Как не стать жертвой компьютерного преступления .

Статистика компьютерных преступлений. Личность компьютерного
преступника. Причины и условия компьютерной преступности.

Модераторы: cybercop, Ант, Igor Michailov

Как не стать жертвой компьютерного преступления .

Сообщение sonya » Пн мар 28, 2011 10:29 pm

Каждый здравомыслящий человек должен понимать, что сохранность его имущества от преступных посягательств в первую очередь зависит от его поведения, от принимаемых мер предосторожности, умения быстро найти правильный выход из создавшегося положения.
Компьютерная информация, требует от собственника информационных ресурсов особого внимания к защите собственной компьютерной системы.
В данной статье мы не будем подробно останавливаться, и конкретизировать отдельно правовые, технические, организационные и иные способы защиты информации. Мы рассмотрим основные меры защиты, которые должен знать каждый пользователь и даже тот, который впервые включает компьютер. Пусть наша статья будет как небольшая памятка каждому пользователю.
Пароли - один из типов идентификации - что-то, что знает только пользователь. Другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос). Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. Сделайте так, чтобы программы в компьютере после входа в систему сообщали время последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит создать эффективную систему проверки доступа. Защищайте ваш пароль: не делитесь своим паролем ни с кем; выбирайте пароль трудно угадываемым; попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву, а еще лучше позвольте компьютеру самому сгенерировать ваш пароль; не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным; используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов; обеспечьте неотображаемость пароля на экране компьютера при его вводе обеспечьте отсутствие паролей в распечатках не записывайте пароли на столе, стене или терминале. Держите его в памяти.
Если вы лицо, непосредственно занимающееся безопасностью компьютерной системы какого-либо предприятия или фирмы, то серьезно относитесь к администрированию паролей: периодически меняйте пароли и делайте это не по графику; шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от несанкционированного доступа. Назначайте на должность администратора паролей только самого надежного человека, а лучше сами контролируйте данное направление; не используйте один и тот же пароль для всех сотрудников в группе; меняйте пароли, когда человек увольняется; заставляйте людей расписываться за получение паролей; установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.
Следующий ваш шаг – это установление категорий допуска, которые определят, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в вашей организации. Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников, а лучше ваше собственное разрешение, если вы непосредственно отвечаете за безопасность компьютерной системы.
Не менее важное направление защита файлов. Помимо идентификации пользователей и категорий допуска, разработайте процедуры по ограничению доступа к файлам с данными: используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности; ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
Предосторожности при работе, которые вы должны знать наизусть: отключайте неиспользуемые терминалы; закрывайте комнаты, где находятся терминалы; разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются; установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру; программируйте терминал отключаться после определенного периода не использования; выключайте систему в нерабочие часы.
Помните! Вы отвечаете за целостность информации. Вводимая информация должна быть полна, точна и должна подвергаться проверкам на ошибки. Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.
Защищайте системные программы. Если персональный компьютер используется совместно, защищайте его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности. Меры защиты при разработке программ и соответствующие политики должны включать процедуры внесения изменений в программу, ее приемки и тестирования до ввода в эксплуатацию. Политики должны требовать разрешения ответственного лица из руководства для внесения изменений в программы, ограничения списка лиц, кому разрешено вносить изменения и явно описывать обязанности сотрудников по ведению документации.
В обязательном порядке должен быть разработан и поддерживаться каталог прикладных программ.
Должны быть внедрены меры защиты по предотвращению получения, изменения или добавления программ людьми не имеющими допуска, через удаленные терминалы.
Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных. Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы. Распечатки контрольных журналов должны просматриваться достаточно часто и регулярно.
Рассмотрите вопрос о коммуникационной безопасности. Данные, передаваемые по незащищенным линиям, могут быть перехвачены.
Нельзя недооценивать уровень – физической безопасности. Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных компьютеров или терминалов.
Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники.
Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого замыкания. Диски и ленты могут быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара. Тысячи долларов будут потрачены на восстановление информации, которую они содержали. Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды.
Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности: разрешено курить, есть, и пить рядом с компьютерами; компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине; не установлена пожарная сигнализация; диски оставляются в ящиках столов; не делается архивных копий дисков; посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры; реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения; распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро; замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись; не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу посторонних людей, пожару или наводнению.
Как же все это предусмотреть, спросите вы? Нет ничего проще: информационные системы могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать. Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.
Чтобы не стать жертвой грубого нарушения правил эксплуатации ЭВМ, добейтесь правильного обращения с компьютером вашего персонала. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов (бумагорезок и т.п.). Внимательно проанализируйте размещение компьютеров.
Вы должны иметь представление об основных схемах сопровождения посторонних. Например, сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров.
Вы должны знать, кто имеет право доступа в помещения с компьютерным оборудованием и
выгонять оттуда посторонних лиц.
Многие люди полагают, что двери, оснащенные замками и охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти. Как этого избежать?
Могут быть предприняты недорогие предохранительные меры, которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций.
Технологии защиты, которые могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциями безопасности, и использование системы голосовых переговоров.
Держите еду и напитки подальше от компьютера. Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.
Защищайте все носители информации (исходные документы, ленты, картриджи, диски, распечатки).
Так же мы хотим напомнить вам, что диски уязвимы. Храните их в конвертах и коробках, не пишите на конвертах, не гните их, не касайтесь самих дисков, осторожно вставляйте их в компьютер, не разливайте на них напитки, держите их подальше от источников магнитного поля, храните их в металлических сейфах.
Запомните! Только правильное обращение обеспечивает защиту.
Удостоверьтесь, что существуют адекватные планы действий при ЧП (планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал, должен знать, как действовать по этим планам. Планы обеспечения непрерывной работы и восстановления должны быть написаны, проверены и регулярно доводиться до сотрудников. Особенно для персонала план должен учитывать выход из строя той или иной техники, например выход из строя сетевого принтера.
Храните архивные копии, включая план «ЧП», в безопасном месте, удаленном от основных помещений, занимаемых компьютерами.
Помните, что план «ЧП» должен применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.
sonya
 
Сообщения: 2
Зарегистрирован: Пн мар 28, 2011 10:21 pm

Re: Как не стать жертвой компьютерного преступления .

Сообщение lizatihonskaya » Вт мар 29, 2011 5:50 pm

Серед факторів, що сприяють зануренню людини в Мережу, експерти виділяють наступні:
Нестача спілкування в реальному світі: велика частина Інтернет-залежних "сидить" у Мережі заради спілкування, оскільки віртуальне спілкування має переваги в порівнянні зі спілкуванням реальним, досліджуючи Інтернет-залежних, з'ясувала, що вони найчастіше використовують:
чати (37%),
MUDs (он-лайн ігри) (28%),
телеконференції (14%),
E-mail (12%),
WWW (7%),
інформаційні протоколи (ftp, goper та інш.) (2%)
тощо
Приведені сервіси Мережі можна розділити на ті, котрі зв'язані зі спілкуванням, і ті, котрі зі спілкуванням не зв'язані, а використовуються для одержання інформації. До першої групи відносяться чати, MUDs, телеконференції, e-mail, до другого – інформаційні протоколи. Янг відзначає, що в цьому дослідженні було також встановлено, що "Інтернет – незалежні користаються переважно тими аспектами Інтернет, що дозволяють їм збирати інформацію і підтримувати раніше встановлені знайомства. Інтернет – залежні переважно користуються тими аспектами Інтернет, що дозволяють їм зустрічатися, соціалізуватися й обмінюватися ідеями з новими людьми у віртуальному просторі". Таким чином, Інтернет-залежні часто користуються мережею для одержання соціальної підтримки (за рахунок приналежності до визначеної соціальної групи: участі в чаті чи телеконференції); сексуального задоволення; можливості створення віртуального героя (створення нового "Я"), що викликає певну реакцію навколишніх, визнання навколишніх. Під соціальною підтримкою тут мається на увазі не просто емоційна підтримка, але і відчуття приналежності до визначеної групи людей, встановлення корисних контактів.Янг виділяє дві групи серед інтернет-залежних: висячих на спілкуванні заради спілкування (91%) (це ті про який розказано вище) і висячих на інформації (це та група людей на яких впливає наступний фактор). «Інформаційний вампіризм». Оскільки Інтернет надає необмежений доступ до інформації, це здатно викликати в людини так званий "інформаційний вампіризм"(або хапаємо все, що можемо або шукаємо надточну і надперепровірену інформацію про те, що конкретно потрібно). Почуття захищеності в Мережі: за даними опитування Інтернет-залежних приваблюють такі особливості мережі, як: анонімність (86%), доступність (63%), безпека (58%) і простота використання (37%).На думку К.Янг, будучи включеними у віртуальну групу, Інтернет-залежні стають здатними приймати більший емоційний ризик шляхом висловлення більш суперечних думці інших людей суджень – про релігію, аборти і т.п. Тобто вони виявляються здатними відстоювати свою точку зору, говорити "ні", у меншій мірі боячись оцінки і відкидання навколишніх, чим у реальному житті. У кіберпросторі можна виражати свою думку без страху відкидання, конфронтації чи осуду тому, що інші люди є менш досяжними, і тому, що особистість самого комунікатора може бути замаскована. Можливість піти від реальності: на сьогоднішній день можна стверджувати, що Інтернет став одним з видів «буферної» реальності, що охороняє особистість від прямого зіткнення з реальним світом, реальним людським спілкуванням. Занурення у віртуальне середовище може бути обумовлено внутрішніми психологічними конфліктами, викликаними, наприклад, проблемами в особистому і сімейному житті. Занурюючись у віртуальну реальність, людина як би захищає себе від якихось проблем, тривоги, комплексів. Віртуальний світ може використовуватися як засіб компенсації невдач. Саме віртуальний світ дає ту волю дій, волю вираження думок, почуттів і емоцій, що у реальному житті найчастіше не завжди можливі. Також мережна залежність може бути наслідком психотравмуючої ситуації (втрата близької людини, роботи, родини і т.д.).
Отже, жертвою компьютерного злочину може стати кожен користувач Інтернету, бо компьютерна злочинність вражає своєю дією будь-кого. Суттєвим буде поділ жертв та групи, визначати причини та умови вчинення злочинів щодо певної группи і таким чином протидіяти компьютерній злочинності. Протидіяти компьтерній злочинності можливо лише знаючи кого захищати, від кого і яким чином.
lizatihonskaya
новенький
 
Сообщения: 11
Зарегистрирован: Ср мар 23, 2011 9:25 pm
Откуда: Запорожье

Re: Как не стать жертвой компьютерного преступления .

Сообщение paradissse » Чт май 19, 2011 12:59 pm

Не так давно сотрудники Министерства обороны США в одном из интервью сделали весьма жесткий прогноз: "Америка должна готовиться к электронному Перл-Харбору". В свою очередь, институт SANS и Центр по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что "Интернет не готов к атакам, и в ближайшее время число атак кибертеррористов увеличится". Действительно, до сих пор все эти прогнозы полностью оправдывались. Число хакерских атак растет невероятно быстрыми темпами, обнаруживаются все новые "дыры" в системном и защитном ПО, а вирусные эпидемии уже реально угрожают существованию Интернета в целом.
В этих условиях у любого пользователя ПК, который имеет хоть какое-то отношение к компьютерным сетям, есть шансы стать жертвой компьютерного преступления. Но что же именно толкает хакеров на противоправные действия? Чтобы понять это и многое другое, стоит сначала разобраться с мотивами действий компьютерных злоумышленников; понять, что именно может сделать вас мишенью атаки.
Конечно, практически каждый человек рассчитывает на то, что как раз он не станет жертвой злоумышленника. Но хакеры руководствуются своими собственными соображениями, и мнения и желания простых пользователей их в большинстве случаев совершенно не интересуют. Итак, каковы же основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры? Сегодня специалисты по компьютерной безопасности выделяют следующие группы мотивов.
Шутка
Шутка - это, наверное, один из самых распространенных мотивов действий хакеров, преимущественно новичков в этом деле. Тем более что существует множество всевозможных программ, позволяющих разыграть как недостаточно опытного пользователя, так и прожженного сисадмина. Самые распространенные шутки - это использование различных программ, имитирующих сообщения об ошибках, взломах или даже удалении системы или иных важных данных с жесткого диска. В большинстве случаев пользователь отделывается легким испугом и перезагрузкой компьютера, но иногда приходится и обращаться за помощью к специалистам. Понятно, что разного рода шутки чаще всего случаются там, где имеется свободный доступ "шутников" к различным ПК - например, в учебных заведениях.
Впрочем, существуют компьютерные шутки, которые достаточно сложно отнести к так называемой "хакерской активности". Например, в 2000 году в России ФСБ буквально "стояло на ушах" в ходе расследования дела нескольких "юмористов" из Калуги, которые разослали по электронной почте порядка 1700 сообщений в правительственные структуры разных стран, в которых, в частности, сообщалось, что российские офицеры ракетных войск стратегического назначения, измученные хроническим безденежьем, готовы нанести широкомасштабный ядерный удар. Так что далеко не все хакерские шутки достаточно безобидны. Но еще хуже то, что подобная шутка из-за низкой квалификации самого "шутника" может привести даже к трагическим последствиям.
Любопытство
Любопытство - также один из основных побуждающих мотивов хакерской активности. Любой талантливый хакер любознателен по определению, ну а если добавить сюда еще и молодость... Кроме того, любопытство в абсолютном большинстве случаев абсолютно бескорыстно, так что "просто любопытный" хакер, как правило, не наносит особого вреда объекту своей атаки. Считается, что хакерское любопытство бывает трех видов. Первый вид связан с самим процессом проникновения в компьютерную сеть или отдельный сервер, то есть с преодолением систем защиты. При этом собственно содержимое объекта атаки хакера интересует мало, для него важнее "испытать на прочность" защиту, проверить свой интеллект. По большому счету, особых угроз подобная атака не несет, особенно в том случае, если хакер остается до конца верен принципам хакерской этики и сообщает системному администратору о найденных "дырах" в защите.
Второй тип любопытства связан уже как раз с содержимым атакуемой системы или с предоставляемыми ею возможностями. Например, в корпоративной сети хакера могут интересовать базы данных по клиентам фирмы, финансовая отчетность, исходные коды разрабатываемого ПО и так далее. Это уже весьма опасное любопытство, так как добытая таким путем информация может быть впоследствии использована для шантажа, финансового мошенничества или иных противоправных действий. Причем, совсем не обязательно, что подобным образом информацию станет использовать сам хакер. Известно немало случаев, когда добытая компьютерными взломщиками конфиденциальная информация попадала в руки представителей уголовного мира со всеми вытекающими отсюда последствиями.
Третий тип любопытства с полным правом можно назвать "детищем Интернета". И хакеры в классическом понимании этого слова имеют к нему весьма малое отношение. Дело в том, что многие пользователи, с интересом исследуя глубины всемирной Сети, достаточно часто находят сайты с разнообразными программами - любопытными, но далеко не всегда безобидными. Результаты их запуска и использования зачастую непредсказуемы. Встречается все: от "троянских коней" и "снифферов" до средств проведения атаки типа DDoS. Таким образом, любители исследовать незнакомые программы подвергают риску не только себя, но и своих коллег, друзей, партнеров по электронной переписке и даже совершенно незнакомых рядовых пользователей Интернета.
Материальная выгода
Материальную выгоду вполне можно назвать если и не самым распространенным, то самым понятным мотивом хакерских атак. Конечно, возникает вопрос: почему "не самым распространенным". Все просто. Дело в том, что коммерческие интернет-ресурсы, как правило, имеют не только желание обеспечить себе хорошую защиту от взлома, но и финансовые возможности сделать это на самом высоком уровне. Что, в свою очередь, требует от потенциальных взломщиков крайне высокого уровня профессионализма.
Хакерские атаки с целью получения материальной выгоды также можно разделить на несколько типов. Первый тип - это атаки, которые в случае их успешной реализации принесут хакеру деньги "напрямую". Для этого взламываются базы данных с целью хищения реквизитов кредитных карт, заказывается по ложным данным товар в интернет-магазинах, осуществляются мошенничества на веб-аукционах, "корректируются" банковские денежные переводы, взламываются электронные платежные системы и т.д.
Второй тип атак - это атаки, целенаправленно проводящиеся для похищения информации, которая впоследствии будет продана. Как правило, такие акции проводятся "под заказ", и хакер заранее осведомлен, где находится требуемая информация и сколько он за нее получит. Третий же тип - атаки, направленные на нанесение ущерба конкуренту и получение таким способом преимущества на рынке. Такие акции могут быть самыми разнообразными. Например, можно "завалить" веб-сервер конкурента, чтобы притормозить его электронный бизнес или дискредитировать его в прессе. Можно похитить или просто уничтожить важные данные. Можно проникнуть на почтовый сервер конкурента и от его имени рассылать электронные письма с ложной информацией. Можно разместить на его сайте компрометирующий пресс-релиз. В общем, тут все ограничивается исключительно фантазией заказчика подобной акции.
Известность, признание, слава
Очень важные мотивирующие факторы, силу которых ни в коем случае не стоит недооценивать. Некоторые специалисты-психологи даже ставят их на первое место - впереди материальной выгоды. Ведь не секрет, что многие компьютерные специалисты - интраверты, испытывающие определенные сложности в общении и имеющие сравнительно низкую самооценку. Взлом компьютерных систем для таких людей - это способ возвыситься как в собственных глазах, так и в глазах окружающих, и в первую очередь - "коллег по ремеслу". Именно стремление получить известность руководит теми, кто осуществляет "дефейсы" сайтов (замену заглавной страницы) и другие громкие акции.
Политика, идеология, религия
Все эти три мотива - непосредственная причина явления, называемого кибертерроризмом. Причины его могут быть самыми различными, а вот методы реализации особо большим разнообразием не отличаются. Это написание вирусов, взлом новостных сайтов, атаки (в том числе с применением технологии DDoS) на веб-узлы крупных корпораций и государственных структур разных стран, распространение "альтернативной" информации о происходящих событиях, попытки парализовать Интернет в целом или какую-то одну доменную зону.
Рассмотрим мотивы по очереди. Политика была и остается одним из основных мотивов проведения хакерских атак. Практически все политические события последнего десятилетия сопровождались "боями" в киберпространстве. Это и югославские конфликты, и войны в Чечне, Афганистане, Ираке, и политическое противостояние США с Ираном, Северной Кореей, Китаем. Известно, что политические группировки (прежде всего радикальной направленности) также активно вербуют компьютерных умельцев - в основном для противодействия конкурентам и более активного распространения в Интернете "правильной" информации. Ну а откровенные экстремисты и международные террористы пытаются напрямую использовать хакеров для проведения террористических актов. Конкретных, доказанных в суде случаев подобного терроризма пока немного, но различных "сигналов" поступает масса.
Недалеко от политики ушла и идеология как один из мотивов действий хакеров. Известно, что очень многие IT-специалисты исповедуют "левую" либо либеральную идеологию. Потому "идеологические" атаки хакеров - это, как правило, либо атаки антиглобалистов, направленные против транснациональных корпораций и правительств наиболее богатых стран, либо это действия хакеров, выступающих против ущемления свободы где бы то ни было (типичный пример - Китай). Еще одна специфическая реализация идеологии свободы - это борьба против сокрытия какой-либо информации кем бы то ни было. "Information must be free!" - заявляют хакеры во всем мире, и под этим девизом взламывают самые различные базы данных и выкладывают полученные таким образом данные в открытый доступ в Интернете. Они же создают пиринговые сети и всячески помогают нарушать авторские права.
Теперь о религиозных мотивах. Известно, что тоталитарные секты в разных странах мира привлекают к своей деятельности высококлассных специалистов по информационным технологиям. Делается это по нескольким причинам. Во-первых, чтобы посредством компьютерного мошенничества пополнять свою казну. Во-вторых - чтобы способствовать более активному распространению в Интернете своих идей. И в-третьих, что самое страшное, - для проведения террористических актов (вспомните Аум Синрикё). Но секты - это еще не вся религия. Встречаются случаи, когда хакер начинает действовать, слишком глубоко "проникшись" идеями вполне традиционной конфессии. Впрочем, это уже скорее сфера интереса психиатров.
Месть, недовольство
Эти мотивы, как правило, чреваты хакерской атакой на корпоративную сеть изнутри. Попросту говоря, речь идет о классическом саботаже. Причины могут быть различными: отсутствие продвижения по служебной лестнице, низкая зарплата, слишком низкий статус в корпоративной иерархии, обида на кого-то из коллег, выговор от руководства - все это может оказаться "пусковым крючком". Вряд ли стоит напоминать, что по своей потенциальной разрушительности атака изнутри намного превосходит "внешнюю" атаку. Тем более что в роли "внутреннего хакера" может выступать системный администратор или даже сотрудник отдела защиты информации. К сожалению, таких случаев известно множество. Как отмечают специалисты кадровых агентств, в "обычной" фирме (то есть когда информационные технологии - не основной профиль деятельности) IT-специалисты обычно чувствуют себя недооцененными и, что более важно, они не видят перед собой никакой перспективы. Такой специалист часто считает, что размер его зарплаты и оказываемого уважения совершенно не соответствует объему его знаний и умений. Чтобы ликвидировать подобную угрозу компьютерного саботажа, рекомендуется обращаться за помощью к психологам по работе с кадрами.
Прочие мотивы
Перечисленное выше - это, разумеется, не все мотивы, которыми руководствуются в своей деятельности современные хакеры. Иногда бывает вообще трудно выявить мотив. Случается, что причина атаки оказывается совсем уже экзотической - например, экологические проблемы. Или весьма банальной - зависть, ревность. Кроме того, определенный процент атак - это обыкновенный компьютерный вандализм. Специалисты по компьютерной безопасности называют его "жажда уничтожения". Часто даже профессиональным психологам бывает трудно понять, почему вдруг обычный человек "ни с того ни с сего" начинает стирать файлы и каталоги на чужих компьютерах, рассылать мэйл-бомбы, писать и распространять вирусы и даже физически ломает, например, сетевое оборудование. Некоторые проводят аналогию с молодыми ублюдками, крушащими памятники на кладбищах, другие же просто беспомощно разводят руками. Такие атаки практически невозможно спрогнозировать, но достаточно просто предупредить, так как они обычно осуществляются непрофессионалами, которые, соответственно, не используют изощренные средства и приемы профессиональных хакеров.
Не стать жертвой
Зная наиболее распространенные мотивы действий хакеров, можно попытаться предугадать, подвергнется ли ваш компьютер или сайт, или сеть вашей организации атаке со стороны злоумышленников, и откуда именно стоит ожидать противоправных действий. Чтобы сориентироваться в стратегии и тактике защиты своих информационных систем, специалисты рекомендуют ответить самому себе на ряд важных вопросов. Итак:
Хранятся ли на ваших компьютерах конфиденциальные данные, которые могут представлять интерес для конкурентов или еще кого-либо? (возможна кража)
Хранится ли на ваших компьютерах финансовая отчетность, публикация которой может вам серьезно повредить? (возможен шантаж)
Является ли ваш веб-сервер весьма посещаемым узлом Сети? (возможен взлом с целью размещения ложной информации)
Вы - финансовая структура или в вашей компании производится онлайновая обработка финансовых транзакций? (возможен прямой взлом, инициированный финансовыми мошенниками)
Вы представляете интересы экстремальной политической или религиозной организации? Вы сами - известный политик? (возможна атака по политическим или религиозным мотивам)
Ваша компания носит широко известное имя? (возможна атака "для получения известности")
Вы заявляли о неуязвимости своей системы защиты или же вы сами профессионально занимаетесь компьютерной безопасностью? (возможна атака "для самоутверждения" или "из азарта", "ради спортивного интереса")
Вы - правительственная организация? (без комментариев)
У вас скрытый или явный конфликт с кем-либо из своих сотрудников? (возможен саботаж по причинам озлобленности или с целью мести)
Вы используете широко известное программное обеспечение? (в известном ПО известны и его "дыры", так что начинающие хакеры вполне могут захотеть потренироваться на вашей системе).
Только помните, единственный способ полностью, на все 100%, избежать риска стать жертвой компьютерного преступления - не пользоваться компьютером. Или хотя бы пользоваться, но не включать его при этом в розетку. :-)
Аватара пользователя
paradissse
 
Сообщения: 6
Зарегистрирован: Чт мар 25, 2010 4:45 pm

Re: Как не стать жертвой компьютерного преступления .

Сообщение Rusl » Ср окт 19, 2011 10:15 am

Не покупать компьютер!!! :mrgreen:
Rusl
 
Сообщения: 8
Зарегистрирован: Ср окт 19, 2011 3:57 am

Re: Как не стать жертвой компьютерного преступления .

Сообщение kanatt83 » Ср окт 19, 2011 10:32 am

или не подключать к сети Интернет. :!:
kanatt83
 
Сообщения: 8
Зарегистрирован: Ср окт 19, 2011 10:03 am

Re: Как не стать жертвой компьютерного преступления .

Сообщение Anastacia » Вс апр 01, 2012 7:36 am

Паролі - один з типів ідентифікації - щось, що знає лише користувач. Іншими типами ідентифікації, які теж ефективні, є щось, чим володіє користувач (наприклад, магнітна карта), або унікальні характеристики користувача (його голос). Якщо в комп'ютері є вбудований стандартний пароль (пароль, який вбудований в програми і дозволяє обійти заходи щодо управління доступом), обов'язково змініть його. Зробіть так, щоб програми в комп'ютері після входу в систему повідомляли час останнього сеансу і число невдалих спроб встановлення сеансу після цього. Це дозволить створити ефективну систему перевірки доступу. Захищайте ваш пароль: не діліться своїм паролем ні з ким; вибирайте пароль важко вгадуваним; спробуйте використовувати рядкові і прописні букви, цифри, або виберіть знаменитий вислів і візьміть звідти кожну четверту букву, а ще краще дозвольте комп'ютера самому згенерувати ваш пароль, не використовуйте пароль , який є вашою адресою, псевдонімом, іменем дружини, телефонним номером або чим-небудь очевидним; використовувати довгі паролі, тому що вони більш безпечні, краще всього від 6 до 8 символів; забезпечте неотображаемость пароля на екрані комп'ютера при його введенні забезпечте відсутність паролів в роздруківках не записуйте паролі на столі, стіні або терміналі. Тримайте його в пам'яті.
Не менш важливий напрямок захист файлів. Крім ідентифікації користувачів і категорій допуску, розробіть процедури щодо обмеження доступу до файлів з даними: використовуйте зовнішні і внутрішні мітки файлів для вказівки типу інформації, який вони містять, і необхідного рівня безпеки; обмежте доступ до приміщень, в яких зберігаються файли даних, такі як архіви і бібліотеки даних.
Фізична безпека пов'язана з впровадженням заходів захисту, які захищають від стихійних лих (пожеж, повеней, і землетрусів), а також будь-яких випадкових інцидентів. Заходи фізичної безпеки визначають, яким буде оточення комп'ютера, дані, що вводяться, і результати обробки інформації. Крім приміщень, де розміщено комп'ютерне обладнання, оточення включає в себе бібліотеки програм, журнали, магнітні носії, приміщення для архівів, і приміщення для ремонту техніки.
Комп'ютери можуть бути пошкоджені, вкрадені і спеціально виведені з ладу за допомогою короткого замикання. Диски і стрічки можуть бути зруйновані розлитими напоями, а комп'ютери залиті водою. Також комп'ютери можуть бути серйозно пошкоджені пожежею, стрибками напруги, стихійними лихами та іншими інцидентами. Інформація може бути перехоплена, вкрадена, продана і використовуватися в корисливих цілях окремою людиною або цілою компанією. При пожежі диски, не зберігаються в спеціальних сейфах або флоппі-диски, залишені на терміналах, можуть бути зруйновані системою гасіння пожежі. Тисячі доларів будуть витрачені на відновлення інформації, яку вони містили. Але основною причиною руйнувань комп'ютерів є, судячи з усього, звичайна необережність людей і шкідливий вплив навколишнього середовища.
Anastacia
новенький
 
Сообщения: 14
Зарегистрирован: Пн фев 28, 2011 1:23 pm

Re: Как не стать жертвой компьютерного преступления .

Сообщение dimamaster » Сб авг 25, 2012 12:48 pm

Спасибо за подробную консультацию
dimamaster
 
Сообщения: 1
Зарегистрирован: Сб авг 25, 2012 12:41 pm
Откуда: Кишинёв, Молдавия


Вернуться в Криминологические аспекты

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

Рассылки Subscribe.Ru Лента "Новости Центра исследования компьютерной преступности"

cron