|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Предупреждение компьютерных преступлений. Меры предупреждения компьютерных преступлений можно разделить на две группы: правовые, организационные и технические
Меры предупреждения компьютерных преступлений можно разделить на две группы: правовые, организационные и технические. К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности, за совершенные преступления. В 1983 г. на АвтоВАЗе произошел следующий случай. Мурат Уртембаев, работающий программистом и обслуживающий компьютеры, из мести к руководству и желания прославиться, внес изменения в программу управления подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. При этом обвиняемый утверждал, что ничего натурально повреждено не было, т. е. действия, не подпадающие ни под одну статью действующего в то время законодательства. В настоящее время квалификация действий программиста должна была бы производиться по статье 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. Организационные меры включают в себя подборку и проверку персонала, работающего с информацией доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону. Необходим инструктаж сотрудников на предмет хранения и правил работы с данными, а так же правил создания, смены и хранения паролей доступа. В качестве примера можно привести случай, когда при анализе уязвимостей в одной из фирм было выявлено, что сотрудники хранили пароли на листочках, приклеенных к мониторам. И такие случаи далеко не единичны. Небрежное хранение паролей, а также «легкие» пароли (например, 12345, god и т.п.), дает злоумышленникам шансы на проникновение в систему. В некоторых случаях на предприятиях составляются планы по детальному плану спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, теракт). Кроме того, предприятия часто не указывают в договоре с сотрудником пункт о неразглашении коммерческой и служебной тайн. Что позволяет недобросовестному сотруднику чувствовать себя в относительной безопасности. Наличие такого пункта в договоре и соответствующие инструкции на рабочем месте дисциплинирует сотрудников, заставляя их более внимательно обращаться с вверенной им информацией. Отсутствие лица, отвечающего за информационную безопасность на предприятии и бесконтрольность действий сотрудников, также повышает вероятность проникновения в систему и утечки данных. Всегда надо помнить, что большинство взломов, утечек и успешных атак проводятся не благодаря высокому профессиональному уровню атакующего, а в результате безалаберности и безграмотности пользователей. Технические меры делятся на две группы: аппаратные и программные. Аппаратные меры включают в себя наличие технических устройств, обеспечивающих защиту. Например, таких как: · источники бесперебойного питания, предохраняющие от скачкообразных перепадов или снятия напряжения; · устройства экранирования аппаратуры и линий проводной связи; · устройства защиты телефонии от прослушивания; · устройства, санкционированный физический доступ пользователя на охраняемые объекты (шифрозамки, биометрические устройства идентификации личности и т.п.); · средства охранно-пожарной сигнализации; Также проникновение в систему может произойти с помощью программ, принесенных на мобильных носителях информации, таких как flash память, cd и dvd диски и т.п. В некоторых случая стоит ограничивать техническую возможность использования таких носителей информации. Набор программных средств обеспечения безопасности компьютерных систем в настоящий момент очень широк. В первую очередь надо отметить встроенные средства операционной системы, позволяющие разделять права пользователей, работающих за компьютером. При этом важно понимать, что каждое повышение привилегий ведет за собой увеличение вероятности проникновения в систему. Следовательно, не стоит давать пользователям прав, более чем необходимо для конкретных работ. Следующая мера программного характера – это антивирусная защиту, позволяющую обезопасить компьютеры от вредоносного программного обеспечения. Современные антивирусные программы предоставляют достаточно высокую степень защиты, как от известных вирусов, так и от новых, за счет алгоритмов, умеющих распознавать нежелательные действия. При работе с глобальными сетями есть вероятность проведения атаки с удаленных компьютеров на компьютеры и сервера предприятия и частных лиц. Для повышения защищенности в этом случае использую специальные программы-фильтры, позволяющие блокировать нежелательный трафик (поток данных). Такие программы получили название межсетевой экран, файрвол (firewall) или брандмауэр (Brandmauer). В современных операционных системах, как правило, уже имеется встроенный брандмауэр, с возможностью обучения для нужд пользователя. Кроме мер активного противодействия атакам, необходимо использовать средства протоколирования и наблюдения. Первые позволяют вести так называемые логи (logs). Куда записываются все действия пользователей и сообщения различных служб компьютера. Впоследствии такие записи позволяют анализировать и выявлять действия злоумышленников. Средства наблюдения за сетью дают возможность просматривать и контролировать трафик, на предмет излишней активности или подозрительных операций. Такие программы называются мониторы. Кроме того есть специальные программы-сканеры для выявления узких мест и уязвимостей в системе. Еще одним способом защиты информации является шифрование данных. Шифрование может использоваться при передаче данных по линиям связи либо при хранении данных. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |