Проблемы и вопросы компьютерной безопасности

Проблемы и вопросы компьютерной безопасности .

безопасность_в_облакеКОМПЬЮТЕРНЫЙ ХАКИНГ

Хакинг в своём роде синоним фразы «ограбление в компьютерной сфере». Другими словами – проникновение в частную собственность против воли законного владельца. Целью хакеров является несанкционированный доступ к компьютеру пользователя. Во многих странах законодательство давно выделяет (среди других) этот вид деятельности уголовно наказуемыми статьями, даже если хакер ничего не предпринимает далее никаких действий. Однако почти всегда цели взломщика лежат дальше, нежели просто получение доступа к компьютеру жертвы, и потому дальнейшие действия хакера также уголовно наказуемы. Несанкционированный доступ это:

  • Получение конфиденциальной информации. Наверное, самый обширный спектр киберпреступлений. Используется для совершения дальнейших преступлений против граждан и юридических лиц, а также может применяться для менее заметных действий (отслеживание пользователя, сбор личной информации для последующего обмана, распространения спама и т.п.)
  • Изменение или полное удаление данных или кодового набора. Сегодня бизнес серьёзно завязан с компьютеризацией деятельности, так что деструктивные действия хакера в этой области могут серьёзно повлиять на деловую активность любой организации.
  • Нарушения в работе или полное прекращение оказываемых услуг. Выражается в действиях, направленных на приостановку или невозможность работы предоставляемых организацией сервисных работ.
  • Использование компьютерных ресурсов. Так или иначе используется хакером в предыдущих видах незаконной деятельности, но заслуживает и отдельного упоминания, так как нередки случаи использования чужого оборудования для объединения компьютеров в ботнеты для последующей атаки на какой-либо ресурс.

ВКЛАДКА

Термин «крякер», с одной стороны, характеризует тех, кто применяет навыки взлома с целью получить неавторизованный доступ к компьютеру, нередко с недоброжелательными целями. Но этот термин так и не приобрёл широкую популярность, наверное, потому, что он охватывает незнакомую для многих область, а также благодаря средствам массовой информации общественности более известно определение «хакинга» — синонима словосочетания «киберпреступление», так что и в этой статье автор против течения не будет двигаться.

Наконец, стоит упомянуть и незаконное использование информации персоналом, имеющим доступ к информационным базам и специализированному инструментарию, организаций в личных противоправных целях. Все эти факты должны учитываться организацией любой формы собственности при планировании корпоративной политики компьютерной безопасности .

ВКЛАДКА

10 принципов компьютерной безопасности

  1. Если хакер вынуждает ваш компьютер запускать свою программу  — этот компьютер вам уже не принадлежит
  2. Если в операционную систему вашего компьютера внесены изменения без вашего ведома — этот компьютер вам уже не принадлежит
  3. Если к компьютеру кто-то имеет неограниченный доступ — этот компьютер вам уже не принадлежит.
  4. Если вы «позволите» хакеру загружать программы на сайт без вашего ведома — этот сайт вам уже не принадлежит
  5. Слабый пароль сводит всю систему компьютерной безопасности на нет.
  6. Компьютер защищён, если вы доверяете администратору
  7. Зашифрованные данные защищены прямо пропорционально ключу шифрования
  8. Необновляемый антивирус не всегда лучше, чем отсутствие антивируса вообще
  9. Анонимность в жизни и сети вещь нереальная.
  10. Приверженность технологиям не является панацеей от бед.

ХАКИНГ В РАЗРЕЗЕ

Существует несколько стратегий в процессе взлома компьютеров и сетей. Это физический взлом, подбор паролей, сетевые атаки, атаки на сервер и, наконец, атака через электронную почту. Но вот способов их осуществления бесчисленное множество. Например, бреши в компьютерной безопасности или недочёты проектирования программного обеспечения или протоколов обмена информацией могут вызвать огромное количество тактических действий со стороны злоумышленников, что повлечёт бесконечное создание заплаток и обновлений на протяжении всего периода пользования. Но по порядку.

ФИЗИЧЕСКИЙ ДОСТУП. Прямой доступ к компьютерам или сетевым устройствам позволит провести:

установку клавиатурных перехватчиков (это набираемая информация, в том числе и пароли)

несанкционированную установку оборудования для обхода корпоративного фаервола и перехвата и анализа сетевой информации)

доступ к системной документации, распечатанной информации и учётным записям, оставленными нерадивыми пользователями

даже отработанный мусор и удалённые документы могут быть полезны для хакера. Самый простой способ добраться до конфиденциальной информации это присоединиться к команде уборщиков, которые нередко работают без особого надзора и во внерабочее время.

АТАКА ПАРОЛЕМ. Получите легальный пароль к системе и станете официальным пользователем. Что даёт доступ к системе под правами администратора, объяснять не нужно. И проблема состоит в том, что атака по паролю трудно распознаваема, равно как и трудно предотвратима. Кейлоггеры и элементы социальной инженерии весьма преуспели в добыче паролей. Со слабыми комбинациями для паролей с лёгкостью справляются специальные программы подбора пароля по словарю. Время идёт, но практика показывает, что словарные пароли и пароли из логичных буквенно-цифровых комбинаций занимают подавляющее большинство среди паролей, устанавливаемых к аккаунтам, почте, системам, программам и т.п.

СЕТЕВОЙ ДОСТУП И АТАКА НА СЕРВЕР. Компьютеры, составляющие сеть и имеющие выход во всемирную паутину, автоматически попадают в зону риска. Ведь основная цель локальной сети разрешить пользователям массовый подконтрольный доступ как в интернет, так и к установленному оборудованию. Этим-то хакеры и пользуются. Методов взлома таким способом немало, некоторые могут быть достаточно сложны технически и даже элегантны в своём исполнении. Обычно под этим понимается исполнение эксплойтов на разных направлениях программного обеспечения. Обычное решение компьютерной безопасности в этом случае – это применение обновлений к программам (как нам ярко демонстрирует семейство программ от Microsoft) и наличие хорошего фаервола.

АТАКА НА ЭЛЕКТРОННЫЙ АДРЕС ПОЧТЫ. Почта – одна из центральных троп к компьютеру в сети. А значит, ждите трояна в виде невинного приложения к письму от незнакомого доброжелателя или даже замаскированного под известного вам адресата. Ну, то, что троян запускается при открытии прилагаемого файла, напоминать не нужно.

КАК ЗАЩИТИТЬСЯ

Начнём от обратного. Система считается незащищённой, если игнорировать элементарные меры предосторожности. Перо-наперво, позаботьтесь о компьютерной безопасности физической. Это защищённость помещений, надёжные замки и охрана, сигнализация, бесперебойность подачи питания. Соотнесите возможные потери от возможного ущерба с затратами на безопасность. Проверьте, надёжно ли скрыта от посторонних сетевая и электрическая составляющие. Регулярная проверка помещений и линий, которые обеспечивают связь между станциями и оборудованием, позволит не допустить несанкционированное подключение к аппаратной части сети.

Сформулируйте чёткую политику в области авторизации доступа ко всем учётным записям и реализуйте как обязательную составляющую при обучении персонала и последующем контроле над служащими на всех уровнях. Необязательные аккаунты должны быть немедленно исключены.

Подбор персонала в отделе компьютерного обеспечения должен быть очень строг. Помните, что эти люди обладают неограниченными правами и возможностями в сфере, которая в вашей организации отвечает за всё, что подотчётно компьютерной обработке. А значит, в их руках находятся, можно сказать, бразды правления компанией. Разграничение и описание полномочий в компьютерном отделе должно быть строго регламентировано и постоянно проверяться. Сократите список лиц, способных вносить серьёзные изменения в настройки компьютерной безопасности и обмена информацией.

Если вы собираетесь поставить под личный контроль информационную безопасность или делегировать эти полномочия другим служащим, то можно посоветовать обучиться азбуке просмотра лог-файлов жизненно важного для организации программного обеспечения, уделяя внимание попыткам проникновения в сеть организации не меньше, чем попыткам ночного ограбления или разбитым окнам в ваших помещениях. Администратора должна настораживать каждая мелочь – от падения производительности некоторых компьютеров до снижения общей скорости обмена информацией между компьютерами сети, а также интернетом.

Установка программного обеспечения конечным пользователем должна пристально контролироваться. Например, если вы владелец веб-ресурса, внимательно присмотритесь к тому, какими правами обладают ваши зарегистрированные пользователи.

Программы компьютерной безопасности к применению обязательны. Лишне напоминать и о том, что антивирусное обеспечение должно обновляться. Результативный вирус наносит максимальный ущерб лишь в первые дни или недели (может и месяцы) своей жизни, то есть до тех пор, пока всё большее количество антивирусных программ его не обнаружили. На Западе уже принято за норму обращение к независимым специализированным фирмам на предмет проверки несанкционированного проникновения в систему или наличия уязвимостей. В России такая практика пока не прижилась, но вскорости и здесь появиться подобный полезный сервис.

ВАС УЖЕ ВЗЛОМАЛИ

Вы обнаружили, что ваши секреты уже не только ваши. Что делать? Первое, что необходимо сделать, это составить план дальнейших действий, в котором, помимо мер по предотвращению и исправлению ситуации, отметить:

стоит ли привлекать к случившемуся третьих лиц, в том числе правоохранителей

но кто ещё, кроме вас, должен узнать о случившемся (вовремя оповещённый клиент и потребитель может «понять и простить»). Утечка может направлена не только и не сколько против вас конкретно, сколько против ваших партнёров и пользователей услуг.

оценить возможный объём утечки и в какой сфере конкретно

оценить, имеет ли утечка уже определённые потери, т.е. есть ли возможность установить особенности и область интересов хакеров и их нанимателей.

ВМЕСТО ЗАКЛЮЧЕНИЯ

Знали бы все те, кто доверяет секреты своей фирмы и свои личные персональным компьютерам, как мало они принимают мер для сохранности и безопасной передаче информации, компьютерная грамотность и образование в сфере компьютерных технологий вознеслись бы на несоизмеримо большую высоту, нежели сейчас. Но время само расставляет всё на свои места. Если человек хотя бы на минуту задумается о проблеме компьютерной безопасности в этой сфере, многие из подобных статей можно было бы не читать. А выполнение элементарных правил по обеспечению собственной компьютерной безопасности сохранило бы нервы тем многим, кто пострадал от беды, что пришла, откуда не ждали.

Успехов

Запись опубликована в рубрике Чтобы знать. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

7 − 3 =