Центр исследования компьютерной преступности

home контакты

Как киберпреступность влияет на развитие оффлайн обменных пунктов электронных платежных систем и электронных магазинов в Восточной Европе

Дата: 07.11.2007
Источник: crime-research.ru
Автор: Павел Тоннэ


etc/eye.jpg ...

Контролируйте процесс передачи информации из Вашей сети и в нее
Где возможно, используйте программы для обнаружения и удаления компьютерных вирусов. Проверяйте все системы, с которыми происходит обмен информацией, чтобы свести к минимуму риск и распространение вирусов.
Должен быть запрещен доступ пользователей в систему без идентификации.
Пароли должны удовлетворять следующим требованиям
• распространяться на основе принципа "знают только те, кому нужно знать"
• случайны по своей природе
• не являются именами собственными или словарными словами
• должны состоять из цифровых и буквенных значений
• длина не менее шести символов
• период изменения по крайней мере каждые 45 дней
• не задаваться для процессов автоматического входа в систему.
Рассматривайте файлы с паролями или другой аутентификационной информацией как конфиденциальную информацию.

Используйте строгую аутентификации для служащих, не работающих в компании, или для доступа извне в вашу локальную сеть.
Полные привилегии по доступу в систему (т.е. доступ администратора или доступ от имени пользователя root) должны предоставляться минимальному числу лиц с контролем запросов на доступ

Контролируйте доступ к консолям и осуществляйте сбор статистики за их использованием.

Системные привилегии доступа в систему должны периодически пересматриваться и регулярно обновляться.
Необходимо поддерживать реестр коммуникационных параметров и список компонентов. В нем следует указывать особые атрибуты, например, каналы связи, которые были установлены для передачи закрытой информации.
Необходимо поддерживать реестр конфигурации аппаратного обеспечения и списка компонентов (CPU, периферийные устройства, сетевые устройства и т.д.).
Все сетевые оконечные устройства должны быть промаркированы и в виде схемы помещены в непосредственной близости от оборудования. Промаркируйте все кабели для обозначения конечных точек.

Все системное оборудование должно быть занесено в инвентарные списки.
Если позволяет система, следует создать набор привилегий, доступных системному администратору и недоступных пользователям. В число привилегий, исключенных для пользователей, следует включить:
• изменение системных привилегий или управления
• изменение характеристик защиты
• распределение ресурсов
• останов компьютерной системы
Все действия по обслуживанию, изменениям конфигурации и модификациям программных и аппаратных средств должны проводиться только с разрешения администратора системы.

Необходимо сопровождать обслуживающий персонал при работе с оборудованием.
Регистрируйте все действия по обслуживанию аппаратного обеспечения, а также и оставшиеся неисправности оборудования.
Поддерживайте целостность коммуникационной сети при добавлении нового оборудования.
Необходимо контролировать использование оборудования и программного обеспечения для тестирования связи.

Контролируйте следующие параметры коммуникационных систем
• ошибки протокола и нарушение последовательности
• статус состояния и сигналы об ошибке
• несоответствие данных
Контролируйте, не скомпрометирована ли система контроля коммуникаций. Результаты контроля должны храниться как приватная информация. Результаты следует сохранять для проведения анализа на соответствие требований по доступности и целостности.
Обеспечьте сбор статистики обо всех происшествиях, связанных с безопасностью, в том числе:
• неавторизованные попытки доступа к закрытой информации
• пропажа отчуждаемых носителей информации
• отклоненные попытки доступа к защищенным файлам
• несанкционированные попытки и авторизованное использование привилегированного программного обеспечения
• модификация параметров защиты
• изменения системных пользователей
Эту статистику необходимо регулярно анализировать для обнаружения потенциальных нарушений защиты.

Определите ответственных за работу с отчуждаемыми носителями.
Проводите по крайней мере раз в полгода физическую инвентаризацию всех отчуждаемых носителей

Четко маркируйте отчуждаемые носители

Не уничтожайте отчуждаемые носители, содержащие приватную информацию, пока она не будет стерта с носителей.

После проверки, стерта ли информация, удалите с отчуждаемого носителя и его коробки все маркировки.

Храните текущие копии критичной информации в других помещениях. К критической информации относятся:
• операционная система и утилиты
• прикладные программы
• данные, документация и бланки
• ключи шифрования
• пароли

Следует сделать резервные копии всех пользовательских программ, купленного программного обеспечения и файлов данных.

Необходимо регулярно делать резервные копии после изменений.
Резервные копии должны храниться в защищенных внешних местах.
Места для внешнего хранения информации должны быть защищены от пожара, наводнения и т.д.; в них должны также соблюдаться и соответствующие условия (температура, влажность и т.д.).
Шифрование дискет, предназначенных для транспортировки, является проверенным методом обеспечения защиты, так что на него, где возможно, следует полагаться.
Перед тем как передать оборудование поставщику для текущего обслуживания, необходимо удалить с него всю конфиденциальную информацию.

С отчуждаемых носителей, которые использовались для работы с корпоративной информацией, информация перед их использованием для других целей должна быть стерта с помощью принятых методик. Несколько примеров таких методик:
• использование магнитных сердечников
• переписывание всех разделов на жестком диске
• использование средств затирания больших объемов информации ( bulk eraser) или размагничивателей (degausser) или же переписывание всех областей для магнитных лент или дискеток

Особо хочется остановиться на проблеме внутренней безопасности

Утечка конфиденциальной информации со стороны сотрудников приносит колоссальный ущерб обменным пунктам и электронным магазинам. Многие руководители понимают опасность, которую таит в себе эти угроза, но не предпринимают конкретных мер по ее предотвращению. Сегодня этот вопрос перешел из разряда теоретических в разряд практических, и от его решения зависит эффективная работа информационных систем и, следовательно, функционирование магазинов и обменных пунктов в целом.

До недавнего времени проблема внутренней ИТ-безопасности, в частности защиты конфиденциальной информации предприятий и организаций от умышленных и неумышленных неправомерных действий сотрудников представлялась в большей мере как дело будущего. Но на протяжении последних двух лет озабоченность специалистов в области ИТ-безопасности проблемами саботажа, шпионажа, халатности сотрудников с использованием компьютерной инфраструктуры многократно выросла и сейчас является одним из ключевых факторов развития корпоративных ИТ-систем.
По данным совместного исследования Computer Security Institute и ФБР (CSI/FBI Computer Crime and Security Survey), объем потерь от утечки информации 1000 участвовавших в опросе предприятий США, составил более $70 млн. Этот показатель значительно опередил другие ИТ-угрозы, в том числе вирусы ($27 млн.), хакерские атаки ($65 млн.), финансовые мошенничества ($10 млн.) и составил около 40% общего объема зарегистрированного ущерба. Согласно тому же исследованию, средний размер потери от действий инсайдеров составил $300 тыс., при максимальном размере $1,5 млн.

Объем потерь по видам атак, 2003 год, $
(Источник: 2003 CSI/FBI Computer Crime and Security Survey, данные по 1000 исследуемых компаний)

Топ-10 угроз информационной безопасности
(Источник: Global Information Security Survey 2004, Ernst&Young)

Компания Ernst&Young подтверждает наметившиеся тенденции данными ежегодного исследования проблем ИТ-безопасности (Global Information Security Survey 2006). Именно в области внутренних угроз наблюдается наибольший рост озабоченности ИТ-профессионалов. Респонденты поставили эту проблему на второе место в списке наиболее серьезных опасностей. 60% опрошенных заявили, что неправомерные действия сотрудников действительно представляют угрозу нормальному функционированию информационных систем. Этот показатель опередил такие "громкие" темы, как спам (56%), DoS-атаки (48%), финансовое мошенничество (45%) и бреши в системах безопасности ПО (39%) и уступил лишь угрозе со стороны вирусов и червей (77%).

В десятку также попали другие внутренние угрозы – утечка информации о клиентах и другие виды кражи конфиденциальных данных. Одновременно, человеческий фактор был возведен на первое место в списке обстоятельств, препятствующих проведению эффективной политики ИТ-безопасности.

Проблема внутренней ИТ-безопасности имеет измерение в конкретных финансовых показателях. По данным Association of Certified Fraud Examiners американские компании в среднем теряют 6% доходов из-за инцидентов, связанных с различными способами обмана и кражи информации. В 2003 г. общий объем таких потерь составил около $660 млрд. По оценке InfoWatch порядка 50-55% этой суммы составляют потери по причине неправомерных действий сотрудников. Другое исследование Ernst&Young – по проблемам электронного мошенничества - свидетельствует, что 20% работников уверены в утечке конфиденциальной корпоративной информации со стороны коллег.

Приведенные данные наглядно свидетельствуют о понимании опасности, которую представляют сотрудники. С другой стороны, оказывается, что...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.