Большое число преступлений можно предотвратить, если следовать основным правилам:
- фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;
- после установления связи и до момента входа пользователя в систему, последняя не должна выдавать никакой информации;
- в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;
- должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;
- функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы.
Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстремистам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должна искать средства для снижения мотивации преступлений в системе путем введения:
- паролей и процедур персональной идентификации;
- средств контроля за операционной системой;
- контроля доступа;
- контроля за базой данных;
- контроля за сетью.
Заключение
Учитывая высокую уязвимость современных информационных технологий, в особенности с использованием средств вычислительной техники, несовершенство законодательной базы, не всегда сертифицированных средств защиты информации, в учебном пособии особое внимание уделено проблемам информационной безопасности. Проведен анализ возможных информационных угроз и направлениям защиты от них. Особое внимание уделено компьютерной безопасности, методам и средствам противодействия несанкционированному съему информации с различных информационных систем. Последнее связано с тем что, несмотря на стремительное увеличивающееся число компьютерных махинаций, латентность компьютерных преступлений остается крайне высокой.
Литература
1. ЗАКОН РФ от 05.03.1992 N 2446-1 (ред. от 24.12.1993) "О БЕЗОПАСНОСТИ".
2. ФЕДЕРАЛЬНЫЙ ЗАКОН от 20.02.1995 N 24-ФЗ "ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" (принят ГД ФС РФ 25.01.1995).
3. ФЕДЕРАЛЬНЫЙ ЗАКОН от 04.07.96 N 85-ФЗ "ОБ УЧАСТИИ В МЕЖДУНАРОДНОМ ИНФОРМАЦИОННОМ ОБМЕНЕ" (принят ГД ФС РФ 05.06.96).
4. ЗАКОН РФ от 21.07.1993 N 5485-1 (ред. от 06.10.1997) "О ГОСУДАРСТВЕННОЙ ТАЙНЕ".
5. Специальная техника и информационная безопасность том 1, / Под ред. В.И. Кирина - М.:2000. - 783 с.
6. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000. – 400 с.
7. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288 с.: ил.
8. Абалмазов Э. И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997. – 248 с.
9. Першиков В. И. Савинков В. М. Толковый словарь по информатике. – М., Финансы и статистика, 1991. – 543 с.
10. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М. Гостехкомиссия, 1998. – 320 с.
11. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. – М.: Мир, 1990. – 506 с., ил.
12. Глушков В. М. основы безбумажной информатики. Изд. 2-е, испр.- М.: наука. Гл. ред. Физ.-мат. Лит., 1987. – 552 с.
13. Корнеев И. К., Машурцев В. А. Информационные технологии в управлении. – М.:ИНФРА - М, 2001. – 2001. – 158с. – (Серия «Вопрос-ответ»).