Бесшумные войны

  • 16 лист. 2015 09:37
  • 1245
    • Новина Бесшумные войны Ранкове місто. Кропивницький

     

    Можно окружить себя кольцом охранников и ездить в бронемашине – но вас сделает нищим очкарик, проникший в ваш компьютер из другого конца города.

    Попытки нелегального проникновения в информационные системы с целью ознакомления, изучения, исправления, похищения или уничтожения программ появились практически сразу  после появления самих компьютеров. Кто-то делает это с конкретной корыстной целью, а кому-то хочется просто поразвлечься. Тем не менее, борьба с компьютерными хулиганами или хакерами не закончится никогда – она лишь становится более изощрённой по мере совершенствования информационных технологий.

    Хакер, в переводе с английского – человек, выполняющий тонкую работу. Иными словами, это  пользователь высшего уровня, способный сделать работу, которая не под силу обычному программисту. Условно они делятся на две группы. Первая – дилетанты, просто наслаждающиеся своей властью над ПК и своим интеллектом, позволяющим взламывать программы разных уровней. Они могут снять защиты с программ, изменять язык операционных систем, разрабатывать драйверы для разных экзотических устройств. Они могут найти и исправить ошибки в разных программных обеспечениях, или, наоборот, воспользоваться этими ошибками для достижения своих целей. Зачастую они являются авторами вирусов и «троянских коней» чисто из спортивного интереса. Увы, опасным может стать любое несанкционированное проникновение в закрытую систему. Особенно, войдя в качестве системного администратора, можно легко парализовать всю работу, получить доступ к почте или конфиденциальной информации.

    Более опасными  являются профессионалы, активно применяющие свои знания и навыки для причинения ущерба другим с целью определённой выгоды. Они могут действовать как по собственной инициативе, так и по найму, в одиночку или структурированными группировками. Объектами в данном случае являются банковские учреждения, страховые компании, предприятия с большим оборотом, службы охраны правопорядка и службы безопасности, архивные учреждения.

    Основными способами проникновения являются:

    -подглядывание пароля при вводе с клавиатуры (возможно, даже с применением оптических устройств). Увы, некоторые пользователи записывают все данные на видном месте, чем значительно облегчают задачи хакерам;

    -подбор пароля на основании наиболее часто используемых вариантов или знаний о конкретных лицах. К сожалению, «помощниками» в данном случае являются простые и короткие сочетания имён-фамилий жены, подруги, шефа или даты рождения, свадьбы и тому подобного;

    -написание и внедрение в ПК специальных программ-перехватчиков ввода пароля или шифров – так называемые программные закладки. По нужному сигналу они передадут все ранее вычисленные пароли используемой системы;

    -применение программ перебора паролей;

    -изучение исходных текстов и различных кодов программ регистрации и защиты и поиск в них ошибок или побочных эффектов;

    - подмена таких программ на свои;

    -тщательный анализ внутренней документации и открытых периодических изданий, где можно почерпнуть много полезного;

    -применение специальных аппаратных средств перехвата сообщений в локальной сети или по модемным каналам (аппаратные закладки);

    -изучение и анализ поступающих сообщений электронной почты и телексных сообщений, выброшенных в урну распечаток, могущих быть ценными источниками информации.

    И, естественно, не стоит сбрасывать со счетов традиционные методы подслушивания разговоров, завязывание нужных знакомств, вербовка персонала, шантаж и угрозы.

    Доступ к вычислительной системе производится как непосредственно, так и по сети либо по телефонным каналам. Для непосредственного доступа или по локальной сети злоумышленник должен находиться в здании фирмы или иметь доступ к местам прокладки коммуникаций. Это возможно, если здание плохо охраняется, хакер является сотрудником фирмы или завербован кем-то более высокого уровня. На установку закладок тратится в среднем пара минут, на полное вскрытие компьютера уходит порядка 15-20 минут.

    Универсальной защиты, как ни удивительно, нет. Сложности возникают как на законодательном уровне, так и в объективных расследованиях и поисках виноватых. Однако, как говорится, «спасение утопающих…»

    1.Персонал должен быть предупреждён о возможных попытках организации утечки информации и ознакомлен с основными средствами защиты:

    -уничтожение всех печатных материалов в специальных устройствах;

    -запрет на работу в офисах посторонним лицам;

    -выбор паролей согласно рекомендациям специалистов по компьютерной безопасности;

    -шифрование всех материалов по деятельности фирмы специальными средствами шифрования или штатными средствами используемых программных средств;

    -применение программ автоматического гашения экрана и блокировки клавиатуры в случае прекращения активности пользователя;

    -шифрование сообщений, передаваемых электронной почтой;

    -использование средств защиты операционной системы.

    Важным также является периодическое проведение семинаров и тренингов для повышения общего уровня компьютерной культуры и ознакомление с последними разработками в сфере защиты информации. Подробнее можно узнать здесь http://pcspywareshield.com/

    2.Программное обеспечение должно быть только лицензионным. При этом необходимо тщательное исследование рынка. При покупке программ, выполненных на заказ, следует получать продукт с исходными текстами во избежание встраивания в программу специальных кодов (« троянских коней»), особенно в банковские программы.

    3.Администраторы должны следить за культурой пользования ПК – разграничением полномочий пользователей, привязкой пользователей к конкретным рабочим местам, ведением системных журналов и журналов изменений прикладных данных. В свою очередь, администратор должен в совершенстве знать ОС, достоинства и недостатки её защиты, возможные лазейки. Работа  администратора должна достойно оплачиваться.

    Среди методов защиты можно выделить следующие:

    -ограничение привилегий пользователей до разумного минимума;

    -ограничение разрешённого времени работы в системе;

    -ограничение максимальной длины пароля (не менее 8 символов) и максимального срока жизни пароля (один месяц);

    -включение автоматической блокировки учётной информации пользователя после трёх неудачных попыток регистрации.

    К дополнительным мерам можно отнести блокирование учётной информации пользователей, находящихся в отпуске или командировке, правильное разделение пользователей на группы.

    Системные журналы позволяют зафиксировать все предупреждения или попытки вторжения в систему. Возможно выявление канала действия хакера, вероятные направления его ударов, и т.п.

    Служба безопасности обязана ограничить доступ к серверам и узлам связи, держать под контролем связные коммуникации, распределительные щиты и вводы в здания внешних коммуникаций. Технические средства также значительно снижают риски. СБ имеет возможность контролировать физический доступ к технике с помощью кодовых замков, сигнализации и видеоконтроля. Специальные аппаратные и программные средства контроля и управления сетью помогут администратору сети проанализировать трафик или обнаружить несанкционированное подключение к сети. Сервер желательно «упаковать» в специальный защищённый корпус. Надёжным средством идентификации пользователей являются пластиковые карты с магнитным кодом или микропроцессором, а также устройства идентификации по папиллярному рисунку руки.

    Руководители всех уровней, в свою очередь, должны обеспечить строгий контроль над всем рабочим процессом, а внутренний распорядок должен стать законом.

    Подробнее

    Виктор Сергеев.