Защита компьютерной информации
Наша информация в опасности.
Компьютерная информация становится объектом, который подвергается опасности со всех сторон. Прежде всего, угрозу представляют компьютерные вирусы. Еще одной угрозой являются преднамеренные действия хакеров с целью кражи, уничтожения, порчи информации и т.д.
Причина этих нападений может быть психологического, политического, экономического плана, или ее может не быть вообще, например, в случае распространениявирусов, случайно поражающих компьютеры. Согласноданным АОИ (Американское Общество Информатики) каждый случай кражи индивидуальной финансовой информации обходится компаниям в среднем в 365,000 долларов.
В такой серьезной ситуации возникает очень важный вопрос — как защитить нашу информацию от такой угрозы?
Компьютерные вирусы
Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может приписывать себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия на компьютере.
Первый по времени компьютерный вирус впервые был применен в 1983 году. С тех пор количество компьютерных вирусов ежедневно увеличивается, и они становятся реальной угрозой для организаций и частных пользователей компьютеров.
В настоящее время существует более огромное число компьютерных вирусов, при этом подсчитано, что каждый день обнаруживается от 10 до 15 новых вирусов.
Заражение компьютера вирусом влечет за собой большие затраты, в частности, время, необходимое для уничтожения вируса, дорогостоящая техника и программное обеспечение, сбой файлов, время простоя системы, а самое серьезное последствие — это запятнанная репутация. Согласно данным АОИ в течение 2001 года корпорации США понесли ущерб в 59 миллионов долларов из-за потери частной информации и интеллектуальной собственности. Но больше всего волнует тот факт, что в исследовании по этому вопросу приняли участие только 139 компаний из 1000, из чего следует, что реальные цифры намного превышают официально указанной суммы в 59 миллионов долларов.
Это явление затронуло также и другие страны мира. В Южной Корее число компьютерных преступлений в2001 году составило 33,289 случаев. В соответствии с данными отдела при Национальной Полицейской Академии, который занимается расследованием компьютерных преступлений, на протяжении первых 8 месяцев 2002 года эта цифра достигла 39,482.
На Украине атаки компьютерных вирусов нанесли в первом полугодии 2004 года предприятиям ущерб в размере $54 миллионов
Процедура защиты:
1.2.1. Защита от вирусов:
Чтобы защитить ваш компьютер от компьютерных вирусов, необходимо придерживаться следующих рекомендаций:
1. По работе с компьютером:
- Никогда не начинайте работу с дискетами до тех пор, пока вы не будете абсолютно уверены в том, что они не заражены вирусами.
- Приобретайте программное обеспечение у надежных источников.
- Используйте пароли для работы на вашем компьютере, чтобы лишить посторонних возможности работать на вашем компьютере.
- Не открывайте неизвестное электронное сообщение; сразу удалите его.
- Создавайте защиту от записи для дискет, которые вы используете.
2. По постоянно выполняемым процедурам:
- Регулярно сканируйте ваш компьютер и диски, используя всеми признанное антивирусное программное обеспечение.
- Создавайте копии всех ваших рабочих и системных файлов.
- Проверяйте любой диск или компакт-диск перед их использованием.
- Проверяйте все файлы перед их загрузкой из Интернет.
Классификация информации
Отбирайте всю вашу информацию по степени ее конфиденциальности (информация открытого доступа, секретная, сверхсекретная).
Отбор персонала
Штат сотрудников – это самый важный фактор при защите информации. Это должны быть надежные люди, которые могут обеспечить безопасность информации в соответствии с уровнем ее конфиденциальности.
1.2.4.Блокировка системы:
Система должна быть блокирована, и только уполномоченные лица могут входить в нее. Наиболее простой способ блокировки системы – использование паролей. Последние современные системы используют сложные платы и/или биометрику в сочетании с паролем. Самый надежный метод – это применение и пароля, и плат и биометрику (отпечатки пальцев, голос, образец сетчатки глаза и т.д.).
1.2.4.1. Пароли:
Пароль представляет собой ключ к компьютеру, но он редко являются препятствием для решительного преступника. Пароль должен быть известен только одному человеку и должен храниться в тайне. Как только работа окончена, этот человек должен удалить пароль из системы. Очень важно создать по возможности самый сложный для хакеров пароль, чтобы создать им препятствие и не оставить другого выбора, как прибегнуть к физическим поискам подбора комбинации букв, цифр и знаков препинания. Этот вид поиска пароля может занять годы, прежде чем пароль будет вычислен, даже если осуществлять это при помощи машины, которая может обработать миллион комбинаций в секунду.
Пароль должен легко запоминаться и быть секретным (личным), а также его трудно угадать. Для паролей следует учитывать следующие ограничения:
а) UNIX: Нужно использовать все печатаемые символы (в очень важных случаях). Максимальная длина должна составлять 63 символа.
б) VMS: Можно использовать все печатаемые символы (случай не так важен). Максимальная длина должна составлять 32 символа.
в) Windows: Можно использовать все печатаемые символы (случай важен). Максимальная длина должна составлять 14 символов.
Рекомендации по созданию паролей
1. Используйте сочетание как буквенно-цифровых, так и других символов.
2. Используйте пароль, который легко запоминается, чтобы не пришлось его записывать.
3. Используйте пароль, который можно напечатать, не глядя на клавиатуру.
4. Не используйте ваше название входа в систему ни в каких формах (обратный порядок, прописные буквы и т.д.).
5. Не используйте ваше имя или фамилию.
6. Не используйте имя вашего супруга или ребенка.
7. Не используйте слова, которые можно найти в словаре.
8. Не применяйте только цифры или только буквы.
9. Не используйте пароль длиной менее 6 символов.
10. Пароль следует периодически менять.
11.Пароль нужно сразу поменять, если сотрудник, знающий его, увольняется, или его собираются уволить.
Запись документации
Информационная система классификации и прикладные системы должны быть полностью зарегистрированы в журнале защиты.