Предупреждение преступлений хакеров



Большое число преступлений можно предотвратить, если следовать основным правилам:



фирма не должна публиковать телефонные номера коммутируемых портов и обя-


зана иметь адрес бывшего директора в системе коммутации;



после установления связи и до момента входа пользователя в систему, последняя


не должна выдавать никакой информации;



в системе необходимо использовать пароли, состоящие не менее чем из семи зна-


ков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем; 



должна быть реализована программа динамических паролей для гарантии их по-


стоянной смены при увольнении служащих из данной фирмы;



функции терминалов должны быть точно определены, например платежные ве-


домости должны вводиться только через определенные терминалы. 

Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстре-

мистам получить несанкционированный доступ, необходимо технологию защиты увязать с тех-

нологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы

затраты на средства управления и контроля соответствовали степени риска, с тем чтобы затра-

ты на средства управления и контроля соответствовали степени риска. Организация должна

искать средства для снижения мотивации преступлений в системе путем введения:



паролей и процедур персональной идентификации; 

средств контроля за операционной системой;

контроля доступа;

контроля за базой данных; 



 

 


 

 

контроля за сетью.


80


 

 

Заключение


81


 

Учитывая высокую уязвимость современных информационных технологий, в особенно-

сти с использованием средств вычислительной техники, несовершенство законодательной базы,

не всегда сертифицированных средств защиты информации, в учебном пособии особое внима-

ние уделено проблемам информационной безопасности. Проведен анализ возможных инфор-

мационных угроз и направлениям защиты от них. Особое внимание уделено компьютерной

безопасности, методам и средствам противодействия несанкционированному съему информа-

ции с различных информационных систем. Последнее связано с тем что, несмотря на стреми-

тельное увеличивающееся число компьютерных махинаций, латентность компьютерных пре-

ступлений остается крайне высокой. 



 

 

Литература


82


 

1. ЗАКОН РФ от 05.03.1992 N 2446-1 (ред. от 24.12.1993) "О БЕЗОПАСНОСТИ".

2. ФЕДЕРАЛЬНЫЙ ЗАКОН от 20.02.1995 N 24-ФЗ "ОБ ИНФОРМАЦИИ, ИНФОР-

МАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" (принят ГД ФС РФ 25.01.1995).

3. ФЕДЕРАЛЬНЫЙ ЗАКОН от 04.07.96 N 85-ФЗ "ОБ УЧАСТИИ В МЕЖДУНАРОД-

НОМ ИНФОРМАЦИОННОМ ОБМЕНЕ" (принят ГД ФС РФ 05.06.96).

4. ЗАКОН РФ от 21.07.1993 N 5485-1 (ред. от 06.10.1997) "О ГОСУДАРСТВЕННОЙ

ТАЙНЕ".

5. Специальная техника и информационная безопасность том 1, / Под ред. В.И. Кирина

- М.:2000. - 783 с.

6. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов не-

профильных вузов. – М.: Междунар. отношения, 2000. – 400 с.

7. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288

с.: ил.

8. Абалмазов Э. И. Методы и инженерно-технические средства противодействия ин-

формационным угрозам. – М.: Гротек, 1997. – 248 с.

9. Першиков В. И. Савинков В. М. Толковый словарь по информатике. – М., Финансы и

статистика , 1991. – 543 с.

10. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Техни-

ческие каналы утечки информации. Учебное пособие. М. Гостехкомиссия, 1998. –

320 с.

11. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. – М.: Мир,

1990. – 506 с., ил.

12. Глушков В. М. основы безбумажной информатики. Изд. 2-е, испр.- М.: наука. Гл. ред.

Физ.-мат. Лит., 1987. – 552 с.

13. Корнеев И. К., Машурцев В. А. Информационные технологии в управлении. –

М.:ИНФРА - М, 2001. – 2001. – 158с. – (Серия «Вопрос-ответ»).


Дата добавления: 2023-01-08; просмотров: 18; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!