Предупреждение преступлений хакеров

Большое число преступлений можно предотвратить, если следовать основным правилам:

- фирма не должна публиковать телефонные номера комму­тируемых портов и обязана иметь адрес бывшего дирек­тора в системе коммутации;

- после установления связи и до момента входа пользова­теля в систему, последняя не должна выдавать никакой информации;

- в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;

- должна быть реализована программа динамических паро­лей для гарантии их постоянной смены при увольнении служащих из данной фирмы;

- функции терминалов должны быть точно определены, на­пример платежные ведомости должны вводиться только через определенные терминалы.

Чтобы помешать преступникам, политикам, ведущим под­рывную деятельность, экстремистам получить несанкциониро­ванный доступ, необходимо технологию защиты увязать с тех­нологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должна искать средства для снижения мотивации преступлений в системе пу­тем введения:

- паролей и процедур персональной идентификации;

- средств контроля за операционной системой;

- контроля доступа;

- контроля за базой данных;

- контроля за сетью.

Заключение

Учитывая высокую уязвимость современных информационных технологий, в особенности с использованием средств вычислительной техники, несовершенство законодательной базы, не всегда сертифицированных средств защиты информации, в учебном пособии особое внимание уделено проблемам информационной безопасности. Проведен анализ возможных информационных угроз и направлениям защиты от них. Особое внимание уделено компьютерной безопасности, методам и средствам противодействия несанкционированному съему информации с различных информационных систем. Последнее связано с тем что, несмотря на стремительное увеличивающееся число компьютерных махинаций, латентность компьютерных преступлений остается крайне высокой.

Литература

1. ЗАКОН РФ от 05.03.1992 N 2446-1 (ред. от 24.12.1993) "О БЕЗОПАСНОСТИ".

2. ФЕДЕРАЛЬНЫЙ ЗАКОН от 20.02.1995 N 24-ФЗ "ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" (принят ГД ФС РФ 25.01.1995).

3. ФЕДЕРАЛЬНЫЙ ЗАКОН от 04.07.96 N 85-ФЗ "ОБ УЧАСТИИ В МЕЖДУНАРОДНОМ ИНФОРМАЦИОННОМ ОБМЕНЕ" (принят ГД ФС РФ 05.06.96).

4. ЗАКОН РФ от 21.07.1993 N 5485-1 (ред. от 06.10.1997) "О ГОСУДАРСТВЕННОЙ ТАЙНЕ".

5. Специальная техника и информационная безопасность том 1, / Под ред. В.И. Кирина - М.:2000. - 783 с.

6. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000. – 400 с.

7. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288 с.: ил.

8. Абалмазов Э. И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997. – 248 с.

9. Першиков В. И. Савинков В. М. Толковый словарь по информатике. – М., Финансы и статистика, 1991. – 543 с.

10. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М. Гостехкомиссия, 1998. – 320 с.

11. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. – М.: Мир, 1990. – 506 с., ил.

12. Глушков В. М. основы безбумажной информатики. Изд. 2-е, испр.- М.: наука. Гл. ред. Физ.-мат. Лит., 1987. – 552 с.

13. Корнеев И. К., Машурцев В. А. Информационные технологии в управлении. – М.:ИНФРА - М, 2001. – 2001. – 158с. – (Серия «Вопрос-ответ»).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: