Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Предупреждение компьютерных преступлений




Несанкционированный доступ

Отказ в обслуживании

Перехват информации

Изъятие средств вычислительной техники

Приемы компьютерных преступлений

Зомбирование компьютеров. Любые компьютеры

Также компьютеры могут быть атакованы с целью перехвата управления. В последующем такой компьютер может быть использован для рассылки спама или организации атаки на другие системы.

Рассмотрим некоторые приемы, применяемые в компьютерных преступлениях.

Способ, не требующий специфических знаний в области информационных технологий; заключается в том, что путем хищения, разбоя, вымогательства изымаются системные блоки или отдельные носители информации, содержащие важную информацию. Как правило, такие действия квалифицируются как «некомпьютерные» преступления.

Используя средства аудио-, видео- и электромагнитного наблюдения злоумышленники могут получать доступ к важной информации либо к учетным записям пользователей, для последующего несанкционированного доступа. Объектами таких атак становятся линии связи и телекоммуникационное оборудование.

Используется для вывода из строя системы, например, с помощью одновременных множественных запросов к оборудованию. Используется либо для создания условий, при которых «вражеский» ресурс перестанет быть доступен, либо для создания аварийной ситуации, позволяющей перейти к несанкционированному доступу.

В этом случае злоумышленники, используя различные способы (вирусы, перебор паролей, ошибки в программном обеспечении, ошибки в настройках сетевых служб и т.п.), получают доступ к информации, не предназначенной для публичного использования.

Меры предупреждения компьютерных преступлений можно разделить на три группы: правовые, организационные и технические.

К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности за совершенные преступления.

В 1983 году на АвтоВАЗе произошел следующий случай. Мурат Уртембаев, работающий программистом и обслуживающий компьютеры, из мести к руководству и желания прославиться, внес изменения в программу управления подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. При этом обвиняемый утверждал, что ничего натурально повреждено не было, т. е. действия не подпадали ни под одну статью действующего в то время законодательства. В настоящее время квалификация действий этого программиста должна была бы производиться по ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

Организационные меры включают в себя подборку и проверку персонала, работающего с информацией, доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону.

Необходим инструктаж сотрудников о хранении и правилах работы с данными, а также о правилах создания, смены и хранения паролей доступа. В качестве примера можно привести случай, когда при анализе уязвимостей в одной из фирм было выявлено, что сотрудники хранили пароли на листочках, приклеенных к мониторам. И такие случаи далеко не единичны. Небрежное хранение паролей, а также «легкие» пароли (например, 12345, god и т.п.), дают злоумышленникам шансы на проникновение в систему. В некоторых случаях на предприятиях составляются детальные планы по спасению либо надежному уничтожению информации в аварийных ситуациях (пожар, теракт).

Кроме того, предприятия часто не указывают в договоре с сотрудником пункт о неразглашении коммерческой и служебной тайн. Это позволяет недобросовестному сотруднику чувствовать себя в относительной безопасности. Наличие такого пункта в договоре и соответствующие инструкции на рабочем месте дисциплинирует сотрудников, заставляя их более внимательно обращаться с вверенной им информацией.

Отсутствие лица, отвечающего за информационную безопасность на предприятии и бесконтрольность действий сотрудников, также повышает вероятность проникновения в систему постороннего лица и утечки данных.

Всегда надо помнить, что большинство взломов, утечек и успешных атак проводится не благодаря высокому профессиональному уровню атакующего, а в результате безалаберности и безграмотности пользователей.

Технические меры делятся на две группы: аппаратные и программные.

Аппаратные меры включают в себя наличие технических устройств, обеспечивающих защиту. Например, таких как:

· источники бесперебойного питания, предохраняющие от скачкообразных перепадов или снятия напряжения;

· устройства экранирования аппаратуры и линий проводной связи;

· устройства защиты телефонии от прослушивания;

· устройства, санкционирующее физический доступ пользователя на охраняемые объекты (шифрозамки, биометрические устройства идентификации личности и т.п.);

· средства охранно-пожарной сигнализации;

Также проникновение в систему может произойти с помощью программ, принесенных на мобильных носителях информации, таких как flash-память, cd- и dvd-диски и т.п. В некоторых случая стоит ограничивать техническую возможность использования таких носителей информации.

Набор программных средств обеспечения безопасности компьютерных систем в настоящий момент очень широк. В первую очередь надо отметить встроенные средства операционной системы, позволяющие разделять права пользователей, работающих за компьютером. При этом важно понимать, что каждое повышение привилегий ведет за собой увеличение вероятности проникновения в систему. Следовательно, не стоит давать пользователям прав, более чем необходимо для конкретных работ.

Следующая мера программного характера – это антивирусная защита, позволяющая обезопасить компьютеры от вредоносного программного обеспечения. Современные антивирусные программы предоставляют собой достаточно высокую степень защиты как от известных вирусов, так и от новых, за счет алгоритмов, умеющих распознавать нежелательные действия.

При работе с глобальными сетями есть вероятность проведения атаки с удаленных компьютеров на компьютеры и серверы предприятия и частных лиц. Для повышения защищенности в этом случае используют специальные программы-фильтры, позволяющие блокировать нежелательный трафик (поток данных). Такие программы получили название межсетевой экран, файрвол (firewall) или брандмауэр (Brandmauer). В современных операционных системах, как правило, уже имеется встроенный брандмауэр с возможностью обучения для нужд пользователя.

Кроме мер активного противодействия атакам, необходимо использовать средства протоколирования и наблюдения. Первые позволяют вести так называемые логи (logs), куда записываются все действия пользователей и сообщения различных служб компьютера. Впоследствии такие записи позволяют анализировать и выявлять действия злоумышленников.

Средства наблюдения за сетью дают возможность просматривать и контролировать трафик, на предмет излишней активности или подозрительных операций. Такие программы называются мониторы. Кроме того, есть специальные программы-сканеры для выявления узких мест и уязвимостей в системе.

Еще один способ защиты информации – шифрование данных. Шифрование может использоваться при передаче данных по линиям связи либо при хранении данных.

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 916; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.