Кроткая характеристика хакеров

Хакеры буквально творят произвол во всемирной Сети. Они воруют номера кредитных карточек. Получают доступ к закрытым базам и оперируют со счетами пользователей. Используют информационные и сетевые ресурсы для изощренных атак. Чаще всего доступ к Интернету они также получают за счет кого-то. Они занимаются рассылкой спама и внедрением вредоносных программ на различные компьютеры в сети. Они собирают и взламывают пароли от чужих машин и систем, чтобы получить к ним полный доступ: завла­деть секретной информацией, скопировать ее, удалить или модифицировать. Хакеры перехватывают и перенаправляют сетевой трафик. Устраивают настоящую войну с крупными сайтами в сети Интернет. И чаще всего не ради наживы, а ради развлечения или самоутверждения.

В результате хакерских атак может причиняться крупный ущерб, чаще всего они носят организован­ный характер и нередко среди соучастников могут быть представители собственного персонала. Кроме того, информационным атакам и вторжениям присуща высокая степень латентности (малый процент — меньше 10% выявления преступлений).

Хакеры могут встраивать троянские программы, которые превращают пораженную машину в «компьютер-зомби», который совершает различные действия по указке хакера, выходя из-под контроля. Та­кие пораженные системы могут использоваться для дальнейшего развития атак на машины в сети и их заражения.

Действия хакеров могут нанести существенный ущерб имиджу компании, если сайт банка или его информационная система не будут должным образом работать по причине действий хакеров, если на сайте будет размещена посторонняя информация (тем более экстремистские лозунги или порнография).

В настоящее время хакеры объединяются в группировки, современное развитие коммуникационных технологий позволяет им моментально обмениваться информацией об обнаруживаемых уязвимостях, распространять программную продукцию, позволяю­щую взламывать корпоративные сети и веб-серверы. Интернет позволяет хакерам успешно объединяться в виртуальном пространстве, при этом оставаясь недо­сягаемыми в физическом.

Наиболее опасными и сильными хакерами могут стать представители военных ведомств и спецслужб различных государств. Эти ведомства обладают мощными компьютерами и высокопроизводительными пропускными каналами связи. Следует учесть, что в ведомствах могут работать недобросовестные сотруд­ники, которые заинтересованы в подрыве репутации или нанесении ущерба добросовестным банкам.

Существенную угрозу несут в себе вредоносные программы — вирусы и трояны. Распространяясь по всемирной Сети, они, используя небезопасные настройки коммуникативных программ, в том числе защищенных протоколов, могут поражать банковские вычислительные системы.

В свободном доступе находится множество программ и утилит, автоматизирующих поиск и использование уязвимостей атакуемой системы.

Интернет позволяет передавать конфиденциальную информацию практически в любую точку мира, но передаваемые данные необходимо защищать как в плане конфиденциальности, так и в плане обеспечения подлинности, иначе они могут быть искажены или перехвачены. Интернет-систему необходимо защищать от подлога, несанкционированного изменения, разрушения, блокирования работы и т. д.

Комплекс технических средств защиты Интернет -сервисов:

• брандмауэр (межсетевой экран) — программная или аппаратная реализация;

• системы обнаружения атак на сетевом уровне;

• антивирусные средства;

• защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных;

• защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;

• защита средствами системы управления БД;

• защита передаваемых по сети компонентов программного обеспечения;

• мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;

• обманные системы;

• корректное управление политикой безопасности.

При проведении электронного документооборота должны выполняться:

• аутентификация документа при его создании;

• защита документа при его передаче;

• аутентификация документа при обработке, хранении и исполнении;

• защита документа при доступе к нему из внешней среды.

Для обеспечения высокого уровня информационной безопасности:

• обеспечивать строгий режим пропуска и порядка в служебных помещениях, устанавливать жесткий порядок пользования средствами связи и передачи информации;

• регулярно проводить оценку всей имеющейся информации и выделять из нее конфиденциальную в целях ее защиты;

• иметь нормативные правовые документы по вопросам защиты информации;

• постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;

• создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;

• проводить служебные расследования в каждом случае нарушения политики безопасности