Искусство обмана

Cпособы и средства защиты информации

Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.

Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств

Защита сайтов

Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.
Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.

Некоторые аспекты безопасности при написании и установке CGI-скриптов
Защита DNS
Иерархия защиты веб-серверов
Ставим пароль на страницу
Защита WWW-сценариев от несанкционированного копирования и модификации

Непрерывность бизнеса в нештатных ситуациях

Цикл от возникновения бедствия до полного восстановления нормальной работы имеет четыре этапа:
Первоначальное реагирование
Подготовка к временной работе в резервном помещении
Полностью налаженная работа в резервном помещении
Восстановление основного производственного помещения и возвращение в него

Уведомление ГУЧС других групп
При возникновении чрезвычайной ситуации находящийся на месте происшествия персонал Службы эксплуатации, после принятия первоначальных мер, должен связаться с членами ГУЧС, начиная с первого имени в списке (форма А). Это лицо сразу же известит остальных членов ГУЧС. Группа собирается на месте бедствия, чтобы непосредственно оценить ущерб. Она определяет необходимые действия и уведомляет о них высшее руководство.

Организационная структура ОИТ
За исключением групп Отдела страхования и Отдела внутреннего аудита все члены групп являются сотрудниками Отдела информационных технологий. Очень важно определить круг их обязанностей и полномочий. Структура подчинения определяется схемой организационной структуры.

Поставщики
В настоящем разделе должны быть перечислены не все поставщики, с которыми организация активно сотрудничает в обычной ситуации, а только те конкретные поставщики, к которым необходимо обращаться для ремонта или замены оборудования, либо для получения материалов, критически важных для восстановления работы информационных систем.

Ранжирование всех систем по приоритетам
Основной задачей Отдела Информационных технологий должно быть обеспечение быстрого и гарантированного восстановления функционирования критически важных прикладных систем в случае серьезного прекращения или нарушения нормальной работы из-за пожара, стихийного бедствия, сбоев питания или других чрезвычайных обстоятельств. Выявление критически важных систем проводится для того, чтобы разработать план восстановления функционирования информационной системы предприятия после бедствия. План включает действия, которые должны выполняться как до, так и после бедствия с целью обеспечения полного восстановления работы вычислительных систем. Планирование должно быть достаточно детальным, чтобы главные решения были уже приняты до момента возникновения чрезвычайной ситуации. В этом случае при возникновении бедствия не придется в экстремальной ситуации решать, кто, что и как должен делать.

Защита и сохранение жизненно важных документов
Защита и сохранение жизненно важных документов является частью повседневной работы. Кроме того, компания также несет юридическую обязанность хранить ряд документов определенное количество лет.

Процедуры эксплуатации серверных помещений
Приведите здесь список всех систем, находящихся в эксплуатации, и имена лиц, ответственных за них, указав номера их телефонов и почтовые адреса.

Операционная среда
Оптимальным является использование в резервном помещении тех же операционных систем, что и в основном вычислительном центре.

Физическое обеспечение безопасности и управление доступом
Физическое обеспечение безопасности начинается с ограничения доступа к имуществу организации. Защищенные компании содержат охрану, которая контролирует все пути доступа к офису. Дополнительная безопасность при этом обеспечивается персоналом, находящимся в приемной каждого здания, каждого этажа или отдела. Дальнейший доступ к различным зонам здания обычно контролируется системой управления доступом. Система управления доступом предотвращает доступ неуполномоченных на это лиц в защищенные зоны.

Пароли доступа к системам
Как правило, покупное программное обеспечение, равно как и хост-компьютер, защищены паролями. При входе в систему проводится внутренняя проверка паролей по таблицам. Если пароль верен, на экран выводится меню. Когда оператор выбирает элемент меню, система проверяет по таблице паролей имеет ли оператор право доступа к выбранному элементу.

Резервные центры обработки данных (ЦОД)
При возникновении чрезвычайной ситуации поставщики технических средств будут максимально помогать вам, но, тем не менее, поставка оборудования займет от 6 до 10 дней. Поставленное оборудование должно быть установлено и протестировано. Эти задержки необходимо учитывать при оценке последствий чрезвычайных ситуаций для бизнеса.

Объем страховой ответственности
Информация - это собственность организации, которая требует такой же защиты, как и другие формы собственности. Руководство несет ответственность перед акционерами по защите всей собственности. Компьютеры так же важны для организации, как электроэнергия. Компания не сможет выжить, если из-за бедствия нельзя будет использовать компьютеры.
Страхование может покрывать стоимость замены/восстановления оборудования и помещений, которым нанесен ущерб в результате бедствия. Страхование от прерывания деятельности служит защитой от дополнительных издержек в течение периода восстановления.

Ведение и выполнение плана
После разработки Плана запускается процесс его регулярного обновления и совершенствования, что гарантирует его актуальность и эффективность. Ответственность за ведение Плана несет Координатор планирования на случай бедствий. Выполнение Плана - обязанность каждого сотрудника. Руководитель Отдела информационных систем несет ответственность за выполнение Плана в целом, но весь персонал должен знать содержание Плана и уведомлять руководителя о выполнении или невыполнении любого действия, предусмотренного в Плане.

Обязанности координатора планирования на случай бедствий
Для того, чтобы предотвратить устаревание Плана, устанавливается график его официального обновления (см. форму ниже). Наряду с плановыми обновлениями проводятся и промежуточные обновления для учета возникших изменений (например, изменения адресов, обновления аппаратных средств, закупки программного обеспечения и т.д.). Плановые обновления проводятся с интервалом в шесть месяцев.

Контрольный перечень для планирования на случай бедствий
После того, как организация выполнила анализ рисков, необходимо провести инвентаризацию существующей среды и запланированных улучшений. Элементы контрольного перечня отражают передовой опыт ведения деятельности, который может быть внедрен в вашу практику.
Подготовка к составлению Плана требует участие специалистов во многих областях деятельности. Это не только дает точное представление о состоянии организации, но и создает чувство ответственности у всего персонала. Любой план, хороший или плохой, будет иметь больший успех, если к нему будут стремиться все участники.



Межотраслевая классификация бизнес-процессов на предприятиях
Концепция цепочки продуктивных процессов предложена профессором Гарвардской школы бизнеса Майклом Портером и широко используется в области консультационных услуг по совершенствованию деятельности компаний для обеспечения их конкурентоспособности.

Искусство обмана

Если Будь Вы бизнесмен или чиновник государственный служащий, Вам несомненно, Вам будет интересно узнать, как работают социоинженеры и как отразить нападение с их стороны. Кевин и его соавтор, Бил Саймон, рассказывают множество специально придуманных историй, которые сами по себе интересны, и более того, раскрывают секреты андеграунда социальной инженерии. Каждая история комментируется авторами, которые дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы.
Технологическая защита имеет свои бреши, которые надо уметь закрывать. И в этом нам способны помочь такие люди, как Кевин. Прочтите книгу, и Вы, наверняка, осознаете, что нужно руководствоваться не только привычным пониманием безопасности, но и обращаться за советом к человеку, мыслящему как Кевин Митник.

Начнем с начала
Некоторые хакеры уничтожают чужие файлы и жесткие диски. Это крэкеры или вандалы. Некоторые новички даже не затрудняют себя изучением технологий, скачивают хакерские программки и с их помощью вскрывают слабые системы. Их называют skriptscript okiddies - скриптомалышками. Более опытные хакеры, умеющие программировать, сами пишут эти программы и публикуют их в Интернет.

Прослушанные сообщения
Если пользователь обнаружил, что сообщение, которое он раньше не слышал, уже отмечено системой, как прослушанное, он должен поставить в известность администратора голосовой почты. В этом случае пароль необходимо немедленно изменить. Аргументация и примечания: Социоинженер может добраться до сообщений вашего ящика. И если вы поняли, что новое оставленное для вас сообщение уже прослушивалось, значит кто-то несанкционированно воспользовался ящиком.

Штурм крепости
Денни начал делать домашние заготовки. Он уже соединил вместе достаточно разрозненной информации, чтобы прикинуться настоящим сотрудником. Он знал имя сотрудника, название отдела, в котором тот работает, номер телефона, его персональный номер, а также имя и номер телефона управляющего.

Срочная «заплатка»
Может показаться, что уж компьютерный специалист никогда никого постороннего не допустит к компьютерной сети своей компании. Однако, если этот посторонний – опытный социальный инженер, маскирующийся под производителя ПО, результат может быть абсолютно неожиданным.