Контакты
Подписка
МЕНЮ
Контакты
Подписка

Бизнесмены, вооружайтесь – омские хакеры не дремлют

Бизнесмены, вооружайтесь – омские хакеры не дремлют

Бизнесмены, вооружайтесь – омские хакеры не дремлют


10.12.2007



Выводы западных экспертов показывают, что даже небольшая утечка коммерческой информации в 60 случаях из 100 может привести к банкротству компании.

Сегодня продвинутые хакеры придумывают все новые методы добычи информации. В противовес им профессиональные "айтишники" создают методы ее защиты. История эволюции средств и методов кражи важной конфиденциальной информации – это также и история развития методов ее защиты.

Атака извне

"Самая распространенная атака на ценную информацию компаний, имеющих доступ в интернет – это троянские вирусы. Можно легко подделать адрес отправителя (вроде письмо пришло от знакомого) и отправить послание с "трояном", – говорит генеральный директор ООО "Информационные Системы Сервиса Арт" Иван Орехов.

"Исходящая почта отправителя и почтовый ящик получателя – самые незащищенные места в электронной почте. Почти каждый программный пакет электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, чем могут воспользоваться хакеры. Следует также помнить, что почтовые сообщения не поступают непосредственно на компьютер конечного пользователя – вначале они записываются на сервер провайдера получателя и хранятся там, пока конечный пользователь не даст команду "доставить почту".

Большинство почтовых программ имеет опцию "удалить прочитанную почту", освобождая почтовый ящик пользователя; однако это не означает, что сообщение удаляется с сервера полностью. Технологией обеспечения работоспособности и восстановления электронной почты может быть предусмотрен вариант, когда весь входящий график сообщений дублируется на отдельный жесткий диск или на другой сервер. Тогда информация хранится долго, и хакер, получивший статус супервизора на такой системе, может достаточно свободно читать сообщения", - пишет Е. Морарь в своей работе "Защита информации".

"Омские IT-специалисты очень талантливы – подчеркивает Иван, – а хакер - это тот же программист, только с другими принципами".

По словам Евгения, системного администратора одной из омских компаний, в настоящий момент большинство организаций предпочитают иметь закрытые базы данных, не имеющие выхода в сеть: "Для их защиты используется метод задания маршрута передачи данных посредством глобальной сети (маршрутизация – это процесс определения маршрута следования информации в сетях связи или коротко "роутинг"). IP-адрес каждого компьютера, выходящего в интернет, маскируется. Используя метод маршрутизации, можно выходы в интернет с 500 машин замаскировать под один IP-адрес".

Как утверждают специалисты в области IT-технологий, при передаче информации через незащищенные каналы данных актуален метод криптографической защиты информации. Метод криптографии заключается в шифровании информации с помощью преобразования ее составных частей (букв, цифр, слогов, слов) посредством специальных алгоритмов либо аппаратных средств и кодов ключей. Подобным способом можно защитить важную информацию в базе данных (пароли, номера счетов, кредитных карт, пароли доступа в систему).

Внутренняя угроза – инсайдеры

Инсайдерами называют людей – членов какой-нибудь организации – имеющих доступ к информации, недоступной широкой публике.

Большинство американских компаний считают, что инсайдеры стали представлять для них более серьезную угрозу, нежели вирусы и кибератаки – сообщает портал Компьюлента. Согласно отчету американского Института компьютерной безопасности (CSI) ситуация в области корпоративной безопасности за последний год резко изменилась. Из 494 сотрудников ИТ-отделов компаний основным источником таких проблем, как утечка или умышленное хищение внутренней информации, большинство назвали именно инсайдеров

По словам Ивана Орехова, наиболее опасна не внешняя атака, а внутренняя: "Самый безобидный вариант работы инсайдеров – заслать "соискателя" вакансии в конкурирующую компанию разведать обстановку". Более опасна утечка информации от уже работающих в компании инсайдеров. Как подчеркивает Иван, наиболее эффективен комплекс мероприятий по защите ценной информации – как технические меры, так и юридические. Как бы надежно не был защищен, например, веб-сайт, все технические изыски будут бесполезны, если администратор сайта – инсайдер. Поэтому техническая защита базы данных различными программами должна сопутствовать административной и юридической защите конфиденциальной информации компании.

Юридически защищает конфиденциальную информацию состоящий из 25 статей закон Российской Федерации "Об информации, информатизации и защите информации" от 20.02.1995 г.

Но утечка может произойти не только по злому умыслу, а по незнанию или халатности члена организации. Например, взяв с места работы черновики для личных целей, сотрудник тем самым может вынести важную информацию за пределы компании, даже не подозревая об этом. Также бывали случаи, когда по причине халатности стирали или ломали коды и ключи доверенной компании для анализа информации.

Среди основных методов защиты конфиденциальной информации можно выделить такие, как авторизация (логин-пароль определяет полномочия пользователя), физическая охрана информации (закрытые USB-порты или флоппи), аппаратная защита – создание резервных копий важных файлов. Также немаловажная составляющая комплекса по защите конфиденциальной информации – административные меры, то есть работа с персоналом. Проинформировать служащих о соответствующих российских законах, внутренних требованиях компании по защите информации и степени ответственности, которая ляжет на члена организации в случае несоблюдения требований – значит обезопасить свой бизнес, по крайней мере, от халатности сотрудников.

http://gorod55.ru/