Классификация категорий хакеров и их целей

Автор работы: Пользователь скрыл имя, 07 Января 2013 в 23:54, реферат

Описание работы

Изменения, происходящие в экономической жизни России - созданиефинансово-кредитной системы, предприятий различных форм собственности ит.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже толькогосударственные, которые охранялись мощными спецслужбами.

Содержание работы

Введение 2
Аналитическая часть 2
Заключение 2
Список литературных источников 2

Файлы: 1 файл

Реферат ИБ на печать.docx

— 57.26 Кб (Скачать файл)

Особенности раскрытия компьютерных преступлений

Для того чтобы обнаружить хакера, требуется:

  • хорошее программное обеспечение текущего контроля;
  • регулярная проверка системных журналов;
  • «следящая» система.

Предположив, что программное обеспечение  находится в порядке, наиболее очевидныеследы преступления могут быть разделены на две категории: внешние и внутренние.

Внешними  следами, связанными с попытками  внедриться в коммуникационную линиюсвязи, являются:

  • выведенные из строя сигнальные устройства на кабелях связи;
  • усиление затухания сигналов в оптической линии связи;
  • изменения в напряжении, емкости, сопротивлении или частоте.

Внутренними следами, связанными с попыткой получить доступ через обычный входнойнабор или по дистанционному тракту, являются:

  • телефонные звонки различной длительности в комнату, когда после ответа можноуслышать посылки модема, указывающие на атаку, проводимую путем последовательного автоматического набора диска;
  • повторяемые безуспешно попытки входа в систему;
  • повторяющая передача управляющих команд;
  • частое использование подсказок;
  • неразрешенная или незапланированная работа;
  • оскорбительные или клеветнические сообщения;
  • уничтоженная или испорченная информация;
  • перемещенные или измененные файлы и вновь созданные справочники;
  • жалобы заказчиков, поставщиков и пользователей на возникающие время от времени ошибки и трудности входа и работы в системе.

Организация должна постараться хоть на один шаг  опередить хакера. Информация о начинающем преступнике может быть собрана, например, с помощью:

  • обращения к местному почтовому ящику, чтобы проверить наличие учетной информации о фирме в секции злоумышленника;
  • поддержания связи с отделом кадров, занимающимся проблемами недовольных иличем-то обеспокоенных служащих;
  • использования других хакеров в качестве информаторов без ознакомления их с деталями системы данной фирмы, например, через третьих лиц.

Чтобы обнаружить потенциальную активность промышленного шпиона или профессионального хакера, фирма должна освоить самые разные методы:

  • обнаружить попытки кражи можно, например, скрытой камерой, направленной намешки с распечатками, приготовленными к вывозу;
  • проверить благонамеренность всех посетителей, в частности специалистов по средствам связи, электриков, водопроводчиков, а также торговых агентов.

Особо опасными местами являются арендованные несколькими  фирмами помещения,где нередко в течение дня можно увидеть 10 - 15 разного рода специалистов, стремящихся получить доступ в главный узел связи. При этом идентификационные карточки, удостоверяющиеличность, проверяются крайне редко. Известно, что, используя коридоры и переходы в зданиях,специалисты проводят в помещения посторонних лиц.

От специалистов следует требовать предъявления стандартной идентификационной карточки с фотографией и документа, показывающего, какого рода работу выполняет данное лицо.

Всегда  следует сверять по телефону заранее  подготовленный шифр или код получившего отказсообщения. От специалиста необходимо требовать, чтобы он фиксировал шифр входа в главный узел связи, отмечая в журнале:

  • дату и время посещения;
  • фамилию, имя;
  • название фирмы, для которой выполняется работа;
  • факт проверки идентификационной карточки.

Регистрационный журнал должен периодически проверяться. Все посетители должныбыть идентифицированы. Если пришедший - покупатель или специалист по маркетингу, ондолжен предъявить удостоверение своей фирмы и номер телефона, по которому непосредственно можно навести справки. Штат должен быть предупрежден о том, каких посетителей следует остерегаться. Подозрительными могут быть:

  • посторонние лица, утверждающие, что они ищут в данном здании человека илифирму, которой нет в перечне учреждений, арендующих данное помещение;
  • потенциальные клиенты, желающие в деталях узнать о данной фирме, но вместе стем, однако, упомянув о цели своего визита - большом заказе, старающиеся не вдаваться в подробности относительно их фирмы.

Штат  секретарей обычно плохо обучен тому, как распознать и какие предпринять действия против энергичного, настойчивого посетителя, не желающего уходить без информации, закоторой он пришел. В подобных случаях секретарю нужно проявить твердость и выпроводитьпосетителя или вызвать помощников. Однако чаще в этих случаях информация выдается секретарем раньше, чем возникает подозрение. Чтобы предотвратить утечку секретной информации,должна осуществляться политика «чистых столов»: никакие документы не должны оставатьсяна столах после окончания рабочего времени, и все ненужные бумажки должны быть разорваныперед выбросом их в корзину.

Система реагирования должна быть устроена таким  образом, чтобы все жалобы, поступившие от посетителей, просителей и пользователей, сопоставлялись и анализировались. Вэтом должны помочь пакеты статистического анализа, которые контролируют такие необычныеявления, как, например:

  • каждый вечер в одно и то же время системы начинают давать сбой;
  • появляются ошибочные сообщения; наблюдаются ошибки при передаче;
  • наблюдается расхождение результатов.

Как только возникают подозрения, что возможны разведывательные действия или преступление, должно быть предпринято полномасштабное расследование.

Предупреждение  преступлений хакеров

Большое число преступлений можно предотвратить, если следовать основным правилам:

  • фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;
  • после установления связи и до момента входа пользователя в систему, последняяне должна выдавать никакой информации;
  • в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;
  • должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;
  • функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы.

Чтобы помешать преступникам, политикам, ведущим подрывную  деятельность, экстремистам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобызатраты на средства управления и контроля соответствовали степени риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должнаискать средства для снижения мотивации преступлений в системе путем введения:

  • паролей и процедур персональной идентификации;
  • средств контроля за операционной системой;
  • контроля доступа;
  • контроля за базой данных;
  • контроля за сетью.

 

Сегодня, когда Internet уже стучится в дверь каждого дома, хакеры становятся настоящим бедствием для государственных и корпоративных компьютерных сетей. Так, по оценкам экспертов США, нападения хакеров на компьютеры и сети федеральных государственных систем происходят в этой стране не реже 50-и раз во времяопроса, проведенного совместно CSI (ComputerSecurityInstitute) и ФБР, 68% респондентов ответили, что они в той или иной степени пострадали из-за брешей системах защиты информации. Многие крупные компании и организации подвергаются атакам несколько раз в неделю, а некоторые даже ежедневно. Исходят такие атаки не всегда извне; 70% попыток злонамеренного проникновения в компьютерные системы имеют источник внутри самой организации.

 

Заключение

 

 

Быстрое развитие компьютерной индустрии способствует, возникновению профессиональных коллективов, объединяющих друзей и родственников. Это может играть положительную  роль, например, когда требуется  исправить систему или написать какой-нибудь важный доклад средства защиты информации. Дружеские связи сохраняются  и после ухода служащего с  работы, и часто он начинает использовать их, обращаясь по телефону за советом  или помощью средства защиты информации к своим прежним сослуживцам. Позже выполненные просьбы компенсируются: сначала совместными обедами, а  затем и оплатой наличными. На средства защиты информации этой стадии служащему представляется, что он лишь оказывает незначительную услугу своему старому другу и не более. Просветление наступает, когда ему  начинают угрожать разоблачением за получение взяток,средства защиты информации Шантаж длится до тех пор, пока работник не передаст вымогателям пароль или не обеспечит им доступ к системе или в помещение фирмы, В этом случае он подвергает себя большому риску, а награда обычно средства защиты информации бывает весьма скромной.

Ожидается, что в ближайшем будущем средства защиты информации деятельность хакеров  существенно активизируется. Это  связано средства защиты информации с тем, что все большее число  систем оснащается компьютерами, традиционных мест наживы становится меньше, их охрана совершенствуется, кроме того, все  большее число молодых людей  соприкасаются с компьютерами, они  средства защиты информации для них  становятся реальностью, и дети привыкают "ломать систему", как бы играя. Так, сегодняшние школьники, если они  пополнят преступный мир, будут обладать большими знаниями и смогут "эффективнее" выявлять слабые звенья системы.

Становится  очевидным, что завтра программный  продукт не сможет быть защищен не только от работников, случайно искажающих информацию или система защиты информации увлекающихся компьютерными играми, но и от заранее спланированных действий со стороны профессиональных компьютерных хакеров.

Учитывая  высокую уязвимость современных  информационных технологий, в особенности с использованием средств вычислительной техники, несовершенство законодательной базы,не всегда сертифицированных средств защиты информации, в учебном пособии особое внимание уделено проблемам информационной безопасности. Проведен анализ возможных информационных угроз и направлениям защиты от них. Особое внимание уделено компьютернойбезопасности, методам и средствам противодействия несанкционированному съему информации с различных информационных систем. Последнее связано с тем что, несмотря на стремительное увеличивающееся число компьютерных махинаций, латентность компьютерных преступлений остается крайне высокой.

 

Список литературных источников

 

  1. Лысов А., Остапенко А. Большая энциклопедия промышленного шпионажа. - СПб: «Полигон», 2000.- 896 с.
  2. Степанов Е., Корнеев И. Информационная безопасность и защита информации. - М.: Инфра-М, 2001. - 304 с.
  3. Хорев А.А.Способы и средства защиты информации.- М.: МО РФ, 2000.-316 с.
  4. Хорев А.А.Технические каналы утечки информации.-М.: МО РФ, 1998. - 318 с.
  5. Ярочкин В.И. Информационная безопасность. - М.: Международные отношения, 2000. - 400 с.

Информация о работе Классификация категорий хакеров и их целей