АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Предупреждение компьютерных преступлений. Меры предупреждения компьютерных преступлений можно разделить на две группы: правовые, организационные и технические

Читайте также:
  1. Безопасности компьютерных сетей
  2. БОЯЗНЬ ЗАЧАТИЯ – ПРЕДУПРЕЖДЕНИЕ БЕРЕМЕННОСТИ
  3. Взаимодействие органов предварительного расследования по раскрытию и расследованию преступлений
  4. Взаимодействие следователя и оперативно-розыскных органов с общественностью при расследовании преступлений
  5. Виды компьютерных вирусов
  6. Виды преступлений и наказаний по Соборному уложению 1649 г.
  7. Временной фактор в анализе серийных преступлений
  8. Выявление налоговых преступлений
  9. Глава 15. Организация выявления и расследования преступлений
  10. Деятельностно-групповое регулирование и предупреждение неуставных взаимоотношений
  11. Жизненный цикл программных средств компьютерных информационных технологий
  12. Занятия по спортивным и подвижным играм. Предупреждение травматизма на этих занятиях.
← 43.4. Приемы компьютерных преступлений 44.1. Общие сведения →

Меры предупреждения компьютерных преступлений можно разделить на две группы: правовые, организационные и технические.

К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности, за совершенные преступления.

В 1983 г. на АвтоВАЗе произошел следующий случай. Мурат Уртембаев, работающий программистом и обслуживающий компьютеры, из мести к руководству и желания прославиться, внес изменения в программу управления подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. При этом обвиняемый утверждал, что ничего натурально повреждено не было, т. е. действия, не подпадающие ни под одну статью действующего в то время законодательства. В настоящее время квалификация действий программиста должна была бы производиться по статье 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

Организационные меры включают в себя подборку и проверку персонала, работающего с информацией доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону.

Необходим инструктаж сотрудников на предмет хранения и правил работы с данными, а так же правил создания, смены и хранения паролей доступа. В качестве примера можно привести случай, когда при анализе уязвимостей в одной из фирм было выявлено, что сотрудники хранили пароли на листочках, приклеенных к мониторам. И такие случаи далеко не единичны. Небрежное хранение паролей, а также «легкие» пароли (например, 12345, god и т.п.), дает злоумышленникам шансы на проникновение в систему. В некоторых случаях на предприятиях составляются планы по детальному плану спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, теракт).



Кроме того, предприятия часто не указывают в договоре с сотрудником пункт о неразглашении коммерческой и служебной тайн. Что позволяет недобросовестному сотруднику чувствовать себя в относительной безопасности. Наличие такого пункта в договоре и соответствующие инструкции на рабочем месте дисциплинирует сотрудников, заставляя их более внимательно обращаться с вверенной им информацией.

Отсутствие лица, отвечающего за информационную безопасность на предприятии и бесконтрольность действий сотрудников, также повышает вероятность проникновения в систему и утечки данных.

Всегда надо помнить, что большинство взломов, утечек и успешных атак проводятся не благодаря высокому профессиональному уровню атакующего, а в результате безалаберности и безграмотности пользователей.

Технические меры делятся на две группы: аппаратные и программные.

Аппаратные меры включают в себя наличие технических устройств, обеспечивающих защиту. Например, таких как:

· источники бесперебойного питания, предохраняющие от скачкообразных перепадов или снятия напряжения;

· устройства экранирования аппаратуры и линий проводной связи;

· устройства защиты телефонии от прослушивания;

· устройства, санкционированный физический доступ пользователя на охраняемые объекты (шифрозамки, биометрические устройства идентификации личности и т.п.);

· средства охранно-пожарной сигнализации;

Также проникновение в систему может произойти с помощью программ, принесенных на мобильных носителях информации, таких как flash память, cd и dvd диски и т.п. В некоторых случая стоит ограничивать техническую возможность использования таких носителей информации.

Набор программных средств обеспечения безопасности компьютерных систем в настоящий момент очень широк. В первую очередь надо отметить встроенные средства операционной системы, позволяющие разделять права пользователей, работающих за компьютером. При этом важно понимать, что каждое повышение привилегий ведет за собой увеличение вероятности проникновения в систему. Следовательно, не стоит давать пользователям прав, более чем необходимо для конкретных работ.

‡агрузка...

Следующая мера программного характера – это антивирусная защиту, позволяющую обезопасить компьютеры от вредоносного программного обеспечения. Современные антивирусные программы предоставляют достаточно высокую степень защиты, как от известных вирусов, так и от новых, за счет алгоритмов, умеющих распознавать нежелательные действия.

При работе с глобальными сетями есть вероятность проведения атаки с удаленных компьютеров на компьютеры и сервера предприятия и частных лиц. Для повышения защищенности в этом случае использую специальные программы-фильтры, позволяющие блокировать нежелательный трафик (поток данных). Такие программы получили название межсетевой экран, файрвол (firewall) или брандмауэр (Brandmauer). В современных операционных системах, как правило, уже имеется встроенный брандмауэр, с возможностью обучения для нужд пользователя.

Кроме мер активного противодействия атакам, необходимо использовать средства протоколирования и наблюдения. Первые позволяют вести так называемые логи (logs). Куда записываются все действия пользователей и сообщения различных служб компьютера. Впоследствии такие записи позволяют анализировать и выявлять действия злоумышленников.

Средства наблюдения за сетью дают возможность просматривать и контролировать трафик, на предмет излишней активности или подозрительных операций. Такие программы называются мониторы. Кроме того есть специальные программы-сканеры для выявления узких мест и уязвимостей в системе.

Еще одним способом защиты информации является шифрование данных. Шифрование может использоваться при передаче данных по линиям связи либо при хранении данных.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)