На сьогоднішній день комп'ютерна злочинність набуває все більшого розвитку. Це пояснюється тим, що злочини, які скоюються за допомогою обчислювальних засобів досить безпечні для порушника завдяки таким обставинам:
- не лишає майже ніяких матеріальних свідчень;
- не потребує встановлення прямого контакту між злочинцем і його жертвою;
- здійснюється дуже швидко;
- потребує застосування складних технічних засобів для збору побічних доказів і доказів винності;
- поки не вироблено чітких правових норм, що класифікують факт даних злочинів і відповідальність за них.
Всі ці обставини роблять привабливою банківську структуру для зловмисника.
У першу чергу при вчиненні злочину в банківських структурах нападу піддається обчислювальна система. Статистика показує, що нападу піддаються в 65% системи обробки інформації і 35% лінії зв'язку.
Тому, на наш погляд, при розгляді захисту банківських телекомунікаційних систем необхідно особливу увагу приділити захисту систем обробки даних, а питання захисту інформації в комунікаціях здійснювати за допомогою криптографічних методів.
При розгляді питань, що стосуються програмного захисту інформаційних ресурсів, особливо виділяється проблема їхнього захисту від комп'ютерних вірусів, як засобу вчинення комп'ютерного злочину. Від рішення проблем боротьби з цим видом комп'ютерного злочину залежить не тільки надійність і безперебійність функціонування банківських І міжбанківських систем, але і взагалі самий факт і можливість їхнього існування. Подібна небезпека багаторазово зростає в умовах усе більшого функціонування і поширеності комп'ютерних мереж, коли шляхи і можливості поширення вірусних "епідемій" практично неконтрольовані.
Серед вірусів особлива небезпека порушення функцій програмного забезпечення складних обчислювальних систем пов'язана з внесенням у програмні засоби навмисних дефектів, іменованих «програмними закладками», що служать для цілеспрямованого прихованого впливу на технічну або інформаційну систему.
«Програмна закладка» може бути реалізована у вигляді декількох команд і мати достатньо складний і «тонкий» механізм активізації, настроєний на визначену комбінацію вхідних даних:
- час;
- запуск цікавлячої програми;
- введення кодової комбінації і т.п.
Закладка може бути включена до складу як загального програмного забезпечення обчислювальної установки, так і спеціальних (прикладних) програмних засобів, що реалізують алгоритм перетворення інформації.
Закладки бувають двох типів - резидентні та нерезидентні.
Резидентні, що завантажуються в пам'ять при початковому завантаженні ЕОМ, завантаженню операційної системи, запуску програми-вірусоносія або безпосередньому запуску окремо. Вона знаходиться постійно в пам'яті з деякого моменту часу до закінчення сеансу роботи ЕОМ (відключення живлення або перезапуску). Такі закладки можливо виявити за допомогою спеціальних програм.
Другий тип закладок - нерезидентні. Вони набагато небезпечніші, тому що їхня робота починається по аналогічній події, але закінчує її самостійно по витіканню деякого проміжку часу або деякої події, при цьому вивантажуючи себе з пам'яті цілком. Повне самознищення закладки дозволяє її автору чинити неправомірні дії не залишаючи при цьому ніяких слідів.
Все вище перераховане дозволяє говорити про те, що при відповідній підготовці будь-який програміст, що володіє комп'ютерною технікою, може непомітно і безкарно чинити несанкціонований доступ до мереж передачі банківської інформації.
Положення ускладнює також ситуація, коли не можливо буде однозначно відповісти на запитання, чи є виявлена програма навмисною програмною закладкою або ненавмисним випадковим «програмним недоліком». У автора програмної закладки є можливість уникнути юридичної відповідальності, використовуючи тонкощі розробки програмних засобів, що реалізують особливості алгоритмів і моделей.
В даний час для виявлення програмних закладок і програмних дефектів можуть бути використані тільки дорогі методи контролю вихідних текстів програм у сполученні з методами математичного моделювання процесів функціонування інформаційних систем.
У профілактичних цілях для захисту ЕОМ і комп'ютерних мереж від програмних закладок і вірусів можна порекомендувати такі заходи: - Періодично переглядати й обновляти програмні засоби (ПЗ) і всю систему антивірусного захисту і правила забезпечення комп'ютерної безпеки. - Періодично (а з урахуванням, що це грошово-фінансові організації, то наприкінці кожного робочого дня) проводити ревізійну перевірку контрольних сум файлів, шляхом їх звірення з еталоном, що іноді зберігається в зашифрованному або архивованому вигляді з захистом «тільки для читання». - Не здійснювати неофіційні зв'язки з іншими організаціями, пов'язані з обміном програмними засобами. Заборонити співробітникам приносити на робоче місце ПЗ «з боку» для роботи з ними на системах комп'ютерної техніки, що знаходяться в установі, організації за місцем роботи співробітника. На крайній випадок для цих цілей може бути створене спеціальне автономне робоче місце для тестування таких ПЗ на предмет установлення наявності або відсутності в них засобах вірусного характеру. Повинні використовуватися тільки ті ПЗ, що поширюються офіційно та утримуються на атестованих і опломбованих носіях машинної інформації.
- Якщо в процесі роботи виникне необхідність у використанні сторонніх інформаційних комп'ютерних мереж, то для цих цілей необхідно в обов'язковому порядку виділити спеціальне стендове устаткування з обов'язковою його ізоляцією від інших систем комп'ютерної техніки (робочої станції від локальної мережі або периферії). Всі файли, що надходять із зовнішньої комп'ютерної мережі, повинні бути обов'язково перевірені (протестовані). - Заборонити співробітникам використовувати і зберігати на носіях і в пам'яті ЕОМ комп'ютерні ігри, що є джерелом підвищеної небезпеки для безпеки комп'ютерних систем. Якщо така заборона не може бути забезпечена, то створити спеціальне ігрове місце або загальний ігровий файл, постійно контрольований співробітниками служби комп'ютерної безпеки і що має «імунні» засоби антивірусного захисту.
- Інформувати всіх співробітників установи, організації, що використовують системи комп'ютерної техніки, про небезпеку і можливий збиток у випадку учинення вірусного зазіхання.
- Застерегти співробітників організації від використання ПЗ і носіїв машинної інформації, що мають походження з навчальних закладів різноманітного рівня і профілю. Тим більше якщо ціллю є їхнє використання в комп'ютерних системах організації, наприклад, для виконання роботи приватно-особистого характеру у вільний від основної роботи час. У крайньому випадку виконувати таку роботу на ізольованих ЕОМ або з дотриманням визначених мір антивірусної безпеки і з особливим контролем. - Створити архів копій ПЗ, використовуваних у безпосередній роботі організації (обов'язково повинні зберігатися копії операційних систем, використовуваних системних ПЗ, необхідних для відновлення нормального режиму роботи комп'ютерних систем з одночасним винятком несанкціонованого доступу до цього архіву). - Регулярно переглядати збережені в комп'ютерній системі ПЗ, створювати їхні нові архівні копії, архівні копії файлів що обновляються інформацією і, де це можливо, використовувати захист типу «тільки для читання» для попередження несанкціонованих маніпуляцій із цінними даними. - Використовувати, для потреб електронної пошти окремий стендовий комп'ютер або ввести спеціальний звіт. Заборонити використання ПЗ, отриманих по зовнішніх каналах зв'язку за допомогою електронної пошти і тих, які не пройшли спеціального тестування. - Контролювати ведення журналів операторів ЕОМ (роботи ЕОМ). У випадку відсутності відповідного запису при наявності працюючого співробітника приймати дисциплінарні заходи впливу. - Встановити системи захисту інформації на особливо важливих ЕОМ. Заактивувати на них спеціальні комплексні антивірусні ПЗ в обов'язковому порядку. - Постійно контролювати виконання встановлених правил забезпечення безпеки системи комп'ютерної техніки і застосовувати міри дисциплінарного впливу до осіб, свідомо або неодноразово порушувавшим їх.