Як не стати жертвою комп`ютерного злочину

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Як не стати жертвою комп'ютерного злочину [1].
Безсонов Володимир Анатолійович
Кожна розсудлива людина повинна розуміти, що збереження його майна від злочинних посягань в першу чергу залежить від його поведінки, від прийнятих заходів обережності, вміння швидко знайти правильний вихід із ситуації.
Комп'ютерна інформація, вимагає від власника інформаційних ресурсів особливої ​​уваги до захисту власної комп'ютерної системи.
У даній статті ми не будемо детально зупинятися, і конкретизувати окремо правові, технічні, організаційні та інші способи захисту інформації. Ми розглянемо основні захисту, які повинен знати кожен користувач і навіть той, який вперше вмикає комп'ютер. Нехай наша стаття буде як невелика пам'ятка кожному користувачеві.
Паролі - один з типів ідентифікації - щось, що знає лише користувач. Іншими типами ідентифікації, які теж ефективні, є щось, чим володіє користувач (наприклад, магнітна карта), або унікальні характеристики користувача (його голос). Якщо в комп'ютері є вбудований стандартний пароль (пароль, який вбудований в програми і дозволяє обійти заходи щодо управління доступом), обов'язково змініть його. Зробіть так, щоб програми в комп'ютері після входу в систему повідомляли час останнього сеансу і число невдалих спроб встановлення сеансу після цього. Це дозволить створити ефективну систему перевірки доступу. Захищайте ваш пароль: не діліться своїм паролем ні з ким; вибирайте пароль важко вгадуваним; спробуйте використовувати рядкові і прописні букви, цифри, або виберіть знаменитий вислів і візьміть звідти кожну четверту букву, а ще краще дозвольте комп'ютера самому згенерувати ваш пароль, не використовуйте пароль , який є вашою адресою, псевдонімом, іменем дружини, телефонним номером або чим-небудь очевидним; використовувати довгі паролі, тому що вони більш безпечні, краще всього від 6 до 8 символів; забезпечте неотображаемость пароля на екрані комп'ютера при його введенні забезпечте відсутність паролів в роздруківках не записуйте паролі на столі, стіні або терміналі. Тримайте його в пам'яті.
Якщо ви особа, яка безпосередньо займається безпекою комп'ютерної системи будь-якого підприємства чи фірми, то серйозно ставитеся до адміністрування паролів: періодично змінюйте паролі і робіть це не за графіком; шифруйте або робіть що-небудь ще з файлами паролів, що зберігаються в комп'ютері, для захисту їх від несанкціонованого доступу. Призначайте на посаду адміністратора паролів тільки самого надійного людини, а краще самі контролюйте даний напрямок; не використовуйте один і той же пароль для всіх співробітників у групі; змінюйте паролі, коли людина звільняється; змушуйте людей розписуватися за отримання паролів; встановіть і упровадите правила роботи з паролями і забезпечте, щоб всі знали їх.
Наступний ваш крок - це встановлення категорій допуску, які визначать, хто з користувачів повинен мати доступ до тієї чи іншої інформації та додатків - і використовуйте відповідні заходи щодо впровадження цих процедур у вашій організації. Встановіть порядок в організації, при якому для використання комп'ютерних ресурсів, отримання дозволу доступу до інформації та додатків, і отримання пароля потрібен дозвіл тих чи інших начальників, а краще ваше власне дозвіл, якщо ви безпосередньо відповідаєте за безпеку комп'ютерної системи.
Не менш важливий напрямок захист файлів. Крім ідентифікації користувачів і категорій допуску, розробіть процедури щодо обмеження доступу до файлів з даними: використовуйте зовнішні і внутрішні мітки файлів для вказівки типу інформації, який вони містять, і необхідного рівня безпеки; обмежте доступ до приміщень, в яких зберігаються файли даних, такі як архіви і бібліотеки даних.
Запобіжні заходи при роботі, які ви повинні знати напам'ять: відключайте невживані термінали; закривайте кімнати, де знаходяться термінали; розвертайте екрани комп'ютерів так, щоб вони не були видні з боку дверей, вікон і тих місць в приміщеннях, які не контролюються; встановіть спеціальне обладнання, таке як пристрої, що обмежують число невдалих спроб доступу, або роблять зворотний дзвінок для перевірки особи користувачів, що використовують телефони для доступу до комп'ютера; програмуйте термінал відключатися після певного періоду не використання; вимикайте систему у неробочі години.
Пам'ятайте! Ви відповідаєте за цілісність інформації. Введена інформація повинна бути повна, точна і повинна піддаватися перевіркам на помилки. Перевіряйте точність інформації за допомогою процедур порівняння результатів обробки з передбачуваними результатами обробки. Наприклад, можна порівнювати суми або перевіряти послідовні номери.
Захищайте системні програми. Якщо персональний комп'ютер використовується спільно, захищайте його від прихованої модифікації за допомогою політики безпеки, заходів захисту при його розробці та контролі за ним в його життєвому циклі, а також навчання користувачів у галузі безпеки. Заходи захисту при розробці програм та відповідні політики повинні включати процедури внесення змін до програми, її приймання і тестування до введення в експлуатацію. Політики повинні вимагати дозволу відповідальної особи з керівництва для внесення змін до програми, обмеження списку осіб, кому дозволено вносити зміни і явно описувати обов'язки співробітників з ведення документації.
В обов'язковому порядку повинен бути розроблений і підтримуватися каталог прикладних програм.
Повинні бути впроваджені заходи захисту щодо запобігання отримання, зміни або додавання програм людьми не мають допуску, через віддалені термінали.
Зробіть заходи захисту більш адекватними за допомогою залучення організацій, що займаються тестуванням інформаційної безпеки, при розробці заходів захисту у прикладних програмах і консультуйтеся з ними під час визначення необхідності тестів і перевірок при обробці критичних даних. Контрольні журнали, вбудовані в комп'ютерні програми, можуть запобігти або виявити комп'ютерне шахрайство та зловживання. Мають бути контрольні журнали для спостереження за тим, хто з користувачів оновлював критичні інформаційні файли. Роздруківки контрольних журналів повинні проглядатися досить часто і регулярно.
Розгляньте питання про комунікаційної безпеки. Дані, що передаються по незахищених лініях, можуть бути перехоплені.
Не можна недооцінювати рівень - фізичної безпеки. Фізична безпека означає лише зміст комп'ютера та інформації в ньому в безпеці від фізичних небезпек за допомогою замків на входах у приміщення, де він знаходиться, будівництва огорожі навколо будівель і розміщення охорони навколо приміщення. Але фізична безпека зараз змінилася з-за сучасної комп'ютерної середовища - середовища, яка часто є офісі з великим числом персональних комп'ютерів або терміналів.
Фізична безпека пов'язана з впровадженням заходів захисту, які захищають від стихійних лих (пожеж, повеней, і землетрусів), а також будь-яких випадкових інцидентів. Заходи фізичної безпеки визначають, яким буде оточення комп'ютера, дані, що вводяться, і результати обробки інформації. Крім приміщень, де розміщено комп'ютерне обладнання, оточення включає в себе бібліотеки програм, журнали, магнітні носії, приміщення для архівів, і приміщення для ремонту техніки.
Комп'ютери можуть бути пошкоджені, вкрадені і спеціально виведені з ладу за допомогою короткого замикання. Диски і стрічки можуть бути зруйновані розлитими напоями, а комп'ютери залиті водою. Також комп'ютери можуть бути серйозно пошкоджені пожежею, стрибками напруги, стихійними лихами та іншими інцидентами. Інформація може бути перехоплена, вкрадена, продана і використовуватися в корисливих цілях окремою людиною або цілою компанією. При пожежі диски, не зберігаються в спеціальних сейфах або флоппі-диски, залишені на терміналах, можуть бути зруйновані системою гасіння пожежі. Тисячі доларів будуть витрачені на відновлення інформації, яку вони містили. Але основною причиною руйнувань комп'ютерів є, судячи з усього, звичайна необережність людей і шкідливий вплив навколишнього середовища.
Наступні ознаки можуть вказувати на наявність уразливих місць у фізичній безпеки: дозволено курити, їсти, і пити поруч з комп'ютерами; комп'ютерне обладнання залишається в незамкнених кімнатах або є незахищеним з якої-небудь іншої причини, не встановлена ​​пожежна сигналізація; диски залишаються в ящиках столів; не робиться архівних копій дисків; відвідувачам не задається питань про причину їх перебування в приміщеннях, де встановлені комп'ютери; реєстр комп'ютерного обладнання та програм відсутня, неповний, не поновлюється чи не перевіряється після його заповнення; роздруківки, мікрофіші, диски, що містять критичні дані викидаються в звичайне відро для сміття; замки на входах у приміщення, де знаходиться комп'ютерне обладнання, ніколи не змінювалися; не проводилося атестації автоматизованої системи організації, тобто аналізу наскільки вона вразлива до доступу сторонніх людей, вибуху або повені.
Як же все це передбачити, запитаєте ви? Немає нічого простіше: інформаційні системи можуть бути замкнені в кімнатах і доступ до них може бути обмежений за допомогою пристроїв блокування клавіатури і т.п. Переконайтеся, що люди дотримуються свої обов'язки по використанню комп'ютерів і їх можна проконтролювати. Якщо інформація обробляється на великому обчислювальному центрі, перевірте, як контролюється фізичний доступ до обчислювальної техніки. Можуть виявитися доречними такі методи, як журнали, замки та пропуску, а також охорона.
Щоб не стати жертвою грубого порушення правил експлуатації ЕОМ, добийтеся правильного поводження з комп'ютером вашого персоналу. Правильне звернення означає дотримання однакових правил роботи з документами, незалежно від того, використовуються вони в автоматизованій системі чи ні. Правила роботи можуть включати роботу у безпечному приміщенні, облік документів у журналах, гарантії того, що тільки люди, які мають відповідний допуск, можуть ознайомитися з цими документами, та використання пристроїв знищення документів (бумагорезок і т.п.). Уважно проаналізуйте розміщення комп'ютерів.
Ви повинні мати уявлення про основні схемах супроводу сторонніх. Наприклад, співробітник повинен супроводжувати в комп'ютерній зоні відвідувача з комп'ютерними роздруківками або людини, яка заявляє, що він технік з ремонту комп'ютерів.

Ви повинні знати, хто має право доступу в приміщення з комп'ютерним обладнанням та

виганяти звідти сторонніх осіб.
Багато людей вважають, що двері, оснащені замками та охоронювані людьми, забезпечують фізичну безпеку. Але електромагнітні випромінювання від комп'ютерів можуть бути перехоплені і таким чином може бути прочитана інформація з екрану. Рекомендовані заходи захисту від цього повинні враховувати необхідний рівень безпеки і той факт, що такий перехоплення вкрай рідкісний, але може і відбутися. Як цього уникнути?
Можуть бути зроблені недорогі запобіжні заходи, які будуть гарантувати, що телефонні та комп'ютерні канали зв'язку в змозі виконувати свої функції і є безпечними. У мережі може знадобитися виділений канал зв'язку - він не виконує інших функцій.
Технології захисту, які можуть бути використані, включають шифрування інформації, використання виділених ліній, модеми з функціями безпеки, і використання системи голосових переговорів.
Тримайте їжу і напої подалі від комп'ютера. Тримайте обладнання в порядку. Слідкуйте й враховуйте в журналах ремонт техніки. Це дозволить проконтролювати, хто мав доступ до системи. Пам'ятайте, що бригади ремонтників повинні проводити правильну ідентифікацію себе.
Захищайте всі носії інформації (вихідні документи, стрічки, картриджі, диски, роздруківки).
Так само ми хочемо нагадати вам, що диски уразливі. Тримайте їх у конвертах і коробках, не пишіть на конвертах, не гнити їх, не торкайтеся самих дисків, обережно вставляйте їх у комп'ютер, не розливайте на них напої, тримайте їх подалі від джерел магнітного поля, зберігайте їх в металевих сейфах.
Запам'ятайте! Тільки правильне поводження забезпечує захист.
Переконайтеся, що існують адекватні плани дій при НС (плани забезпечення безперервної роботи). Пам'ятайте, що метою цих планів є гарантії того, що користувачі зможуть продовжувати виконувати найголовніші свої обов'язки в разі неможливості роботи з інформаційної технології. Обслуговуючий персонал, повинен знати, як діяти за цим планам. Плани забезпечення безперервної роботи та відновлення повинні бути написані, перевірені і регулярно доводиться до співробітників. Особливо для персоналу план повинен враховувати вихід з ладу тієї чи іншої техніки, наприклад вихід з ладу мережного принтера.
Зберігайте архівні копії, включаючи план «НП», в безпечному місці, віддаленому від основних приміщень, займаних комп'ютерами.
Пам'ятайте, що план «ЧП» повинен застосовуватися в умовах плутанини і паніки. Тренування ваших співробітників життєво необхідні.
Подумайте про можливість публікації наших рекомендацій у загальнодоступному місці.


[1] Стаття підготовлена ​​на основі аналізу рекомендацій експертів у галузі захисту комп'ютерних технологій.
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Стаття
27.8кб. | скачати


Схожі роботи:
Як не стати жертвою злочину
Субкультура комп`ютерного андеграунду
Бізнес план комп`ютерного клубу
Кримінологічна характеристика комп`ютерного злочинця
Система функціонального комп`ютерного моніторингу
База даних комп`ютерного магазину 2
Бізнес-план комп`ютерного клубу
Інформаційна система комп`ютерного клубу
Аналіз системи комп`ютерного обладнання
© Усі права захищені
написати до нас