Электронные методы хакеров
Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:
1. несанкционированное проникновение в компьютерные сети извне с целью уничтожения данных, кражу конфиденциальной информации и использование ее в незаконных целях, применение сетевой инфраструктуры для организации DoS-атак на узлы третьих фирм, кража средств со счетов и т. п.
2. DoS-атаки (Denial of Service (DOS) — отказ в обслуживании) — это внешняя атака на узлы сети предприятия: файловые, почтовые серверы. Заключается в массированной отправке пакетов данных на эти узлы, чтобы вызвать их перегрузку и в итоге на какое-то время вывести их из строя. Это может повлечь за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п. Один из методов борьбы — все та же своевременная установка обновлений.
3. Компьютерные вирусыприводят к нарушению функционирования программ, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств и даже к полному контролю над деятельностью какой-либо компании. Для своего распространения использует либо электронную почту, либо уязвимости в ПО (часто и то и другое).
4. Спам.Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:
· электронная почта в последнее время стала главным каналом распространения вредоносных программ;
· спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;
· как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);
· вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
Наиболее вредоносны функции:
· удаленного управления,
· похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения - зараженная машина становится участником DDoS-атак.
Средства защиты
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным и при перехвате информации при ее пересылке по сети. Задача шифрования — обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования, — высокий уровень крипто стойкости.
Межсетевой экранпредставляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных. Основной принцип действия— проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса в базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
Анализаторы протоколов и «снифферы» — средства перехвата передаваемых по сети данных — могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (РОРЗ, FTP) не применяют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро.
Антивирусные технологии позволяют выявить уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые серверы, межсетевые экраны,
Резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения и т. д.).