской стоимости. Покупая в рамках выделенного лимита финансовых ресурсов продукцию, уполномоченные организации стимулируют конкуренцию, так какобъективно при адекватности качества продукции они стремятся приобрести продукцию у производителей, предлагающих за свой товар более низкую цену.

Принцип научной обоснованности. Современное сельскохозяйственное производство характеризуется сложным сочетанием большого количества различных процессов и явлений, оказывающих влияние на производство валовой и товарной продукции.

Принцип научной обоснованности прогнозов как раз заключается в том, что их разработка основывается на познании и использовании экономических законов, широком внедрении научных рекомендаций и передовой практики. В настоящее время одной из отличительныхчертприменения принципа научной обоснованности прогнозов является широкое внедрение в практику прогнозирования

экономико-математических методов и ЭВМ. Российские и советские ученые внесли достойный вклад в разработку теоретических основ применения экономико-математических методов в прогнозировании развития национальной экономики. Вместе с тем, несмотря на достигнутые успехи, нельзя согласиться с мнением, что применение в практике прогнозирования экономико-математических методов способно решить проблему оптимальности прогнозов. Нельзя ставить знак равенства между прогнозированием с помощью экономико-математических методов и оптимальным прогнозированием. Рассчитанные на ЭВМ прогнозы валового производства сельскохозяйственной продукции и продаж в федеральные фонды продовольствия не могут быть экономически обоснованными, если при их расчетахне учитывалисьприн-ципы научного прогнозирования.

Таким образом, реформирование национальной экономики и ее составной части аграрно-промышленного комплекса предполагает изменение концептуальных положений методологии прогнозирования и планирования стразовых фондов продовольствия, играющих важную роль в обеспечении продовольственной безопасности России. Игнорирование влияния и искусственное уменьшение роли основных методологических принципов прогнозирования и планирования федеральных фондов продовольствия способствовало усилению негативных тенденций в экономике АПК, продолжению спада производства, уменьшению объемов товарной продукции, снижению экономической эффективности сельскохозяйственного производства, невозможности восполнения стратегических запасов продовольствия Российской Федерации в требуемых объемах.

§

О.

ф

с

со

§

О.

Н.Г. Лабутин, В.В. Казаков, П.П. Волков

Лабутин Николай Григорьевич — доцент кафедры управления и информационно-технического обеспечения

Нижегородской академии МВД России, кандидат технических наук

Казаков Вячеслав Владимирович — доцент кафедры управления и информационно-технического обеспечения

Нижегородской академии МВД России, кандидат технических наук

і

§

£

Волков Павел Петрович — преподаватель кафедры управления и информационно-технического обеспечения

Нижегородской академии МВД России

Применение инновационных программно-аппаратных средств защиты информации в целях обеспечения экономической безопасности

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только стала обязательным требованием, но даже одной из тех-

нических характеристик автоматизированной информационной системы. Существует довольно обширный класс систем обработки информации, при разработке и эксплуатации которых фактор

безопасности играет первостепенную роль. Это и правительственные автоматизированные информационные системы (АИС), и АИС различных государственных органов, и банковские информационные системы, АИС, применяемые в коммерции, а также в других учреждениях и организациях.

Ни для кого не секрет, что информационная безопасность является одной из важнейших составляющих экономической безопасности как от-дельныхсубъектов, так и страны в целом. Поэтому обеспечение безопасности информации на всех уровнях в современном быстроразвивающемся мире является первоочередной задачей.

Под безопасностью информационной системы (ИС) понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов, то есть способность ИС противодействовать различным возмущающим воздействиям на нее.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов АИС, а также программных и аппаратных средств.

Все угрозы безопасности информации подразделяются на случайные, или непреднамеренные, и умышленные. Источником случайных угроз могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т. д. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Чаще всего такие действия осуществляются злоумышленником ради получения личной выгоды и нанесения экономического ущерба потерпевшей стороне.

В настоящее время для обеспечения надежной защиты информации требуется не только применение отдельных механизмов и средств защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер, таких как использование специальных технических, аппарат-ныхи программныхсредств, организационныхме-роприятий, нормативно-правовых актов, то есть средства, используемые для защиты информации, должны рассматриваться как единый комплекс взаимосвязанных и взаимодополняющих мер.

В рамках одной статьи весьма сложно охватить весь комплекс мер и средств защиты информации, поэтомув данной статье рассматриваются только программно-аппаратные средства как наиболее эффективные.

Программно-аппаратные меры подразумевают комплексное использование программных и аппаратных средств защиты информации. Они позволяют обеспечить более высокий уровень за-

щиты информации, по сравнению с аппаратными или программными средствами, используемыми по отдельности.

Кпрограммно-аппаратным средствам относятся:

— программно-аппаратные средства опознавания пользователя компьютера;

— электронные ключи защиты;

— программно-аппаратные устройства автоматического удаления информации;

— программно-аппаратные устройства криптографического преобразования информации;

— комплексные решения криптографической защиты информационных систем.

В зависимости от защищаемого объекта применяются различные программно-аппаратные средства. Если объектом является отдельно взятый компьютер, то, как правило, применяются автономные средства, рассчитанные на защиту информации, обрабатываемой локально без связи с другими объектами информационной системы. В случае когда требуется защита целой АИС или ее сегмента, разумнее и эффективнее применять комплексные программно-аппаратные средства.

Рассмотрим и те и другие исходя из соображений их новизны и эффективности применения.

Кпрограммно-аппаратным средствам защиты, применяемым локально на персональном компьютере пользователя, относятся в первую очередь средства идентификации пользователя:

— электронные карты;

— электронный ключ доступа к компьютеру;

— системы идентификации пользователей по биометрическим параметрам:

— по отпечаткам пальцев,

— по почерку,

— по голосу,

— по глазному зрачку и т. д.

Одним из способов опознавания пользователя персонального компьютера является применение специальных электронных карт. В электронные карты заносится информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем. В настоящее время нашли широкое применение электронные карточки Touch Memory. Считывание информации с них производится с помощью сканеров и специального программного обеспечения.

Электронный кпюч доступа к компьютеру представляет собой специальное устройство, подключаемое к одному из портов компьютера: параллельному (LPT), последовательному (СОМ) или USB-порту. В ключе находится микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к компьютеру пользователь должен подсоединить электронный ключ к соответствующему порту; доступ открывается при совпадении паролей ключа и компьютера. Доступ открывает специальная программа.

Существуют устройства, которые проводят идентификацию пользователей по отпечаткам папь-

Лабутин Н.Г., Казаков В.В., Волков П.П. Применение инновационныхпрограммно-аппаратныхсредств защиты информации...

и

и

ц

а

м

ор

ф

х

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

и

и

щ

а

з

с

едс

сре

а

р

а

п

п

0

1

а

гра

о

про

I

I

о

и

ц

а

в

о

I

I

и

е

и

I

ш

I

е

м

и

.П.

П.

в

ков

§

В

в

ков

а

з

Й

.Г.,

I

£

бут

цев. Такие устройства включают в свой состав специальную пластину, покрытую термохромным материалом. Для их использования на компьютер устанавливается специальное программное обеспечение, поставляемое вместе с устройством. Когда палец пользователя приближается к пластине, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя в этих местах отражающую способность пластины. Рельеф разветвлений преобразуется в цифровую форму и вводится в компьютер, где сравнивается с эталонным отпечатком данного пользователя.

К инновационным средствам идентификации относятся устройства опознавания пользователя по геометрическим признакам руки. В такой системе пользователь помещает руку на массив фотоячеек, который определяет информацию о длине пальцев и их светопроводности. Затем проводится сравнение полученных сигналов с эталоном, хранящимся в компьютере. Устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи.

Достаточно надежными являются устройства опознавания пользователей по почерку. Для этого используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические — форма и размер подписи. Для этого используется специальная ручка, содержащая преобразователь ускорения по осям Хи У. Эти параметры определяются в процессе контрольного написания по 5—10 образцам.

В настоящее время также актуальным является применение средств опознавания пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека: диапазон частот вибрации голосовых связок, высота тона; частотные характеристики голосового тракта. С точки зрения технической реализации, наиболее приемлемым является исследование частотных характеристик голоса. Опознавание пользователя производится сравнением текущих данныхс эталонным сигналом по каждому частотному каналу, хранящемуся в памяти компьютера.

Любое устройство идентификации пользователя необходимо применять в тех случаях, когда в компьютере хранятся или обрабатываются сведения, содержащие государственную тайну или (в некоторых случаях) особо ценная конфиденциальная информация.

Также к программно-аппаратным средствам защиты информации, применяемым локально, относятся комплексы, основанные на электронном ключе защиты.

Электронный ключ — это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти и (в некоторых случаях, микропроцессором) помещенную в корпус и предназначенную для установки в один из стандартных портов компьютера (СОМ, LPT, РСМС1А, USВ) или слот расширения материнской платы. В качестве

такого устройства могут использоваться и электронные карты.

Такие электронные ключи предназначены для защиты программного обеспечения от нелегального использования и тиражирования. В случае применения электронного ключа защиты программное обеспечение может свободно копироваться с одного компьютера на другой, но запускаться и работать может только при подключенном к компьютеру экземпляре ключа. Электронные ключи позво-ляютзащищать как исполняемые, так и неисполняемые программы. Они легко переносятся с одного компьютера на другой и содержат перепрограммируемую память. Каждый ключ имеет уникальный код, индивидуально «прошиваемый» для каждого производителя программного обеспечения.

Устройства автоматического удаления информации применяются как в качестве локальных, так и сетевых, то есть коллективных, программно-аппаратных устройств защиты информации от несанкционированного доступа.

Назначение данного устройства — удаление информации при попытке изъятия накопителя, при похищении компьютера, при проникновении в зону обслуживания компьютера или при нажатии определенной «тревожной» кнопки.

Принцип действия данного устройства — форматирование накопителя. Известно, что в начале каждого накопителя расположены таблицы разделов, таблицы размещения файлов, поэтому уничтожение информации начинается именно сних, и даже после нескольких секунд работы данного устройства на накопителе остается информация, которую очень тяжело восстановить. Если же устройство работает несколько минут, то вся информация будет уничтожена. После первого цикла уничтожения начинается второй и т. д. (до разряда автономного источника питания), поэтомуинформациюнельзя восстановить даже по остаточной намагниченности.

Подобный метод уничтожения информации может показаться варварским, однако, если правильно организовать работу (резервное копирование каждый день), стертую информацию можно восстановить с минимальными потерями времени.

Для идентификации администратора, имеющего доступ к охраняемым компьютерам, применяются электронные ключи. Небольшое время, отведенное для предъявления данного ключа — 10 секунд, полностью исключает возможность его подбора. Датчики, при срабатывании которых происходит уничтожение информации, пользователи выбирают сами. Наиболее часто используются концевые выключатели (вскрытие компьютера, открытие комнаты, тревожная кнопка), звонок телефона (пейджера), датчики, срабатывающие при изменении объема.

Устройство представляет собой блок, монтируемый в отсек 3,5” дисковода и имеет автономное питание. Устройство включается в разрыв ЮЕ шлейфа и не требует установки уникальных драйверов. Данное устройство можно установитьв любой компьютер, имеющий накопители ЮЕ.

Программно-аппаратные устройства криптографического преобразования информации являются надежными средствами защиты информации в отдельно взятом компьютере.

Из устройств подобного класса наиболее известными и надежными на российском рынке можно назвать систему «Secret Disk» от компании «Aladdin» и систему «Krypton».

Система «Krypton» является надежной отечественной системой. Она обеспечивает защиту дан-ныхсгарантированной стойкостью и представляет собой программно-аппаратный комплекс, предназначенный для криптографической защиты данных на жестком диске.

Аппаратура системы включает в себя плату, на которой расположены:

— две 32-разрядные однокристальные микроЭВМ, реализующие государственный стандарт шифрования данных;

— микросхема ПЗУ, содержащая средства поддержки программной части системы «Krypton», реализующая и блокировку загрузки персональной ЭВМ с накопителя на гибких дисках.

Система обеспечивает: функции разграничения доступа к компьютеру и логическим разделам жесткого диска; «прозрачное» шифрование данных на жестких дисках.

Программное обеспечение загружается во время загрузки операционной системы (ОС). При этом обеспечивается полное шифрование жестких дисков. Разграничение доступа к данным реализовано посредством предъявления диска, содержащего криптографические ключи данных. Сами данные на диске зашифрованы с использованием пароля пользователя.

Для защиты корпоративных информационных систем в настоящее время наиболее эффективными программно-аппаратными средствами являются комплексные системы криптографической защиты. Авторами предлагается использовать для комплексной защиты предприятия или организации именно эти системы.

Вопросы применения данных систем защиты зависят от конкретных технических характеристик и структуры изделия. Общим аспектом применения для всех комплексных систем криптографической защиты является степень конфиденциальности защищаемой информации. Если в автоматизированной системе обрабатывается информация, содержащая государственную тайну, тогда необходимо произвести сертификацию вычислительного комплекса на соответствие государственным требованиям по обеспечению сохранности государственной тайны, а также применять только сертифицированные Гостехкомиссией РФ (ФСТЕК РФ) или ФСБ России средства защиты. В случае когда защищаемая информация содержит сведения, содержащие коммерческую или иную тайну, или сведения личного характера, требования к объекту и средствам защиты, естественно, ниже. Но в этом случае владелец или пользователь ин-

формации самостоятельно принимает решение о сложности и серьезности защиты в зависимости от ценности информации. Зачастую получается так, что банки применяют более эффективные и дорогостоящие программно-аппаратные средства защиты, чем государственные органы, обрабатывающие информацию с грифом «секретно».

Перечислим наиболее популярные отечественные разработки комплексныхсистем криптографической защиты, причем сертифицированные Гостехкомиссией РФ (ФСТЕК РФ) или ФСБ России.

Программно-аппаратный комплекс «Shield Multi Service — FW» (ПАК «SMS-FW») компании «ЛИССИ» (Россия) предназначен для построения распределенных автоматизированных систем, компоненты которых должны функционировать как в составе защищенных вычислительных сетей, так и в публичных сетях(в том числе и в Интернете) органов государственного управления и организаций РФ, обрабатывающих сведения, составляющие государственную тайну и конфиденциальную информацию.

Программно-аппаратный комплекс «SMS-FW» состоит из двух серверов (внутреннего и внешнего), сопряженных между собой по шине IEEE1394, драйвера для обмена сообщениями (данными) между этими серверами и двух программных модулей (client_sms и server_sms), которые функционируют, соответственно, на внутреннем и внешнем серверах комплекса. Внутренний и внешний серверы ПАК «SMS-FW» взаимодействуют между собой через специальный драйвер, который функционирует на уровне ядра операционной системы и производит обмен данными между внутренним и внешним серверамиПАК«SMS-FW»черезинтерфейсIEEE1394 без использования сетевых протоколов и передачи адресной информации сетевого уровня.

Программно-аппаратный комплекс «SMS-FW» функционирует под управлением операционной системы «Linux» с версией ядра не ниже 2.4.18.

Для ограничения доступа пользователей защищенной вычислительной сети к программно-аппаратному комплексу «SMS-FW» необходимо использовать встроенные средства ПАК«SMS-FW».

Программно-аппаратный комплекс «Shield Multi Service-FW» (ПАК «SMS-FW») разработан во исполнение решения Гостехкомиссии России «О защите информации при вхождении России в международную информационную систему “Интернет”» от 21 октября 1997 года № 61 и предназначен для построения комплексов, обеспечивающих доступ по протоколам TCP/IP пользователей защищенных вычислительных сетей к различным услугам публичных сетей (включая Интернет), при отсутствии сетевого взаимодействия между защищенной и публичной сетями, в том числе:

— для автоматизированных систем (АС) органов государственного управления и организаций Российской Федерации, обрабатывающихинфор-мацию ограниченного доступа;

— для систем управления транспортом, связью, энергетикой и др.

Лабутин Н.Г., Казаков В.В., Волков П.П. Применение инновационныхпрограммно-аппаратныхсредств защиты информации...

ИC7OPИKO-JlPaQOQblE И OБЩEГVMЯИИ7ЯPИЫE ПPOБЙEMЫ OБECПEЧEHИЯ VKOHOMMEC^ БEЗOПЯCHOC7И

и

и

з-

а

м

&

і

и

и

а

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

з

с

§

&

а

Q.

а

С

С

<p

6

X

а

&

о

&

I

I

о

и

3-

а

<0

о

I

I

и

е

и

I

Ш

I

е

м

и

c:

c

с

Ш

8

§

CD

<0

s

а

з

Й

C

з:

і

£

»o

Использование ПАК «SMS-FW» в автоматизиро-ванныхсистемах позволяеторганизовать безопасный доступ, в частности к WWW- и ftp-серверам Интернета, безопасное использование услуг электронной почты Интернета без организации сетевого взаимодействия с последней и не приводит к снижению класса защищенности автоматизиро-ванныхсистем.

ПАК «SMS-FW» имеет сертификат Гостехкомиссии России № 662.

Программно-аппаратный комплекс «Shield Channel-FW» (nAK«SC-FW») предназначен для создания виртуальных защищенных корпоративных сетей (ЗВКС) путем объединения территориально удаленных локальных вычислительныхсетей (сегментов ЗВКС), в том числе для автоматизирован-ныхсистем органов государственного управления и организаций Российской Федерации, обрабатывающих сведения, составляющие государственную тайну и конфиденциальную информацию для систем управления транспортом, связью, энергетикой и др. В качестве транспортной среды ЗВКС используются публичные сети (включая Интернет), поддерживающие IP-протокол. Обеспечивает безопасное использование транспортныхуслуг публичных сетей сегментами ЗВКС без снижения их класса защищенности и возможность сокрытия за счет шифрования передаваемой информации.

Возможности:

— открытый криптоинтерфейс;

— создание ЗВКС любой конфигурации и любого масштаба;

— подключение к ЗВКС мобильных пользователей, используя ПО «Shield Channel Client», с авторизацией на электронной цифровой подписи (ЭЦП) с использованием электронного ключа e-Token;

— создание закрытых электронных площадок;

— создание защищенных систем «клиент — банк»;

— обеспечение безопасного доступа к закрытому web-порталу.

— ПАК «SC — FW» сертифицирован Гостехкомиссией России, сертификат № 663.

Криптографическое ядро комплекса — средство криптографической защиты информации «Криптоканал» (СКЗИ «Криптоканал»). СКЗИ »Криптоканал» основано на использовании программного комплекса «АРМ Генерации Ключей» (ПК «АРМ ГК»).

Программный комплекс «АРМ ГК» предназначен для генерации открытых и закрытых ключей ЭЦП, сертификатов ЭЦП и их экспорта на различные носители, включая электронные ключи eToken, ruToken. Разработан на базе мультиплат-форменной криптобиблиотеки «LISSI-Crypto».

Программный комплекс «АРМ ГК» имеет сертификат соответствия ФСБ России, регистрационный номер СФ/114-0722 от 28 июля 2004 года.

Система защиты информации от несанкционированного доступа (НСД) «Страж NT» (версия 2.0) является одной из инновационных разработок и также рекомендуется авторами для использова-

ния в государственных учреждениях, в которых обрабатываются сведения, содержащие государственную тайну.

Система защиты информации (СЗИ) от несанкционированного доступа «Страж N1» (версия 2.0) предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в мно-гопользовательскихавтоматизированных системах на базе персональных ЭВМ.

СЗИ «Страж N1» (версия 2.0) имеет сертификаты Гостехкомиссии России от 29 декабря 2003 года № 837, которые удостоверяют, что система защиты информации от НСД «Страж N1» (версия 2.0), функционирующая под управлением операционных систем МБ Шіг^ошв N1 4.0 БР3-БР6, МБ Шіг^ошв 2000, МБ Шіг^ошв ХР, является программным средством защиты от несанкционированного доступа к информации и соответствует требованиям руководящих документов Гостехкомиссии России «Средства вычислительной техники. Защита информации от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 3-му классу защищенности, «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 2-му уровню контроля может использоваться при разработке систем защиты для автоматизированных систем класса защищенности 1Б включительно в соответствии с требованиями руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации».

Основные функциональные возможности СЗИ «Страж ЫТ» (версия 2.0):

— вход в автоматизированную систему пользователей только при предъявлении ими специального идентификатора (дискеты или иБВ-ключа типа еТокеп и виа^апі) и ввода пароля;

— избирательное разграничение доступа пользователей к защищаемым ресурсам (дискам, каталогам, файлам и др.);

— разграничение доступа пользователей к информации различных уровней конфиденциальности в соответствии с имеющимися у них допусками;

— возможность изменения наименований меток конфиденциальности;

— управление запуском и поддержка мандатного принципа контроля доступа для ООБ-прило-жений и консольных приложений Шіп32;

— управление и настройка механизмов защиты как локально, так и удаленно;

— регистрация событий безопасности, ведение дополнительных журналов аудита;

— создание замкнутой программной среды пользователя, позволяющей ему запуск только разрешенных приложений;

— гарантированная очистка содержимого защищаемых файлов на локальных жестких дисках после их удаления;

— возможность запуска хранителя экрана, блокировка рабочей станции при удалении иБВ-ключа;

— создание и удаление пользователей, удаление (добавление) их из (в)группы;

— наличие средств тестирования работоспособности СЗИ;

— применение шаблонов настроек программных средств.

По мнению авторов, удачным вариантом защиты корпоративных компьютерных сетей (ККС) является программно-аппаратное средство криптозащиты (КЗИ) «Защищенная ККС». Этот комплекс, так же как программно-аппаратные комплексы линейки БЫе!С фирмы «ЛИССИ», предназначен для защиты сетевого трафика в корпоративных компьютерных сетях.

В состав средства входят следующие элементы:

— программно-аппаратное средство КЗИ «Шлюз безопасности»;

— программно-аппаратное средство управления системой «Администратор безопасности сети (АБС)»;

— средство КЗИ «Агент безопасности мобильного клиента».

Программно-аппаратное средство КЗИ «Шлюз безопасности» предназначено для защиты трафика между локальными вычислительными сетями (ЛВС) или между ЛВС и мобильным клиентом. Шлюз безопасности представляет собой компьютер без терминала, как правило, с двумя сетевыми адаптерами или сетевым адаптером и внутренним модемом.

Программно-аппаратное средство управления системой «Администратор безопасности сети (АБС)» предназначено для установки на рабочую станцию АБС и обеспечивает централизованное управление шлюзами безопасности и агентами мобильных клиентов.

Программное средство КЗИ «Агент безопасности мобильного клиента» предназначено для установки на рабочую станцию мобильного клиента и обеспечивает защиту трафика между мобильными клиентами или между мобильными клиентами и шлюзами безопасности.

Кроме вышеназванных, в нашей стране разрабатывается и применяется достаточно большое количество программно-аппаратных средств защиты информации. Авторы статьи рекомендуют использование именно комплексныхпрограммно-аппарат-ных криптографических средств защиты для обеспечения экономической безопасности в различных учреждениях и организациях и в целом по стране.

П.В. Костин

Костин Павел Васильевич — заместитель начальника кафедры управления и информационно-технического

обеспечения Нижегородской академии МВД России, кандидат юридических наук

О некоторых особенностях подготовки специалистов для аппаратов БЭП

Статистика показывает ежегодный прирост преступлений в сфере компьютерной информации в России1. Вместе с тем, средства компьютерной техники используются для совершения таких преступлений, как мошенничество (ст. 159 УК РФ), подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК РФ), изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК РФ), уклонение от уплаты налогов с организаций (ст. 199 УК РФ)2. Следовательно, компьютерная информация все чаще выступает как важное звено в расследовании преступлений экономической направленности.

Рассматривая проблемы подготовки сотрудников правоохранительных органов, речь необходимо вести о подготовке специалистов, способных осуществлять расследование и раскрытие пре-

ступлений, совершаемых с использованием средств компьютерной техники (СКТ), имеющих умения и навыки работы с информацией, содержащейся на машинных носителях: накопителях на жестких магнитных дисках, дискетах, различных компакт дисках, иБВ Р1_АБН устройствахи других.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Недостаточность подобных знаний может привести к потере или модификации информации в компьютерной системе, что, в свою очередь, может впоследствии затруднить или сделать невозможным использование компьютерной информации в качестве вещественного доказательства.

Специальные познания в области СКТ используются следователями и оперативными работниками: 1) при подготовке к производству отдельных следственных действий:

— вопросы определения компьютерной специфики следственного действия, определения его частных целей, способа и приемов их достижения;

с

о

в

тов

а

р

2

с

а

в

тов

с

и

а

и

ц

е

с

с

ки

в

о

од

с

I

с

о

I

I

е

б

о

с

о

тор

§

I

со

с

I

Е

с

Кос

i Надоели баннеры? Вы всегда можете отключить рекламу.