Воровство персональных данных. Компьютеры конечных пользователей
Рядовые пользователи также подвергаются риску компьютерных атак. Это и попытка получить доступ к личным данным (фотографии, электронная почта) с последующим использованием таких данных, например, для шантажа. Или же похищение реквизитов банковских карт и различных платежных систем с последующей кражей денег с электронных счетов.
Также компьютеры могут быть атакованы с целью перехвата управления. В последующем такой компьютер может быть использован для рассылки спама или организации атаки на другие системы.
Рассмотрим некоторые приемы, применяемые в компьютерных преступлениях.
Способ, не требующий специфических знаний в области информационных технологий; заключается в том, что путем хищения, разбоя, вымогательства изымаются системные блоки или отдельные носители информации, содержащие важную информацию. Как правило, такие действия квалифицируются как «некомпьютерные» преступления.
Используя средства аудио-, видео- и электромагнитного наблюдения злоумышленники могут получать доступ к важной информации либо к учетным записям пользователей, для последующего несанкционированного доступа. Объектами таких атак становятся линии связи и телекоммуникационное оборудование.
Используется для вывода из строя системы, например, с помощью одновременных множественных запросов к оборудованию. Используется либо для создания условий, при которых «вражеский» ресурс перестанет быть доступен, либо для создания аварийной ситуации, позволяющей перейти к несанкционированному доступу.
В этом случае злоумышленники, используя различные способы (вирусы, перебор паролей, ошибки в программном обеспечении, ошибки в настройках сетевых служб и т.п.), получают доступ к информации, не предназначенной для публичного использования.
Меры предупреждения компьютерных преступлений можно разделить на три группы: правовые, организационные и технические.
К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности за совершенные преступления.
В 1983 году на АвтоВАЗе произошел следующий случай. Мурат Уртембаев, работающий программистом и обслуживающий компьютеры, из мести к руководству и желания прославиться, внес изменения в программу управления подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. При этом обвиняемый утверждал, что ничего натурально повреждено не было, т. е. действия не подпадали ни под одну статью действующего в то время законодательства. В настоящее время квалификация действий этого программиста должна была бы производиться по ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.
Организационные меры включают в себя подборку и проверку персонала, работающего с информацией, доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону.
Необходим инструктаж сотрудников о хранении и правилах работы с данными, а также о правилах создания, смены и хранения паролей доступа. В качестве примера можно привести случай, когда при анализе уязвимостей в одной из фирм было выявлено, что сотрудники хранили пароли на листочках, приклеенных к мониторам. И такие случаи далеко не единичны. Небрежное хранение паролей, а также «легкие» пароли (например, 12345, god и т.п.), дают злоумышленникам шансы на проникновение в систему. В некоторых случаях на предприятиях составляются детальные планы по спасению либо надежному уничтожению информации в аварийных ситуациях (пожар, теракт).
Кроме того, предприятия часто не указывают в договоре с сотрудником пункт о неразглашении коммерческой и служебной тайн. Это позволяет недобросовестному сотруднику чувствовать себя в относительной безопасности. Наличие такого пункта в договоре и соответствующие инструкции на рабочем месте дисциплинирует сотрудников, заставляя их более внимательно обращаться с вверенной им информацией.
Отсутствие лица, отвечающего за информационную безопасность на предприятии и бесконтрольность действий сотрудников, также повышает вероятность проникновения в систему постороннего лица и утечки данных.
Всегда надо помнить, что большинство взломов, утечек и успешных атак проводится не благодаря высокому профессиональному уровню атакующего, а в результате безалаберности и безграмотности пользователей.
Технические меры делятся на две группы: аппаратные и программные.
Аппаратные меры включают в себя наличие технических устройств, обеспечивающих защиту. Например, таких как:
· источники бесперебойного питания, предохраняющие от скачкообразных перепадов или снятия напряжения;
· устройства экранирования аппаратуры и линий проводной связи;
· устройства защиты телефонии от прослушивания;
· устройства, санкционирующее физический доступ пользователя на охраняемые объекты (шифрозамки, биометрические устройства идентификации личности и т.п.);
· средства охранно-пожарной сигнализации;
Также проникновение в систему может произойти с помощью программ, принесенных на мобильных носителях информации, таких как flash-память, cd- и dvd-диски и т.п. В некоторых случая стоит ограничивать техническую возможность использования таких носителей информации.
Набор программных средств обеспечения безопасности компьютерных систем в настоящий момент очень широк. В первую очередь надо отметить встроенные средства операционной системы, позволяющие разделять права пользователей, работающих за компьютером. При этом важно понимать, что каждое повышение привилегий ведет за собой увеличение вероятности проникновения в систему. Следовательно, не стоит давать пользователям прав, более чем необходимо для конкретных работ.
Следующая мера программного характера – это антивирусная защита, позволяющая обезопасить компьютеры от вредоносного программного обеспечения. Современные антивирусные программы предоставляют собой достаточно высокую степень защиты как от известных вирусов, так и от новых, за счет алгоритмов, умеющих распознавать нежелательные действия.
При работе с глобальными сетями есть вероятность проведения атаки с удаленных компьютеров на компьютеры и серверы предприятия и частных лиц. Для повышения защищенности в этом случае используют специальные программы-фильтры, позволяющие блокировать нежелательный трафик (поток данных). Такие программы получили название межсетевой экран, файрвол (firewall) или брандмауэр (Brandmauer). В современных операционных системах, как правило, уже имеется встроенный брандмауэр с возможностью обучения для нужд пользователя.
Кроме мер активного противодействия атакам, необходимо использовать средства протоколирования и наблюдения. Первые позволяют вести так называемые логи (logs), куда записываются все действия пользователей и сообщения различных служб компьютера. Впоследствии такие записи позволяют анализировать и выявлять действия злоумышленников.
Средства наблюдения за сетью дают возможность просматривать и контролировать трафик, на предмет излишней активности или подозрительных операций. Такие программы называются мониторы. Кроме того, есть специальные программы-сканеры для выявления узких мест и уязвимостей в системе.
Еще один способ защиты информации – шифрование данных. Шифрование может использоваться при передаче данных по линиям связи либо при хранении данных.