
113
ров под управлением ОС Linux взломанными оказались 65%, под управле-
нием Windows – 25%. Недоверие к встроенным в ОС механизмам защиты
обусловливает целесообразность применения добавочных специализиро-
ванных средств защиты
6
информации от несанкционированного доступа.
В современных системах используются две учетные записи – администра-
тора и пользователя, права доступа к ресурсам для которых принципиально
различаются, на чем по большому счету строится вся защита современных
ОС
7
.
Вопросы составления, содержания баз данных, передачи их третьим
лицам, защиты от несанкционированного использования – слабо защи-
щаются российским законодательством. Так, по формальным признакам
персональная информация может быть передана третьему лицу только по
согласию этих физических лиц. С другой стороны, отнести персональные
данные к коммерческой тайне нет юридических оснований. Такие сведения
могут быть утрачены по халатности персонала, не исключен прямой умысел
передачи третьим лицам, могут быть и не установленные причины утраты
информации. В настоящее время в российском законодательстве нет нормы,
предусматривающей ответственность юридических лиц, чьи персональные
базы данных попали в незаконный коммерческий оборот или повлекли
за собой криминальные действия против граждан. Отсутствие плановой
защиты производственной информации, систематизированных клиентских
электронных баз данных, оперативной информации о нахождении турис-
тов за рубежом, отправки туристов в трансферы или дальнемагистральные
автобусные путешествия служит хорошим подспорьем криминалу.
В ноябре 2005 г. в Тульской области на 132-м километре трассы “Дон”
четверо неизвестных, двое из них в форме сотрудников милиции, оста-
новили туристский автобус “Вольво”, который выполнял коммерческий
рейс по маршруту Пятигорск — Москва. Угрожая пистолетами, налет-
чики связали водителя, восьмерых пассажиров, отобрали у них деньги и
меховые изделия, после чего скрылись. По данным правоохранительных
органов, было похищено около 3 миллионов рублей.
Клиентские и агентские базы данных, содержащие адреса, телефоны,
адреса электронной почты, номера паспортов клиентов, номера расчетных
счетов банков, служат предметом кражи и последующей купли-продажи, в
том числе для целей распространения спама, несанкционированных факси-
мильных сообщений, прямой рекламы или продаже посредством телефон-
ных звонков потенциальным покупателям (таймшер, горящие туристские
6
Формализованные требования к защите автоматизированных систем, используемой для
обработки конфиденциальной информации, определены документом «Гостехкомиссия
России. Руководящий документ. Автоматизированные системы. Защита от несанкциони-
рованного доступа к информации. Показатели защищенности от НСД к информации».
7
«Информационные технологии в бизнесе» www.npp-itb.spb.ru.npp-itb.spb.ru