Центр исследования компьютерной преступности

home контакты

Наша компьютерная информация в опасности

Дата: 28.03.2005
Источник: www.crime-research.ru
Автор: Доктор Мудави Мухтар, Хартум, Судан


staff/Mudavi.jpgКомпьютерная информация становится объектом, который подвергается опасности со всех сторон. Прежде всего, угрозу представляют компьютерные вирусы. Еще одной угрозой являются преднамеренные действия хакеров с целью кражи, уничтожения, порчи информации и т.д.

Причина этих нападений может быть психологического, политического, экономического плана, или ее может не быть вообще, например, в случае распространения вирусов, случайно поражающих компьютеры. Согласно данным АОИ (Американское Общество Информатики) каждый случай кражи индивидуальной финансовой информации обходится компаниям в среднем 365,000 долларов.

В такой серьезной ситуации возникает очень важный вопрос - как защитить нашу информацию от такой угрозы?

Компьютерные вирусы:

Первый сроковый компьютерный вирус впервые был применен в 1983 году. С тех пор количество компьютерных вирусов ежедневно увеличивается, и они становятся реальной угрозой для организаций и частных пользователей компьютеров.

В настоящее время существует более 58,000 компьютерных вирусов, при этом подсчитано, что каждый день обнаруживается от 10 до 15 новых вирусов.

Заражение компьютера вирусом влечет за собой большие затраты, в частности, время необходимое для уничтожения вируса, дорогостоящая техника и программное обеспечение, сбой файлов, время простоя системы, а самое серьезное последствие - это запятнанная репутация. Согласно данным АОИ в течение 2001 года корпорации США понесли ущерб в 59 миллионов долларов из-за потери частной информации и интеллектуальной собственности. Но больше всего волнует тот факт, что в исследовании по этому вопросу приняли участие только 139 компаний из 1000, из чего следует, что реальные цифры намного превышают официально указанной суммы в 59 миллионов долларов.

Это явление затронуло также и другие страны мира. В Южной Корее число компьютерных преступлений в 2001 году составило 33,289 случаев. В соответствии с данными отдела при Национальной Полицейской Академии, который занимается расследованием компьютерных преступлений, на протяжении первых 8 месяцев 2002 года эта цифра достигла 39,482.

В этом году руководители департаментов полиции по расследованию компьютерных преступлений их 37 стран приняли участие в трехдневной конференции в Южной Корее для глобального сотрудничества в борьбе с интерактивными преступлениями.

Процедура защиты :

(1) Защита от вирусов:

Чтобы защитить ваш компьютер от компьютерных вирусов, необходимо придерживаться следующих рекомендаций:

1) Регулярно сканируйте ваш компьютер и диски, используя всеми признанное антивирусное программное обеспечение.

2) Никогда не начинайте работу с дискетами до тех пор, пока вы не будете абсолютно уверены в том, что они не заражены вирусами.

3) Создавайте копии всех ваших рабочих и системных файлов.

4) Приобретайте программное обеспечение у надежных источников.

5) Используйте пароли для работы на вашем компьютере, чтобы лишить посторонних возможности работать на вашем компьютере.

6) Проверяйте любой диск или компакт-диск перед их использованием.

7) Не открывайте неизвестное электронное сообщение; сразу удалите его.

8) Проверяйте все файлы перед их загрузкой из Интернет.

9) Создавайте защиту от записи для дискет, которые вы используете.

(2)Классификация Информации:

Отбирайте всю вашу информацию по степени ее конфиденциальности (информация открытого доступа, секретная, сверхсекретная).

(3) Отбор персонала :

Штат сотрудников – это самый важный фактор при защите информации. Это должны быть надежные люди, которые могут обеспечить безопасность информации в соответствии с уровнем ее конфиденциальности.

(4) Блокировка системы:

Система должна быть блокирована, и только уполномоченные лица могут входить в нее. Наиболее простой способ блокировки системы – использование паролей. Последние современные системы используют сложные платы и/или биометрику в сочетании с паролем. Самый надежный метод – это применение и пароля, и плат и биометрику(отпечатки пальцев, голос, образец сетчатки глаза и т.д.).

Пароли:

Пароль представляет собой ключ к компьютеру, но он редко являются препятствием для решительного преступника. Пароль должен быть известен только одному человеку и должен храниться в тайне. Как только работа окончена, этот человек должен удалить пароль из системы. Очень важно создать по возможности самый сложный для хакеров пароль, чтобы создать им препятствие и не оставить другого выбора, как прибегнуть к физическим поискам подбора комбинации букв, цифр и знаков препинания. Этот вид поиска пароля может занять годы, прежде чем пароль будет вычислен, даже если осуществлять это при помощи машины, которая может обработать миллион комбинаций в секунду.

Пароль должен легко запоминаться и быть секретным (личным), а также его трудно угадать.

Для паролей следует учитывать следующие ограничения:

а) UNIX: Нужно использовать все печатаемые символы. Максимальная длина должна составлять 63 символа.

б) VMS: Можно использовать все печатаемые символы. Максимальная длина должна составлять 32 символа.

в) Windows: Можно использовать все печатаемые символы. Максимальная длина должна составлять 14 символов.

Рекомендации по созданию паролей:

1. Используйте сочетание как буквенно-цифровых, так и других символов.

2. Используйте пароль, который легко запоминается, чтобы не пришлось его записывать.

3. Используйте пароль, который можно напечатать, не глядя на клавиатуру.

4. Не используйте ваше название входа в систему ни в каких формах (обратный порядок, прописные буквы и т.д.).

5. Не используйте ваше имя или фамилию.

6. Не используйте имя вашего супруга или ребенка.

7. Не используйте слова, которые можно найти в словаре.

8. Не применяйте только цифры или только буквы.

9. Не используйте пароль длиной менее 6 символов.

10. Пароль следует периодически менять.

11. Пароль нужно сразу поменять, если сотрудник, знающий его, увольняется, или его собираются уволить.

12. Не используйте пароль для удаленного управления.

(5) Запись документации:

Информационная система классификации и прикладные системы должны быть полностью зарегистрированы в журнале защиты.

(6) Использование системы регистрации:

Система регистрации – это один из наиболее важных объектов, который изучают исследователи компьютерных преступлений. Надлежащая система регистрации должна включать следующую информацию: кто (пользователь), когда (время-дата), где (место), что (событие, сфера деятельности) и другая информация в зависимости от сферы деятельности.

(7) Создание копий:

Повреждение важной информации – это бедствие для любой организации. Этот вред может быть нанесен умышленно или случайно. Именно поэтому очень важно установить порядок регулярного создания копий ваших данных и системных файлов, их размещения в резервные средства, которые должны храниться в безопасном месте. Если информация очень важна, не исключена необходимость создания нескольких копий и их хранения в различных местах. Частота изменения информации будет определять частоту создания копий ваших данных.

(8) Использование программы ”Fire Walls”:

”Fire Walls”– это программа, обеспечивающая защиту внутренней сети от внешней сети, например, от Интернет. Эта программа обеспечивает стратегию управления доступом между двумя системами. Она должна осуществлять следующее:

а) лишать посторонних пользователей проникнуть в сеть;

б) отклонять услуги обработки информации;

в) регистрировать действия системы;

г) эта система должна быть простой в управлении;

д) активизировать сигнальный механизм.

(9) Использование системы обнаружения вторжений (IDS):

Хакер - это человек, который пытается взломать систему или злоупотребляет ею. Выделяют два типа таких нарушителей: посторонние – те, которые пытаются попасть в систему через телефонную сеть извне, и сотрудники - те которые имеют право пользоваться внутренней системой, но злоупотребляют своими правами.

Эта система очень выгодна, даже если имеется защитная программа ”fire walls”, потому что обычно последняя не может защитить от внутренних вторжений в систему и иногда даже не может обнаружить проникновения в систему извне в силу многих причин, например,

а) неправильная конфигурация для программы ”fire walls”,

б) Хакеры могут использовать некоторые пакеты, вследствие чего программа ”fire walls” не способна обнаружить проникновения в систему.

в) Программное обеспечение может иметь подслушивающее устройство.

г) ”Fire walls”, может защитить только от известных проблем.

(10) Использование системы управления инцидентами:

Даже если у вас есть программа ”fire walls” и система выявления вторжений (IDS), очень важно определить процедуру регистрации инцидентов, важными этапами которой являются:

Подготовка :...

Добавить комментарий
2006-11-20 14:57:45 - эй Мухтар ты мне луще ссылку дай reHa
2005-10-29 09:02:13 - Ot virusov zashity netu !!! XXX
2005-04-02 02:07:47 - - Maximum password length in Windows is... Dorin
2005-03-29 05:17:42 - perevod slova "sluchaj" nepravilen: zdes'... katya
Всего 4 комментариев


Copyright © 2001–2013 Computer Crime Research Center

CCRC logo
Cyber Safety Unit – проект посвященный проблемам киберпреступности