Как не стать жертвой компьютерногопреступления[1].
Бессонов Владимир Анатольевич
Каждый здравомыслящий человекдолжен понимать, что сохранность его имущества от преступных посягательств впервую очередь зависит от его поведения, от принимаемых мер предосторожности,умения быстро найти правильный выход из создавшегося положения.
Компьютерная информация, требуетот собственника информационных ресурсов особого внимания к защите собственнойкомпьютерной системы.
В данной статье мы не будемподробно останавливаться, и конкретизировать отдельно правовые, технические,организационные и иные способы защиты информации. Мы рассмотрим основные мерызащиты, которые должен знать каждый пользователь и даже тот, который впервыевключает компьютер. Пусть наша статья будет как небольшая памятка каждомупользователю.
Пароли — один из типовидентификации — что-то, что знает только пользователь. Другими типамиидентификации, которые тоже эффективны, являются что-то, чем владеетпользователь (например, магнитная карта), или уникальные характеристикипользователя (его голос). Если в компьютере имеется встроенный стандартныйпароль (пароль, который встроен в программы и позволяет обойти меры поуправлению доступом), обязательно измените его. Сделайте так, чтобы программы вкомпьютере после входа в систему сообщали время последнего сеанса и числонеудачных попыток установления сеанса после этого. Это позволит создатьэффективную систему проверки доступа. Защищайте ваш пароль: не делитесь своимпаролем ни с кем; выбирайте пароль трудно угадываемым; попробуйте использоватьстрочные и прописные буквы, цифры, или выберите знаменитое изречение и возьмитеоттуда каждую четвертую букву, а еще лучше позвольте компьютеру самомусгенерировать ваш пароль; не используйте пароль, который является вашимадресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным;используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8символов; обеспечьте неотображаемость пароля на экране компьютера при его вводеобеспечьте отсутствие паролей в распечатках не записывайте пароли на столе,стене или терминале. Держите его в памяти.
Если вы лицо, непосредственнозанимающееся безопасностью компьютерной системы какого-либо предприятия илифирмы, то серьезно относитесь к администрированию паролей: периодически меняйтепароли и делайте это не по графику; шифруйте или делайте что-нибудь еще сфайлами паролей, хранящимися в компьютере, для защиты их отнесанкционированного доступа. Назначайте на должность администратора паролейтолько самого надежного человека, а лучше сами контролируйте данноенаправление; не используйте один и тот же пароль для всех сотрудников в группе;меняйте пароли, когда человек увольняется; заставляйте людей расписываться заполучение паролей; установите и внедрите правила работы с паролями иобеспечьте, чтобы все знали их.
Следующий ваш шаг – этоустановление категорий допуска, которые определят, кто из пользователей должениметь доступ к той или иной информации и приложениям — и используйтесоответствующие меры по внедрению этих процедур в вашей организации. Установитепорядок в организации, при котором для использования компьютерных ресурсов,получения разрешения доступа к информации и приложениям, и получения паролятребуется разрешение тех или иных начальников, а лучше ваше собственноеразрешение, если вы непосредственно отвечаете за безопасность компьютернойсистемы.
Не менее важное направлениезащита файлов. Помимо идентификации пользователей и категорий допуска,разработайте процедуры по ограничению доступа к файлам с данными: используйтевнешние и внутренние метки файлов для указания типа информации, который онисодержат, и требуемого уровня безопасности; ограничьте доступ в помещения, вкоторых хранятся файлы данных, такие как архивы и библиотеки данных.
Предосторожности при работе,которые вы должны знать наизусть: отключайте неиспользуемые терминалы;закрывайте комнаты, где находятся терминалы; разворачивайте экраны компьютеровтак, чтобы они не были видны со стороны двери, окон и тех мест в помещениях,которые не контролируются; установите специальное оборудование, такое какустройства, ограничивающие число неудачных попыток доступа, или делающиеобратный звонок для проверки личности пользователей, использующих телефоны длядоступа к компьютеру; программируйте терминал отключаться после определенногопериода не использования; выключайте систему в нерабочие часы.
Помните! Вы отвечаете зацелостность информации. Вводимая информация должна быть полна, точна и должнаподвергаться проверкам на ошибки. Проверяйте точность информации с помощьюпроцедур сравнения результатов обработки с предполагаемыми результатамиобработки. Например, можно сравнивать суммы или проверять последовательныеномера.
Защищайте системные программы.Если персональный компьютер используется совместно, защищайте его от скрытоймодификации при помощи политики безопасности, мер защиты при его разработке иконтроле за ним в его жизненном цикле, а также обучения пользователей в областибезопасности. Меры защиты при разработке программ и соответствующие политикидолжны включать процедуры внесения изменений в программу, ее приемки итестирования до ввода в эксплуатацию. Политики должны требовать разрешенияответственного лица из руководства для внесения изменений в программы,ограничения списка лиц, кому разрешено вносить изменения и явно описыватьобязанности сотрудников по ведению документации.
В обязательном порядке должен быть разработан и поддерживаться каталогприкладных программ.
Должны быть внедрены меры защитыпо предотвращению получения, изменения или добавления программ людьми неимеющими допуска, через удаленные терминалы.
Сделайте меры защиты болееадекватными с помощью привлечения организаций, занимающихся тестированиеминформационной безопасности, при разработке мер защиты в прикладных программахи консультируйтесь с ними при определении необходимости тестов и проверок приобработке критических данных. Контрольные журналы, встроенные в компьютерныепрограммы, могут предотвратить или выявить компьютерное мошенничество излоупотребление. Должны иметься контрольные журналы для наблюдения за тем, ктоиз пользователей обновлял критические информационные файлы. Распечаткиконтрольных журналов должны просматриваться достаточно часто и регулярно.
Рассмотрите вопрос окоммуникационной безопасности. Данные, передаваемые по незащищенным линиям,могут быть перехвачены.
Нельзя недооценивать уровень –физической безопасности. Физическая безопасность означает лишь содержаниекомпьютера и информации в нем в безопасности от физических опасностей с помощьюзамков на входах в помещение, где он находится, строительства ограждения вокругзданий и размещения охраны вокруг помещения. Но физическая безопасность сейчасизменилась из-за современной компьютерной среды — среды, которая частопредставляет собой офис с большим числом персональных компьютеров илитерминалов.
Физическая безопасность связанас внедрением мер защиты, которые защищают от стихийных бедствий (пожаров,наводнений, и землетрясений), а также всяких случайных инцидентов. Мерыфизической безопасности определяют, каким будет окружение компьютера, вводимыеданные, и результаты обработки информации. Помимо помещений, где размещенокомпьютерное оборудование, окружение включает в себя библиотеки программ,журналы, магнитные носители, помещения для архивов, и помещения для ремонтатехники.
Компьютерымогут быть повреждены, украдены и специально выведены из строя с помощьюкороткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, акомпьютеры залиты водой. Также компьютеры могут быть серьезно поврежденыпожаром, скачками напряжения, стихийными бедствиями и другими инцидентами.Информация может быть перехвачена, украдена, продана и использоваться вкорыстных целях отдельным человеком или целой компанией. При пожаре диски, нехранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах,могут быть разрушены системой тушения пожара. Тысячи долларов будут потраченына восстановление информации, которую они содержали. Но основной причиной разрушенийкомпьютеров является, судя по всему, обычная неосторожность людей и вредноевлияние окружающей среды.
Следующие признаки могут указывать на наличие уязвимыхмест в физической безопасности: разрешено курить, есть, и пить рядом скомпьютерами; компьютерное оборудование оставляется в незапертых комнатах илиявляется незащищенным по какой-либо другой причине; не установлена пожарнаясигнализация; диски оставляются в ящиках столов; не делается архивных копийдисков; посетителям не задается вопросов о причине их нахождения в помещениях,где установлены компьютеры; реестр компьютерного оборудования и программотсутствует, неполон, не обновляется или не проверяется после его заполнения;распечатки, микрофиши, диски, содержащие критические данные выбрасываются вобычное мусорное ведро; замки на входах в помещения, где находится компьютерноеоборудование, никогда не менялись; не производилось аттестацииавтоматизированной системы организации, то есть анализа насколько она уязвима кдоступу посторонних людей, пожару или наводнению.
Как же все это предусмотреть, спросите вы? Нет ничего проще:информационные системы могут быть заперты в комнатах и доступ к ним может бытьограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, чтолюди соблюдают свои обязанности по использованию компьютеров и их можнопроконтролировать. Если информация обрабатывается на большом вычислительномцентре, проверьте, как контролируется физический доступ к вычислительнойтехнике. Могут оказаться уместными такие методы, как журналы, замки и пропуска,а также охрана.
Чтобы не стать жертвой грубого нарушения правил эксплуатации ЭВМ,добейтесь правильного обращения с компьютером вашего персонала. Правильноеобращение означает соблюдение одинаковых правил работы с документами, независимоот того, используются они в автоматизированной системе или нет. Правила работымогут включать работу в безопасном помещении, учет документов в журналах,гарантии того, что только люди, имеющие соответствующий допуск, могутознакомиться с этими документами, и использование устройств уничтожениядокументов (бумагорезок и т.п.). Внимательно проанализируйте размещениекомпьютеров.
Вы должны иметь представление обосновных схемах сопровождения посторонних. Например, сотрудник долженсопровождать в компьютерной зоне посетителя с компьютерными распечатками иличеловека, заявляющего, что он техник по ремонту компьютеров.Вы должны знать, кто имеет право доступа впомещения с компьютерным оборудованием и
выгонятьоттуда посторонних лиц.
Многие люди полагают, что двери,оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность.Но электромагнитные излучения от компьютеров могут быть перехвачены и такимобразом может быть прочитана информация с экрана. Рекомендуемые меры защиты отэтого должны учитывать требуемый уровень безопасности и тот факт, что такойперехват крайне редок, но может и произойти. Как этого избежать?
Могут быть предприняты недорогиепредохранительные меры, которые будут гарантировать, что телефонные икомпьютерные каналы связи в состоянии выполнять свои функции и являютсябезопасными. В сети может потребоваться выделенный канал связи — он невыполняет других функций.
Технологиизащиты, которые могут быть использованы, включают шифрование информации,использование выделенных линий, модемы с функциями безопасности, ииспользование системы голосовых переговоров.
Держите еду и напитки подальшеот компьютера. Содержите оборудование в порядке. Следите и учитывайте вжурналах ремонт техники. Это позволит проконтролировать, кто имел доступ ксистеме. Помните, что бригады ремонтников должны производить правильнуюидентификацию себя.
Защищайте все носителиинформации (исходные документы, ленты, картриджи, диски, распечатки).
Так же мы хотим напомнить вам,что диски уязвимы. Храните их в конвертах и коробках, не пишите на конвертах,не гните их, не касайтесь самих дисков, осторожно вставляйте их в компьютер, неразливайте на них напитки, держите их подальше от источников магнитного поля,храните их в металлических сейфах.
Запомните! Только правильноеобращение обеспечивает защиту.
Удостоверьтесь, что существуютадекватные планы действий при ЧП (планы обеспечения непрерывной работы).Помните, что целью этих планов являются гарантии того, что пользователи смогутпродолжать выполнять самые главные свои обязанности в случае невозможностиработы по информационной технологии. Обслуживающий персонал, должен знать, какдействовать по этим планам. Планы обеспечения непрерывной работы ивосстановления должны быть написаны, проверены и регулярно доводиться досотрудников. Особенно для персонала план должен учитывать выход из строя тойили иной техники, например выход из строя сетевого принтера.
Хранитеархивные копии, включая план «ЧП», в безопасном месте, удаленном от основныхпомещений, занимаемых компьютерами.
Помните, чтоплан «ЧП» должен применяться в условиях неразберихи и паники. Тренировки вашихсотрудников жизненно необходимы.
Подумайте о возможности публикации наших рекомендаций в общедоступномместе.