Автор работы: Пользователь скрыл имя, 07 Января 2013 в 23:54, реферат
Изменения, происходящие в экономической жизни России - созданиефинансово-кредитной системы, предприятий различных форм собственности ит.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже толькогосударственные, которые охранялись мощными спецслужбами.
Введение 2
Аналитическая часть 2
Заключение 2
Список литературных источников 2
Особенности раскрытия компьютерных преступлений
Для того чтобы обнаружить хакера, требуется:
Предположив, что программное обеспечение находится в порядке, наиболее очевидныеследы преступления могут быть разделены на две категории: внешние и внутренние.
Внешними следами, связанными с попытками внедриться в коммуникационную линиюсвязи, являются:
Внутренними следами, связанными с попыткой получить доступ через обычный входнойнабор или по дистанционному тракту, являются:
Организация должна постараться хоть на один шаг опередить хакера. Информация о начинающем преступнике может быть собрана, например, с помощью:
Чтобы обнаружить потенциальную активность промышленного шпиона или профессионального хакера, фирма должна освоить самые разные методы:
Особо опасными местами являются арендованные несколькими фирмами помещения,где нередко в течение дня можно увидеть 10 - 15 разного рода специалистов, стремящихся получить доступ в главный узел связи. При этом идентификационные карточки, удостоверяющиеличность, проверяются крайне редко. Известно, что, используя коридоры и переходы в зданиях,специалисты проводят в помещения посторонних лиц.
От специалистов следует требовать предъявления стандартной идентификационной карточки с фотографией и документа, показывающего, какого рода работу выполняет данное лицо.
Всегда следует сверять по телефону заранее подготовленный шифр или код получившего отказсообщения. От специалиста необходимо требовать, чтобы он фиксировал шифр входа в главный узел связи, отмечая в журнале:
Регистрационный журнал должен периодически проверяться. Все посетители должныбыть идентифицированы. Если пришедший - покупатель или специалист по маркетингу, ондолжен предъявить удостоверение своей фирмы и номер телефона, по которому непосредственно можно навести справки. Штат должен быть предупрежден о том, каких посетителей следует остерегаться. Подозрительными могут быть:
Штат секретарей обычно плохо обучен тому, как распознать и какие предпринять действия против энергичного, настойчивого посетителя, не желающего уходить без информации, закоторой он пришел. В подобных случаях секретарю нужно проявить твердость и выпроводитьпосетителя или вызвать помощников. Однако чаще в этих случаях информация выдается секретарем раньше, чем возникает подозрение. Чтобы предотвратить утечку секретной информации,должна осуществляться политика «чистых столов»: никакие документы не должны оставатьсяна столах после окончания рабочего времени, и все ненужные бумажки должны быть разорваныперед выбросом их в корзину.
Система реагирования должна быть устроена таким образом, чтобы все жалобы, поступившие от посетителей, просителей и пользователей, сопоставлялись и анализировались. Вэтом должны помочь пакеты статистического анализа, которые контролируют такие необычныеявления, как, например:
Как только возникают подозрения, что возможны разведывательные действия или преступление, должно быть предпринято полномасштабное расследование.
Предупреждение преступлений хакеров
Большое число преступлений можно предотвратить, если следовать основным правилам:
Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстремистам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобызатраты на средства управления и контроля соответствовали степени риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должнаискать средства для снижения мотивации преступлений в системе путем введения:
Сегодня, когда Internet уже стучится в дверь каждого дома, хакеры становятся настоящим бедствием для государственных и корпоративных компьютерных сетей. Так, по оценкам экспертов США, нападения хакеров на компьютеры и сети федеральных государственных систем происходят в этой стране не реже 50-и раз во времяопроса, проведенного совместно CSI (ComputerSecurityInstitute) и ФБР, 68% респондентов ответили, что они в той или иной степени пострадали из-за брешей системах защиты информации. Многие крупные компании и организации подвергаются атакам несколько раз в неделю, а некоторые даже ежедневно. Исходят такие атаки не всегда извне; 70% попыток злонамеренного проникновения в компьютерные системы имеют источник внутри самой организации.
Быстрое развитие
компьютерной индустрии способствует,
возникновению профессиональных коллективов,
объединяющих друзей и родственников.
Это может играть положительную
роль, например, когда требуется
исправить систему или написать
какой-нибудь важный доклад средства защиты
информации. Дружеские связи сохраняются
и после ухода служащего с
работы, и часто он начинает использовать
их, обращаясь по телефону за советом
или помощью средства защиты информации
к своим прежним сослуживцам.
Позже выполненные просьбы
Ожидается,
что в ближайшем будущем
Становится очевидным, что завтра программный продукт не сможет быть защищен не только от работников, случайно искажающих информацию или система защиты информации увлекающихся компьютерными играми, но и от заранее спланированных действий со стороны профессиональных компьютерных хакеров.
Учитывая высокую уязвимость современных информационных технологий, в особенности с использованием средств вычислительной техники, несовершенство законодательной базы,не всегда сертифицированных средств защиты информации, в учебном пособии особое внимание уделено проблемам информационной безопасности. Проведен анализ возможных информационных угроз и направлениям защиты от них. Особое внимание уделено компьютернойбезопасности, методам и средствам противодействия несанкционированному съему информации с различных информационных систем. Последнее связано с тем что, несмотря на стремительное увеличивающееся число компьютерных махинаций, латентность компьютерных преступлений остается крайне высокой.
Информация о работе Классификация категорий хакеров и их целей