Коммуникация в действии - файл n5.doc

Коммуникация в действии
Скачать все файлы (87.4 kb.)

Доступные файлы (6):
n1.doc122kb.03.12.2012 14:29скачать
n2.doc72kb.03.12.2012 14:30скачать
n3.doc34kb.03.12.2012 14:30скачать
n4.doc78kb.03.12.2012 14:30скачать
n5.doc54kb.03.12.2012 14:30скачать
n6.doc68kb.03.12.2012 14:31скачать

n5.doc

КОНФИДЕНЦИАЛЬНОСТЬ И БЕЗОПАСНОСТЬ В ОТКРЫТОЙ КОМПЬЮТЕРНО-ОПОСРЕДОВАННОЙ КОММУНИКАЦИИ

Яковлев А. Н. 
(Саратов, Россия)

Внедрение компьютерных технологий во все сферы деятельности человека повлекло за собой качественное усложнение коммуникативных отношений, которое, к сожалению, еще не осознается многими. Связано это в первую очередь с замещением привычной технологии обработки документов электронным документооборотом.

Рассмотрим особенности коммуникативных связей человека в период, предшествующий развитому электронному документообороту.

Получая письма частного характера, заключая договоры и ведя деловую переписку, созваниваясь со знакомыми и малознакомыми людьми, человек использовал разнообразные средства аутентификации. Письма частного характера отправлялись с указанием реального почтового адреса либо имели штемпель именно тех почтовых отделений, где проходили обработку. При заключении договоров использовались типографским способом изготовленные бланки, на которых при помощи пишущих машинок (каждая стояла на специальном учете) печатался текст, заверяемый подписью должностного лица и печатью организации. Разговаривая по телефону, можно было быть уверенным, что разговор ведется именно с тем человеком, голос которого был ранее известен. Тысячи незримых и привычных административных мер регламентировали и упорядочивали коммуникативные связи в обществе.

С переходом к глобальному использованию компьютеров в частной жизни и деловой практике все ранее действовавшие меры административного обеспечения аутентичности субъектов коммуникации одномоментно утратили смысл. В электронных почтовых сообщениях стало возможным указывать несуществующий обратный адрес или имитировать поступление письма с адреса, известного получателю. При интерактивном общении посредством сети Интернет пол, возраст, профессия, уровень образования перестали быть идентифицирующими признаками личности, поскольку сами средства общения при создании не содержали механизмов обеспечения аутентичности и не поддерживали их в последующем. Новое качество коммуникативных отношений стало емко определяться термином "виртуальная реальность", смысл которого заключается в представлении чего-либо таким, каким оно не существует на самом деле. Общение в Интернет стало сводиться к общению виртуальных персонажей - "аватаров", которые вобрали в себя всё подсознательное своих владельцев.

Голосовое общение также не избежало участи искажения реальности. Средствами распространенных программ можно преобразовать голос зрелого мужчины в голос подростка, голос подростка - в женский голос. Программы, аналогичные программам, используемым при проведении фоноскопических экспертиз, позволяют произнести любой текст голосом известного политика. Средствами программ видео и фотомонтажа можно реализовать любой криминальный сюжет. Не случайно в последнее время участились случаи "скандальных" разоблачений переговоров и действий известных государственных и политических деятелей. Можно только догадываться, сколько из них является результатом кропотливой и высокопрофессиональной работы специалистов в области фоноскопии, компьютерного монтажа и высокотехнологичных провокаций.

Новые компьютерные технологии намного усложнили честное ведение бизнеса. Используя компьютерную технику, возможно осуществить документальное прикрытие любой экономической деятельности, даже несуществующей. Правоохранительные органы давно сталкиваются с ситуацией, когда на компьютерных носителях информации, изъятых в одном городе, имеется полный набор документов нескольких фирм, якобы расположенных в других городах. Учредительные документы, проекты договоров, сами договора, программные комплексы бухгалтерского учета, изображения разнообразных оттисков печатей, бланков, подписей, прочие документальные следы подготовки и совершения мошенничества, иных преступлений - все это говорит о том, что виртуальные офисы виртуальных фирм все активнее стараются имитировать существование реальных партнеров по бизнес-проектам и финансовое обеспечение сделок.

Сложившаяся ситуация заставляет все больше внимания уделять проблемам обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации.

Современная коммуникация является открытой в силу специфики работы технических средств и используемых способов общения людей в современную эпоху. Почтовые сообщения потенциально доступны провайдерам, обеспечивающим пересылку сообщений; сослуживцам или членам семьи, имеющим доступ к компьютеру с установленной почтовой программой; хакерам, скрытно перехватывающим почтовые сообщения либо установившим контроль над компьютером-жертвой. Схожие проблемы возникают при общении в реальном режиме времени в сети Интернет и при просмотре сайтов.

Современная коммуникация является компьютерно-опосредованной в силу того, что средства компьютерной техники, их возможности и особенности использования являются основным фактором, определяющим направления и тенденции развития коммуникативных отношений.

Проблемы обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации являются первоочередными потому, что их игнорирование влечет немедленное нарушение основных прав и свобод человека, способствует процессам разрушения экономических связей. Например, даже поверхностный анализ содержимого сайтов сети Интернет и сетевых электронных СМИ дает большое количество примеров умаления достоинства личности, нарушения права на неприкосновенность частной жизни, права на личную и семейную тайну, попыток лишить граждан чести и доброго имени. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не только возможны в сети Интернет, но и заложены в ее идеологию еще при разработке. При всем этом процедуры автоматического обеспечения прав личности в компьютерно-опосредованной коммуникации отсутствуют.

Сегодня специалистам ясно, что быстрое и эффективное решение вышеперечисленных проблем невозможно. Следовательно, необходимы комплексные решения, предполагающие использование правовых, организационных мер и программно-технических средств обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации.

Правовые меры предполагают наличие таких законодательных и нормативных актов, в том числе международного характера, которые позволяют диагностировать недопустимые действия, пресекать их, устанавливать степень ответственности виновных и определять им меру наказания. Современный пакет правовых документов в этой области, несмотря на внешнюю представительность, характеризуется декларативностью и несогласованностью. Конституция России, 12 федеральных законов по информатизации и защите информации, кодекс об административных правонарушениях, гражданский и уголовный кодексы РФ включают в себя положения по обеспечению конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации, но реально обеспечить ее на уровне интересов отдельного гражданина не могут. Подчеркиваю, на уровне гражданина, поскольку механизм обеспечения государственных интересов (обеспечение сохранения государственных тайн) действует вполне эффективно.

В отношении частных лиц правовые меры обеспечения конфиденциальности и безопасности по замыслу законодателя обеспечены положениями статей 272, 273, 274 уголовного кодекса Российской Федерации. Несмотря на то, что эти статьи даже в первом приближении не обеспечивают уголовное реагирование на все имеющие место на практике нарушения (наглядным примером является игнорирование законом деятельности спаммеров), реальная борьба сведена к борьбе с хакерами (ст. 272 УК РФ) и "вирусописателями" (ст. 273 УК РФ). При этом судопроизводство нередко заканчивается приговором только потому, что сторона обвинения, не знакомая с "тонкостями" компьютерных технологий, весьма вольно толкует положения соответствующих статей УК РФ, а сторона защиты и иные участники судопроизводства, еще менее знакомые с технической стороной проблемы, оценивают только формальное соблюдение требований уголовно-процессуального законодательства. Такое положение неустойчиво, поскольку быстро приведет к появлению адвокатов, специализирующихся на сопровождении дел, связанных с совершением преступлений в сфере высоких технологий, после чего уголовные дела будут благополучно "разваливаться" и проблема правового обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации вернется в исходное состояние пятилетней давности.

В отношении организаций правовые меры обеспечения конфиденциальности и безопасности обеспечены более продуманными положениями нормативных актов. Так гражданский кодекс РФ и указ президента РФ от 06.03.97 г. № 188 в совокупности определяют механизм отнесения информации к категории служебной, коммерческой тайны, иным видам конфиденциальной информации, а также предопределяют особенности ее защиты. Оптимальной представляется следующая последовательность действий.

  1. В организации составляется перечень сведений конфиденциального характера, который вводится в действие приказом ее руководителя.

  2. В положения контракта, заключаемого с сотрудниками, вводится пункт об ответственности за нарушения установленного порядка работы со сведениями конфиденциального характера.

  3. Организация принимает комплекс предупредительных мер, направленных на обеспечение защиты таких сведений.

В этом случае при несоблюдении сотрудниками установленного порядка и правил работы со сведениями конфиденциального характера появляется правовое основание для принятия к таким сотрудникам мер административного или уголовного характера.

Организационные меры обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации являются важной и неотъемлемой частью комплекса мер в силу нескольких причин:

  1. формирование эффективной законодательной базы и практически применимых механизмов ее реализации, как показывает опыт других стран, занимает около 20 лет;

  2. при использовании частными лицами средств открытой компьютерно-опосредованной коммуникации наибольшие угрозы конфиденциальности и безопасности возникают на этапе обработки информации телекоммуникационными кампаниями;

  3. при использовании таких средств организациями нарушения конфиденциальности и безопасности являются латентными, меры противодействия при этом не применяются, что влечет за собой усложнение способов реализации угроз и прогрессирующее возрастание наносимого ими ущерба.

В качестве таких мер используются: подбор персонала, организация работы не только с информацией и документами в привычном "бумажном" виде, но и с информацией на носителях данных, прогнозирование возможных угроз и проведение мероприятий по их предотвращению, обеспечение режима разграничения доступа персонала к категорированной информации, иные меры организационного характера. Разработка и реализация этих мер возможна специалистами, прошедшими обучение по специальностям 075200 "Компьютерная безопасность", 075300 "Организация и технология защиты информации", 075400 "Комплексная защита объектов информатизации", 075500 "Комплексное обеспечение информационной безопасности автоматизированных систем", 075600 "Информационная безопасность телекоммуникационных систем".

Программно-технические средства обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации наиболее доступны для массового использования, многофункциональны, позволяют достичь повышенных показателей эффективности при условии комплексного их применения. К ним относят:

  1. Оборудование для криптографической защиты речевой информации - скремблеры. Шифруют речь, после чего она становится нераспознаваемой при несанкционированном прослушивании переговоров.

  2. Программы для криптографической защиты текстовой и иной информации. Шифруют информацию посредством пары "открытый чужой" "закрытый свой" ключи. Зашифрованное сообщение может быть декодировано только владельцем "открытого чужого" ключа с использованием собственного "закрытого" ключа. Для обмена зашифрованной информацией участникам информационного обмена необходимо предварительно обменяться "открытыми" ключами.

  3. Программы для обеспечения аутентификации почтовых сообщений посредством электронной цифровой подписи. Позволяют "подписать" почтовое сообщение цифровым кодом, удостоверяющим принадлежность письма конкретному отправителю.

  4. Программы обеспечения антивирусной защиты - мониторы, сканеры, ревизоры. Монитор постоянно активен и оперативно контролирует файловую систему носителя информации на наличие вирусов. Сканер запускается пользователем с целью детальной проверки файлов и их лечения. Ревизор диагностирует зараженные файлы с использованием ранее рассчитанных для всех "чистых" файлов контрольных сумм. Эффективная защита обеспечивается применением пары монитор/сканер.

  5. Программы защиты от сетевых вторжений - брандмауэры. Настройка программы предопределяет систему запретов и разрешений, с помощью которых контролируется сетевое взаимодействие между компьютерами. Эффективность защиты существенно зависит от правильности конфигурирования программы.

  6. Программы выявления вторжений. Позволяют реагировать на попытки сетевых атак на компьютерную систему.

  7. Программы для скрытия обратного адреса отправителя электронного письма - римейлеры. Позволяют при отправлении писем на "ненадежные" адреса скрывать реальный адрес отправителя, чем достигается анонимность переписки.

Перечень программно-технических средств обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации не ограничен перечисленным оборудованием и программами. Этот перечень, как правило, составляется и адаптируется специалистами в области защиты информации с учетом топологии сети организации, программно-аппаратной конфигурации рабочих мест, решаемых задач и характера обрабатываемой информации.

Проблема обеспечения конфиденциальности и безопасности в открытой компьютерно-опосредованной коммуникации имеет много аспектов, которые не могут быть отражены в рамках одной статьи. Поэтому нами рассмотрены лишь основные аспекты проблемы и приведены отдельные рекомендации, позволяющие минимизировать наиболее распространенные угрозы конфиденциальности и безопасности.

Литература:

  1. Alex JeDaev. Я люблю компьютерную самооборону. 25 способов и программ для защиты своего компьютера, своей информации от хакеров, конкурентов, спецслужб, начальников, сослуживцев и других любопытных чудаков. Учебн. пособ. - М.: Только для взрослых, 2002.

  2. Домарев В.В, Защита информации и безопасность компьютерных систем. - К.: Издательство "ДиаСофт", 1999.

  3. Тайли Э. Безопасность персонального компьютера / Пер. с англ. - Мн.: ООО "Попурри", 1997.

  4. Эдвардс М. Безопасность в Интернете на основе Windows NT / Пер. с англ. - М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1999.

  5. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Фонд "Мир", 2003.

Сведения об авторе:

Яковлев Алексей Николаевич, 
канд. юрид. наук, доцент, 
кафедра теоретических основ компьютерной безопасности и криптографии, 
факультет компьютерных наук и информационных технологий, 
Саратовский государственный университет им. Н.Г. Чернышевского 
e-mail: a_yakovlev@mail.ru
Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации