
524 Глава 11
умышленные действия людей. Однако независимо от причин на-
рушения надежности информации это чревато самыми различны-
ми последствиями.
Проблема защиты информации в системах электронной об-
работки данных возникла практически одновременно с их созда-
нием в связи с конкретными фактами злоумышленных действий
над информацией. Уже в 1974-1975 гг. в правительственных орга-
нах США было раскрыто около 70 случаев несанкционирован-
ного проникновения в ЭВМ с нанесением ущерба в размере
32 млн долл. Особенно широк размах компьютерных преступле-
ний в системах обработки финансово-банковской информации.
Злоумышленное корректирование компьютерных программ по
учету расходов и доходов немецкой автомобильной компании
«Фольксваген» привело к тому, что в 1987 г. с ее счетов исчезло
260 млн долл. Компьютерные преступления не обошли стороной
и Россию: по публикациям, один из российских программистов
со своего компьютера в Санкт-Петербурге, проникнув в 1994 г. в
компьютерную систему Ситибанк, сумел незаконно перевести с
лицевых счетов около 3 млн долл.
Важность решения проблемы по обеспечению надежности ин-
формации подтверждается затратами на защитные мероприятия.
По опубликованным данным, объем продаж средств физическо-
го контроля и регулирования в СОД в США в 1985 г. составлял
более 570 млн долл; западногерманские эксперты по электронике
определили, что в 1987 г. в Западной Европе промышленными
фирмами, правительственными учреждениями и учебными заве-
дениями было истрачено почти 1,7 млрд марок на обеспечение
безопасности своих компьютеров. Учитывая, что для построения
надежной системы защиты требуются значительные материаль-
ные и финансовые затраты, необходимо перед построением сис-
темы защиты разрабатывать некоторую оптимизационную мо-
дель,
позволяющую достичь максимального результата при за-
данном или минимальном расходовании ресурсов. Для расчета
затрат, обеспечивающих требуемый уровень защищенности ин-
формации, необходимо по крайней мере знать: полный (если это
возможно) перечень угроз информации, потенциальную опас-
ность для информации каждой из угроз, размеры затрат, необхо-
димые для нейтрализации каждой из угроз.
Следует напомнить, что если в первые десятилетия активного
использования ПК основную опасность представляли хакеры, или