Информационная безопасность в условиях функционирования в России глобальных сетей
Рейтинг пользователей: / 2
ХудшийЛучший 

По оценке экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. При совершении преступных деяний наметились определённые тенденции:

1. Большинство компьютерных преступлений в России и за рубежом совершаются путём несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей, чаще всего с использованием возможностей, которые предоставляет сеть Internet.

2. Абсолютное большинство преступлений совершается преступными группировками, состоящими из "хакерской бригады" и охранной команды, со специально подготовленного плацдарма (отдельной квартиры, офиса и т.п.). Для успешной атаки очень часто привлекаются служащие атакуемого учреждения (подкуп, шантаж и т.д.)

Уникальное положение сети Internet, которая не принадлежит одному владельцу, позволяет использовать её возможности в различных криминальных направлениях:

1. Сеть Internet используется в качестве среды для преступной деятельности, в основном для обмена информацией и налаживания контактов.

2. Служит информационной средой, в которой осуществляется глобальное информационно-психологическое воздействие.

3. Является инструментом для совершения преступлений. Наиболее распространённые правонарушения:

a. Проникновение в кредитно-финансовую систему, с целью доступа к конфиденциальной информации (получение данных, их изменение или уничтожение).

b. Хищения электронной наличности.

c. Нарушение авторских прав.

d. Нелегальное получение товаров и услуг (например, бесплатные телефонные разговоры).

e. Мошенническая деятельность (финансовые пирамиды, фиктивные фирмы и т.п.).

f. Нарушение законов, связанных с ограничением азартных игр.

Для России особенно характерен "синдром Робин Гуда" – хакеры представляются благородными борцами с душегубами-банкирами. Так как в России пока ещё очень слабо развито законодательство, регулирующее отношения в информационной среде, то часто целью очередной атаки банковской системы является не непосредственная перекачка денег, а просто громкая рекламная компания своих способностей с целью получения высокооплачиваемой работы после небольшого или даже условного срока.

Если проследить эволюцию локальной компьютерной сети практически любой организации, то можно увидеть, что изначально она строилась как средство обмена файлами и доступа к Интернету. Затем, с ростом организации, ее сеть начинала обзаводиться новыми сервисами:

  • для упорядочения процессов обмена информацией появилась электронная почта; затем - система делопроизводства;
  • потом возникла необходимость ведения архива документов и т.д.
  • Со временем сеть становится все сложнее, в ней хранится все больше информации. На определенной ступени этой эволюции организация сталкивается с проблемами:
  • защиты самой информационной системы (поскольку ущерб организации наносится в результате воздействия вирусов или атак при наличиии самой простой информационной системы);
  • разграничениями и ограничениями доступа пользователей к ресурсам Интернета;
  • контролем за действиями пользователей в Интернет.

В качестве модулей защищенного доступа в Интернет используются:

  • Межсетевые экраны:
  1. для пресечения возможности обхода средств контроля
  2. для регламентирования объемов загружаемой информации
  • Средства контроля содержимого:
  1. для проверки входящих и исходящих почтовых сообщений;
  2. для проверки данных Web-сайтов и их содержимого.
  • Антивирусные средства - для проверки mail и web-трафика на наличие вредоносного программного обеспечения.

Предлагаемое решение позволяет:

  • защититься от утечки секретной и конфиденциальной информации;
  • пресечь рассылки рекламных сообщений нецелевого характера;
  • бороться с непроизводительным использованием сервисов Интернета;
  • пресечь распространения клеветнических сообщений;
  • контролировать лояльность персонала;
  • повысить эффективности использования информационных технологий;
  • обнаруживать в электронных письмах конфиденциальную информацию, вирусы и другие нежелательные объекты, а также реагировать на это заданным образом.

Следует помнить о таких вещах, как аутентификация (проверка доступа) человека. Стоит использовать цифровые сертификаты - документ, удостоверяющий, что человеку принадлежит цифровой ключ или прочие атрибуты. Стоит использовать кодирование информации, чтобы при перехвате третьим лицом, он не смог его расшифровать.

 

Не забивайте свои проблемы в дальний угол. В случае необходимости обратитесь за профессиональной психологической помощью.



Понравился контент? Посмотри рекламный блок:
Программируем на C#, интересные статьи, книги, музыка; Костя Карпов.