Классификация категорий хакеров и их целей
Реферат, 07 Января 2013, автор: пользователь скрыл имя
Описание работы
Изменения, происходящие в экономической жизни России - созданиефинансово-кредитной системы, предприятий различных форм собственности ит.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже толькогосударственные, которые охранялись мощными спецслужбами.
Содержание работы
Введение 2
Аналитическая часть 2
Заключение 2
Список литературных источников 2
Файлы: 1 файл
Реферат ИБ на печать.docx
— 57.26 Кб (Скачать файл)Особенности раскрытия компьютерных преступлений
Для того чтобы обнаружить хакера, требуется:
- хорошее программное обеспечение текущего контроля;
- регулярная проверка системных журналов;
- «следящая» система.
Предположив, что программное обеспечение находится в порядке, наиболее очевидныеследы преступления могут быть разделены на две категории: внешние и внутренние.
Внешними следами, связанными с попытками внедриться в коммуникационную линиюсвязи, являются:
- выведенные из строя сигнальные устройства на кабелях связи;
- усиление затухания сигналов в оптической линии связи;
- изменения в напряжении, емкости, сопротивлении или частоте.
Внутренними следами, связанными с попыткой получить доступ через обычный входнойнабор или по дистанционному тракту, являются:
- телефонные звонки различной длительности в комнату, когда после ответа можноуслышать посылки модема, указывающие на атаку, проводимую путем последовательного автоматического набора диска;
- повторяемые безуспешно попытки входа в систему;
- повторяющая передача управляющих команд;
- частое использование подсказок;
- неразрешенная или незапланированная работа;
- оскорбительные или клеветнические сообщения;
- уничтоженная или испорченная информация;
- перемещенные или измененные файлы и вновь созданные справочники;
- жалобы заказчиков, поставщиков и пользователей на возникающие время от времени ошибки и трудности входа и работы в системе.
Организация должна постараться хоть на один шаг опередить хакера. Информация о начинающем преступнике может быть собрана, например, с помощью:
- обращения к местному почтовому ящику, чтобы проверить наличие учетной информации о фирме в секции злоумышленника;
- поддержания связи с отделом кадров, занимающимся проблемами недовольных иличем-то обеспокоенных служащих;
- использования других хакеров в качестве информаторов без ознакомления их с деталями системы данной фирмы, например, через третьих лиц.
Чтобы обнаружить потенциальную активность промышленного шпиона или профессионального хакера, фирма должна освоить самые разные методы:
- обнаружить попытки кражи можно, например, скрытой камерой, направленной намешки с распечатками, приготовленными к вывозу;
- проверить благонамеренность всех посетителей, в частности специалистов по средствам связи, электриков, водопроводчиков, а также торговых агентов.
Особо опасными местами являются арендованные несколькими фирмами помещения,где нередко в течение дня можно увидеть 10 - 15 разного рода специалистов, стремящихся получить доступ в главный узел связи. При этом идентификационные карточки, удостоверяющиеличность, проверяются крайне редко. Известно, что, используя коридоры и переходы в зданиях,специалисты проводят в помещения посторонних лиц.
От специалистов следует требовать предъявления стандартной идентификационной карточки с фотографией и документа, показывающего, какого рода работу выполняет данное лицо.
Всегда следует сверять по телефону заранее подготовленный шифр или код получившего отказсообщения. От специалиста необходимо требовать, чтобы он фиксировал шифр входа в главный узел связи, отмечая в журнале:
- дату и время посещения;
- фамилию, имя;
- название фирмы, для которой выполняется работа;
- факт проверки идентификационной карточки.
Регистрационный журнал должен периодически проверяться. Все посетители должныбыть идентифицированы. Если пришедший - покупатель или специалист по маркетингу, ондолжен предъявить удостоверение своей фирмы и номер телефона, по которому непосредственно можно навести справки. Штат должен быть предупрежден о том, каких посетителей следует остерегаться. Подозрительными могут быть:
- посторонние лица, утверждающие, что они ищут в данном здании человека илифирму, которой нет в перечне учреждений, арендующих данное помещение;
- потенциальные клиенты, желающие в деталях узнать о данной фирме, но вместе стем, однако, упомянув о цели своего визита - большом заказе, старающиеся не вдаваться в подробности относительно их фирмы.
Штат секретарей обычно плохо обучен тому, как распознать и какие предпринять действия против энергичного, настойчивого посетителя, не желающего уходить без информации, закоторой он пришел. В подобных случаях секретарю нужно проявить твердость и выпроводитьпосетителя или вызвать помощников. Однако чаще в этих случаях информация выдается секретарем раньше, чем возникает подозрение. Чтобы предотвратить утечку секретной информации,должна осуществляться политика «чистых столов»: никакие документы не должны оставатьсяна столах после окончания рабочего времени, и все ненужные бумажки должны быть разорваныперед выбросом их в корзину.
Система реагирования должна быть устроена таким образом, чтобы все жалобы, поступившие от посетителей, просителей и пользователей, сопоставлялись и анализировались. Вэтом должны помочь пакеты статистического анализа, которые контролируют такие необычныеявления, как, например:
- каждый вечер в одно и то же время системы начинают давать сбой;
- появляются ошибочные сообщения; наблюдаются ошибки при передаче;
- наблюдается расхождение результатов.
Как только возникают подозрения, что возможны разведывательные действия или преступление, должно быть предпринято полномасштабное расследование.
Предупреждение преступлений хакеров
Большое число преступлений можно предотвратить, если следовать основным правилам:
- фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;
- после установления связи и до момента входа пользователя в систему, последняяне должна выдавать никакой информации;
- в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;
- должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;
- функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы.
Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстремистам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобызатраты на средства управления и контроля соответствовали степени риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должнаискать средства для снижения мотивации преступлений в системе путем введения:
- паролей и процедур персональной идентификации;
- средств контроля за операционной системой;
- контроля доступа;
- контроля за базой данных;
- контроля за сетью.
Сегодня, когда Internet уже стучится в дверь каждого дома, хакеры становятся настоящим бедствием для государственных и корпоративных компьютерных сетей. Так, по оценкам экспертов США, нападения хакеров на компьютеры и сети федеральных государственных систем происходят в этой стране не реже 50-и раз во времяопроса, проведенного совместно CSI (ComputerSecurityInstitute) и ФБР, 68% респондентов ответили, что они в той или иной степени пострадали из-за брешей системах защиты информации. Многие крупные компании и организации подвергаются атакам несколько раз в неделю, а некоторые даже ежедневно. Исходят такие атаки не всегда извне; 70% попыток злонамеренного проникновения в компьютерные системы имеют источник внутри самой организации.
Заключение
Быстрое развитие
компьютерной индустрии способствует,
возникновению профессиональных коллективов,
объединяющих друзей и родственников.
Это может играть положительную
роль, например, когда требуется
исправить систему или написать
какой-нибудь важный доклад средства защиты
информации. Дружеские связи сохраняются
и после ухода служащего с
работы, и часто он начинает использовать
их, обращаясь по телефону за советом
или помощью средства защиты информации
к своим прежним сослуживцам.
Позже выполненные просьбы
Ожидается,
что в ближайшем будущем
Становится очевидным, что завтра программный продукт не сможет быть защищен не только от работников, случайно искажающих информацию или система защиты информации увлекающихся компьютерными играми, но и от заранее спланированных действий со стороны профессиональных компьютерных хакеров.
Учитывая высокую уязвимость современных информационных технологий, в особенности с использованием средств вычислительной техники, несовершенство законодательной базы,не всегда сертифицированных средств защиты информации, в учебном пособии особое внимание уделено проблемам информационной безопасности. Проведен анализ возможных информационных угроз и направлениям защиты от них. Особое внимание уделено компьютернойбезопасности, методам и средствам противодействия несанкционированному съему информации с различных информационных систем. Последнее связано с тем что, несмотря на стремительное увеличивающееся число компьютерных махинаций, латентность компьютерных преступлений остается крайне высокой.
Список литературных источников
- Лысов А., Остапенко А. Большая энциклопедия промышленного шпионажа. - СПб: «Полигон», 2000.- 896 с.
- Степанов Е., Корнеев И. Информационная безопасность и защита информации. - М.: Инфра-М, 2001. - 304 с.
- Хорев А.А.Способы и средства защиты информации.- М.: МО РФ, 2000.-316 с.
- Хорев А.А.Технические каналы утечки информации.-М.: МО РФ, 1998. - 318 с.
- Ярочкин В.И. Информационная безопасность. - М.: Международные отношения, 2000. - 400 с.