Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

Вирусные программы

Различают две группы вирусных программ:

  • вирус, используемый для разрушения системы электронной почты или коммуникационной сети;

  • вирус, который искажает или уничтожает информации или воздействует на защиту системы.

В обоих случаях ущерб, вызванный разрушением коммуникаций или искажением файлов пользователей, может быть колоссальным.

Обнаружение несанкционированного доступа

Для того чтобы обнаружить хакера, необходимо:

  • хорошее программное обеспечение текущего контроля;

  • регулярная проверка системных журналов;

  • «следящая» система.

Предположив, что программное обеспечение находится в порядке, наиболее очевидные следы преступления могут быть разделены на две категории: внешние и внутренние.

Внешними следами, связанными с попытками внедриться в коммуникационную линию связи, являются:

  • выведенные из строя сигнальные устройства на кабелях связи;

  • усиление затухания сигналов в оптической линии связи;

  • изменения в напряжении, емкости, сопротивлении или частоте.

Внутренними следами, связанными с попыткой получить доступ через обычный входной набор или по дистанционному тракту, являются:

  • телефонные звонки различной длительности в комнату, когда после ответа можно услышать посылки модема, указывающие на атаку, проводимую путем последовательного автоматического набора диска;

  • повторяемые безуспешно попытки входа в систему;

  • повторяющаяся передача управляющих команд Ctrl^C, Ctrl^Z, Ctrl^Break;

  • частое использование подсказок;

  • неразрешенная или незапланированная работа;

  • оскорбительные или клеветнические сообщения;

  • уничтоженная или испорченная информация;

  • перемещенные или измененные файлы и вновь созданные справочники;

  • жалобы заказчиков, поставщиков и пользователей на возникающие время от времени ошибки и трудности входа и работы в системе.

Предупреждение преступлений

Большое число преступлений можно предотвратить, если следовать основным правилам:

  • фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;

  • после установления связи и до момента входа пользователя в систему последняя не должна выдавать никакой информации;

  • в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;

  • должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;

  • функции терминалов должны быть точно определены, например платежные ведомости должны вводится только через определенные терминалы.

Чтобы помешать преступникам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами фирмы. Должна быть проведена оценка риска, с тем, чтобы затраты на средства управления и контроля соответствовали степени риска. Фирма должна искать средства для снижения мотивации преступлений в системе путем введения:

  • паролей и процедур персональной идентификации;

  • средств контроля за операционной системой;

  • контроля доступа;

  • контроля за базой данных;

  • контроля за сетью.

Снижение побудительных мотивов. Фирма должна стремиться снизить у сотрудников желание совершать преступления или портить информацию о системах фирмы, а также должна дать понять преступникам, что у нее есть совершенные средства контроля, и поэтому злоумышленникам следует поискать более легкие и доступные цели, где меньше шансов для их обнаружения.

Администрация должна:

  • набрать в высшей степени честный штат сотрудников;

  • пресекать увлечения сотрудников компьютерными играми и активно поощрять профессиональное отношение к работе;

  • четко определять меры дисциплинарного воздействия, которые будут применяться к нарушителям правил;

  • дать понять, что все преступления будут расследоваться;

  • ввести программу защиты, с тем, чтобы все служащие осознавали необходимость регулярного обмена паролей и считали своим долгом сообщать о своих подозрениях;

  • включить в штатное расписание должность ответственного за защиту, использование средств и определение систем, к которым может быть получен доступ.