Статья на тему Как не стать жертвой компьютерного преступления
Работа добавлена на сайт bukvasha.net: 2013-09-08Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
Как не стать жертвой компьютерного преступления[1].
Бессонов Владимир Анатольевич
Каждый здравомыслящий человек должен понимать, что сохранность его имущества от преступных посягательств в первую очередь зависит от его поведения, от принимаемых мер предосторожности, умения быстро найти правильный выход из создавшегося положения.
Компьютерная информация, требует от собственника информационных ресурсов особого внимания к защите собственной компьютерной системы.
В данной статье мы не будем подробно останавливаться, и конкретизировать отдельно правовые, технические, организационные и иные способы защиты информации. Мы рассмотрим основные меры защиты, которые должен знать каждый пользователь и даже тот, который впервые включает компьютер. Пусть наша статья будет как небольшая памятка каждому пользователю.
Пароли - один из типов идентификации - что-то, что знает только пользователь. Другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос). Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. Сделайте так, чтобы программы в компьютере после входа в систему сообщали время последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит создать эффективную систему проверки доступа. Защищайте ваш пароль: не делитесь своим паролем ни с кем; выбирайте пароль трудно угадываемым; попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву, а еще лучше позвольте компьютеру самому сгенерировать ваш пароль; не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным; используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов; обеспечьте неотображаемость пароля на экране компьютера при его вводе обеспечьте отсутствие паролей в распечатках не записывайте пароли на столе, стене или терминале. Держите его в памяти.
Если вы лицо, непосредственно занимающееся безопасностью компьютерной системы какого-либо предприятия или фирмы, то серьезно относитесь к администрированию паролей: периодически меняйте пароли и делайте это не по графику; шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от несанкционированного доступа. Назначайте на должность администратора паролей только самого надежного человека, а лучше сами контролируйте данное направление; не используйте один и тот же пароль для всех сотрудников в группе; меняйте пароли, когда человек увольняется; заставляйте людей расписываться за получение паролей; установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.
Следующий ваш шаг – это установление категорий допуска, которые определят, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в вашей организации. Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников, а лучше ваше собственное разрешение, если вы непосредственно отвечаете за безопасность компьютерной системы.
Не менее важное направление защита файлов. Помимо идентификации пользователей и категорий допуска, разработайте процедуры по ограничению доступа к файлам с данными: используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности; ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
Предосторожности при работе, которые вы должны знать наизусть: отключайте неиспользуемые терминалы; закрывайте комнаты, где находятся терминалы; разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются; установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру; программируйте терминал отключаться после определенного периода не использования; выключайте систему в нерабочие часы.
Помните! Вы отвечаете за целостность информации. Вводимая информация должна быть полна, точна и должна подвергаться проверкам на ошибки. Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.
Защищайте системные программы. Если персональный компьютер используется совместно, защищайте его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности. Меры защиты при разработке программ и соответствующие политики должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Политики должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации.
В обязательном порядке должен быть разработан и поддерживаться каталог прикладных программ.
Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ людьми не имеющими допуска, через удаленные терминалы.
Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы. Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.
Рассмотрите вопрос о коммуникационной безопасности. Данные, передаваемые по незащищенным линиям, могут быть перехвачены.
Нельзя недооценивать уровень – физической безопасности. Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных компьютеров или терминалов.
Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники.
Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара. Тысячи долларов будут потрачены на восстановление информации, которую они содержали. Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды.
Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности: разрешено курить, есть, и пить рядом с компьютерами; компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине; не установлена пожарная сигнализация; диски оставляются в ящиках столов; не делается архивных копий дисков; посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры; реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения; распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро; замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись; не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу посторонних людей, пожару или наводнению.
Как же все это предусмотреть, спросите вы? Нет ничего проще: информационные системы могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать. Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.
Чтобы не стать жертвой грубого нарушения правил эксплуатации ЭВМ, добейтесь правильного обращения с компьютером вашего персонала. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов (бумагорезок и т.п.). Внимательно проанализируйте размещение компьютеров.
Вы должны иметь представление об основных схемах сопровождения посторонних. Например, сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров.
Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти. Как этого избежать?
Могут быть предприняты недорогие предохранительные меры, которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций.
Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциями безопасности, и использование системы голосовых переговоров.
Держите еду и напитки подальше от компьютера. Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.
Защищайте все носители информации (исходные документы, ленты, картриджи, диски, распечатки).
Так же мы хотим напомнить вам, что диски уязвимы. Храните их в конвертах и коробках, не пишите на конвертах, не гните их, не касайтесь самих дисков, осторожно вставляйте их в компьютер, не разливайте на них напитки, держите их подальше от источников магнитного поля, храните их в металлических сейфах.
Запомните! Только правильное обращение обеспечивает защиту.
Удостоверьтесь, что существуют адекватные планы действий при ЧП (планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал, должен знать, как действовать по этим планам. Планы обеспечения непрерывной работы и восстановления должны быть написаны, проверены и регулярно доводиться до сотрудников. Особенно для персонала план должен учитывать выход из строя той или иной техники, например выход из строя сетевого принтера.
Храните архивные копии, включая план «ЧП», в безопасном месте, удаленном от основных помещений, занимаемых компьютерами.
Помните, что план «ЧП» должен применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.
Подумайте о возможности публикации наших рекомендаций в общедоступном месте.
Бессонов Владимир Анатольевич
Каждый здравомыслящий человек должен понимать, что сохранность его имущества от преступных посягательств в первую очередь зависит от его поведения, от принимаемых мер предосторожности, умения быстро найти правильный выход из создавшегося положения.
Компьютерная информация, требует от собственника информационных ресурсов особого внимания к защите собственной компьютерной системы.
В данной статье мы не будем подробно останавливаться, и конкретизировать отдельно правовые, технические, организационные и иные способы защиты информации. Мы рассмотрим основные меры защиты, которые должен знать каждый пользователь и даже тот, который впервые включает компьютер. Пусть наша статья будет как небольшая памятка каждому пользователю.
Пароли - один из типов идентификации - что-то, что знает только пользователь. Другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос). Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. Сделайте так, чтобы программы в компьютере после входа в систему сообщали время последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит создать эффективную систему проверки доступа. Защищайте ваш пароль: не делитесь своим паролем ни с кем; выбирайте пароль трудно угадываемым; попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву, а еще лучше позвольте компьютеру самому сгенерировать ваш пароль; не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным; используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов; обеспечьте неотображаемость пароля на экране компьютера при его вводе обеспечьте отсутствие паролей в распечатках не записывайте пароли на столе, стене или терминале. Держите его в памяти.
Если вы лицо, непосредственно занимающееся безопасностью компьютерной системы какого-либо предприятия или фирмы, то серьезно относитесь к администрированию паролей: периодически меняйте пароли и делайте это не по графику; шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от несанкционированного доступа. Назначайте на должность администратора паролей только самого надежного человека, а лучше сами контролируйте данное направление; не используйте один и тот же пароль для всех сотрудников в группе; меняйте пароли, когда человек увольняется; заставляйте людей расписываться за получение паролей; установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.
Следующий ваш шаг – это установление категорий допуска, которые определят, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в вашей организации. Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников, а лучше ваше собственное разрешение, если вы непосредственно отвечаете за безопасность компьютерной системы.
Не менее важное направление защита файлов. Помимо идентификации пользователей и категорий допуска, разработайте процедуры по ограничению доступа к файлам с данными: используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности; ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
Предосторожности при работе, которые вы должны знать наизусть: отключайте неиспользуемые терминалы; закрывайте комнаты, где находятся терминалы; разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются; установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру; программируйте терминал отключаться после определенного периода не использования; выключайте систему в нерабочие часы.
Помните! Вы отвечаете за целостность информации. Вводимая информация должна быть полна, точна и должна подвергаться проверкам на ошибки. Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.
Защищайте системные программы. Если персональный компьютер используется совместно, защищайте его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности. Меры защиты при разработке программ и соответствующие политики должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Политики должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации.
В обязательном порядке должен быть разработан и поддерживаться каталог прикладных программ.
Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ людьми не имеющими допуска, через удаленные терминалы.
Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы. Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.
Рассмотрите вопрос о коммуникационной безопасности. Данные, передаваемые по незащищенным линиям, могут быть перехвачены.
Нельзя недооценивать уровень – физической безопасности. Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных компьютеров или терминалов.
Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники.
Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара. Тысячи долларов будут потрачены на восстановление информации, которую они содержали. Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды.
Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности: разрешено курить, есть, и пить рядом с компьютерами; компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине; не установлена пожарная сигнализация; диски оставляются в ящиках столов; не делается архивных копий дисков; посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры; реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения; распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро; замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись; не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу посторонних людей, пожару или наводнению.
Как же все это предусмотреть, спросите вы? Нет ничего проще: информационные системы могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать. Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.
Чтобы не стать жертвой грубого нарушения правил эксплуатации ЭВМ, добейтесь правильного обращения с компьютером вашего персонала. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов (бумагорезок и т.п.). Внимательно проанализируйте размещение компьютеров.
Вы должны иметь представление об основных схемах сопровождения посторонних. Например, сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров.
Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и
выгонять оттуда посторонних лиц.Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти. Как этого избежать?
Могут быть предприняты недорогие предохранительные меры, которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций.
Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциями безопасности, и использование системы голосовых переговоров.
Держите еду и напитки подальше от компьютера. Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.
Защищайте все носители информации (исходные документы, ленты, картриджи, диски, распечатки).
Так же мы хотим напомнить вам, что диски уязвимы. Храните их в конвертах и коробках, не пишите на конвертах, не гните их, не касайтесь самих дисков, осторожно вставляйте их в компьютер, не разливайте на них напитки, держите их подальше от источников магнитного поля, храните их в металлических сейфах.
Запомните! Только правильное обращение обеспечивает защиту.
Удостоверьтесь, что существуют адекватные планы действий при ЧП (планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал, должен знать, как действовать по этим планам. Планы обеспечения непрерывной работы и восстановления должны быть написаны, проверены и регулярно доводиться до сотрудников. Особенно для персонала план должен учитывать выход из строя той или иной техники, например выход из строя сетевого принтера.
Храните архивные копии, включая план «ЧП», в безопасном месте, удаленном от основных помещений, занимаемых компьютерами.
Помните, что план «ЧП» должен применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.
Подумайте о возможности публикации наших рекомендаций в общедоступном месте.
[1] Статья подготовлена на основе анализа рекомендаций экспертов в области защиты компьютерных технологий.