Предупреждение преступлений хакеров
Большое число преступлений можно предотвратить, если следовать основным правилам:
−
фирма не должна публиковать телефонные номера коммутируемых портов и обя-
зана иметь адрес бывшего директора в системе коммутации;
−
после установления связи и до момента входа пользователя в систему, последняя
не должна выдавать никакой информации;
−
в системе необходимо использовать пароли, состоящие не менее чем из семи зна-
ков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;
−
должна быть реализована программа динамических паролей для гарантии их по-
стоянной смены при увольнении служащих из данной фирмы;
−
функции терминалов должны быть точно определены, например платежные ве-
домости должны вводиться только через определенные терминалы.
Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстре-
мистам получить несанкционированный доступ, необходимо технологию защиты увязать с тех-
нологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы
затраты на средства управления и контроля соответствовали степени риска, с тем чтобы затра-
ты на средства управления и контроля соответствовали степени риска. Организация должна
искать средства для снижения мотивации преступлений в системе путем введения:
|
|
−
−
−
−
паролей и процедур персональной идентификации;
средств контроля за операционной системой;
контроля доступа;
контроля за базой данных;
−
контроля за сетью.
80
Заключение
81
Учитывая высокую уязвимость современных информационных технологий, в особенно-
сти с использованием средств вычислительной техники, несовершенство законодательной базы,
не всегда сертифицированных средств защиты информации, в учебном пособии особое внима-
ние уделено проблемам информационной безопасности. Проведен анализ возможных инфор-
мационных угроз и направлениям защиты от них. Особое внимание уделено компьютерной
безопасности, методам и средствам противодействия несанкционированному съему информа-
ции с различных информационных систем. Последнее связано с тем что, несмотря на стреми-
тельное увеличивающееся число компьютерных махинаций, латентность компьютерных пре-
ступлений остается крайне высокой.
Литература
82
1. ЗАКОН РФ от 05.03.1992 N 2446-1 (ред. от 24.12.1993) "О БЕЗОПАСНОСТИ".
2. ФЕДЕРАЛЬНЫЙ ЗАКОН от 20.02.1995 N 24-ФЗ "ОБ ИНФОРМАЦИИ, ИНФОР-
|
|
МАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" (принят ГД ФС РФ 25.01.1995).
3. ФЕДЕРАЛЬНЫЙ ЗАКОН от 04.07.96 N 85-ФЗ "ОБ УЧАСТИИ В МЕЖДУНАРОД-
НОМ ИНФОРМАЦИОННОМ ОБМЕНЕ" (принят ГД ФС РФ 05.06.96).
4. ЗАКОН РФ от 21.07.1993 N 5485-1 (ред. от 06.10.1997) "О ГОСУДАРСТВЕННОЙ
ТАЙНЕ".
5. Специальная техника и информационная безопасность том 1, / Под ред. В.И. Кирина
- М.:2000. - 783 с.
6. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов не-
профильных вузов. – М.: Междунар. отношения, 2000. – 400 с.
7. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288
с.: ил.
8. Абалмазов Э. И. Методы и инженерно-технические средства противодействия ин-
формационным угрозам. – М.: Гротек, 1997. – 248 с.
9. Першиков В. И. Савинков В. М. Толковый словарь по информатике. – М., Финансы и
статистика , 1991. – 543 с.
10. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Техни-
ческие каналы утечки информации. Учебное пособие. М. Гостехкомиссия, 1998. –
320 с.
11. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. – М.: Мир,
1990. – 506 с., ил.
12. Глушков В. М. основы безбумажной информатики. Изд. 2-е, испр.- М.: наука. Гл. ред.
Физ.-мат. Лит., 1987. – 552 с.
13. Корнеев И. К., Машурцев В. А. Информационные технологии в управлении. –
М.:ИНФРА - М, 2001. – 2001. – 158с. – (Серия «Вопрос-ответ»).
Дата добавления: 2023-01-08; просмотров: 18; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!