Розділ 5. Захист інформації в світових інформаційних системах

Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю

- телефонний номер комп'ютера, швидше за все, невідомий загалу;

- якщо зломник знаходиться поза межами місцевої телефонної мережі, йому доведеться платити за час спроб (якщо він не скористається посередником десь поряд, примусивши його працювати на себе);

- є лише один інтерфейс, який може бути атакований.

Інтернет таких пом'якшувальних факторів не має. Адресу будь-якої мережі віднайти дуже легко, і зовсім просто перебрати кілька робочих машин, щоб виявити діючу. Однак служби такої мережі мають спеціальний відділ безпеки, і одну точку входу: ASCII порт терміналу. На відміну від таких мереж в Інтернет же можна спробувати вламуватися з діалогового термінального порту, порту пересилання файлів, порту e-mail і т. ін.

Підключатися до мережі Інтернет слід лише в тому разі, якщо маєш правильну позицію з питань безпеки. Мережний постачальник може обмежити круг користувачів, допущених до вас. Проте через це відсікається багато переваг Інтернет щодо спілкування з іншими користувачами. Тому існують й інші поширені засоби підвищення надійності мережі Інтернет (рис. 5.5).

Безпека в Інтернет, насправді, є груповим завданням, його реалізація повинна забезпечуватися спільними зусиллями. Найпоширенішою методикою злому, яка дає можливість приховувати і заплутувати свої сліди, є злом за ланцюжком: злом А використовується для злому В, В має привілейований вільний доступ в С і т. ін. Зламувати комп'ютери можуть і з чисто спортивного інтересу, навіть якщо з цього не буде ніякої користі.

Відкрите обговорення проблем безпеки інформації, що виникають в міжнародних інформаційних системах, є частиною самої проблеми безпеки. Необхідно обговорювати й досліджувати ці проблеми, знаходити рішення й інформувати гідних довір'я людей. У США для цих цілей урядом заснована організація CERT: Computer Emergency Response Team (група реагування на комп'ютерну небезпеку). CERT досліджує проблеми безпеки, працює з виробниками над їх розв'язанням, оголошує про прийняті рішення, створює багато служб допомоги, в яких користувачі можуть дізнатися про захищеність власних комп'ютерів. Відділення CERT вважають за краще працювати безпосередньо з місцевими силами безпеки, але не відмовляться відповісти на питання кожного в разі небезпеки. їх адреса certcert.sei.cmu.edu (по e-mail).

Засоби захисту від погроз безпеці Інтернет (За даними опитування, проведеними ITU серед працівників у сфері IT

Рис. 5.5. Засоби захисту від погроз безпеці Інтернет (За даними опитування, проведеними ITU серед працівників у сфері IT) [254]

Причин, через які може бути зламана мережна машина, за великим рахунком, чотири:

- невдалий вибір паролю;

- імпорт легальними користувачами зіпсованого програмного забезпечення;

- неправильно конфігуроване програмне забезпечення;

- наявність помилок в операційній системі.

Слід зазначити також, що розповсюдження комп'ютерних вірусів часто виникає через отримання програм з неофіційних безплатних джерел.

У вирішенні проблем безпеки виокремлюється питання щодо використання паролів. Більшість вдається до паролю, який легко запам'ятовується. Але річ у тім, що легко запам'ятовується те, що широко відоме. Тому слід дотримуватися нижчеперелічених простих правил для вибору паролю. Пароль повинен:

- не бути словом;

- бути не коротше шести символів, краще — вісім;

- містити великі й малі букви, а також цифри;

- не бути набором літер підряд з клавіатури клавіш, як, наприклад, "приттьор" або ж "лджєждитьб".

Установлюючи робочу станцію, треба переконатися, що доступ запарольовано по корінних системних, обслуговуючих і будь-яких інших логічних (login) іменах, які володіють особливою силою. Слід регулярно міняти ці паролі і призначені для користувача імена. Деякі машини поставляються зі стандартними паролями, їх треба негайно змінити. Крім того, треба бути безмежно обережними з можливостями автоматичного проходження системи паролів, які позбавляють користувача необхідності пам'ятати безліч адрес і паролів і навіть введення цих паролів з клавіатури. Усі вони побудовані на створюваному користувачем файлі, в якому перелічені робочі машини мережі, до яких є доступ і тут же паролі на них. Зломник, натрапивши на цей файл, відразу отримає доступ до всіх перелічених там машин.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю» автора О.М.Сезонець на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 5. Захист інформації в світових інформаційних системах“ на сторінці 8. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи