Пятница, 22.11.2024, 09:15
Приветствую Вас Гость | RSS
Каталог товаров и услуг Владивостока


Автомобильное зеркало с регистратором

Наш опрос
Что будет с украиной?
Что будет с Украиной?
Всего ответов: 792
Статистика
Яндекс цитирования Яндекс.Метрика
Форма входа

Главная » Статьи » Компьютеры » Компьютерная безопасность

ПРОВАЙДЕР, БУДЬ БДИТЕЛЕН!

ПРОВАЙДЕР, БУДЬ БДИТЕЛЕН!

ПРОВАЙДЕР, БУДЬ БДИТЕЛЕН!
1. В обязательном порядке во всех приглашениях (почтовых, FTP, при входе в сеть), если есть явное предложение к вводу пароля, на своем национальном языке и на английском языке включите фразу о противозаконности действий лиц, подбирающих пароли.
2. Включите в договора фразу или раздел о конфиденциальности. Например «АБОНЕНТ сохраняет конфиденциальность всей информации, предоставляемой провайдером при наличии перечня, что таковая информация является «конфиденциальной» или «патентованной»...
3. Если имеется техническая возможность, разрешите пользователям самостоятельно изменять свои пароли. Хлопоты, связанные с обучением по процедуре смены пароля, с лихвой окупятся временем, которое вы потратите, разбираясь с пользователями по поводу сумм их счетов, их ночного трафика и писем, якобы отправленных от их имени...
4. Постарайтесь изолировать помещение, в котором располагаются технологические компьютеры, от того помещения, где у вас работают с потребителями. Если вам удастся сертифицировать технологическое помещение по безопасности, к вам очень сложно будет предъявить претензии по поводу утраты вами паролей абонентов...
5. Если пользователи активно интересуются вопросами своей безопасности, постарайтесь уделить им внимание. Не нужно убаюкивать их заявлениями, что у вас все в порядке, постарайтесь выяснить источник их беспокойства...
6. Если же все-таки обнаружены факты попыток подбора паролей, оформляйте документально и заверяете у своих руководителей Акты и Служебные записки, фиксируйте в технических журналах все факты, которые имеют отношение к попыткам.

Действия лиц, подобных Гоярчуку, кроме прямого материального ущерба, связанного с отказом организаций от оплаты трафика, созданного своими пытливыми работниками, наносят и большой косвенный ущерб.

Во-первых, нужно достаточно много усилий квалифицированного технического персонала, для того чтобы обнаружить факты подбора паролей, отследить связь событий по очень большим файлам статистики, определить место откуда действует взломщик.

Во-вторых, еще больше усилий требуется для изложения всех фактов, связанных с фактами покушений на взлом в письменном виде в форме, доступной для следственных органов и суда. Например для пояснения 20 страниц Актов об обнаружении фактов подбора паролей, написанных в ходе определения взломщика, потребовалось 60 страниц пояснений для следствия и Суда. А технические специалисты далеко не все сильны в эпистолярном жанре. Любая же неточность, неясность и не полная определенность используется защитой для того, чтобы поставить под сомнение правильность сделанных выводов.

В-третьих, во время проведения следствия и до оглашения приговора суда запрещается разглашать ход следствия. Сроки следствия и суда довольно большие, слухи о том, что у провайдера какие-то проблемы, особенно в небольших городах, расходятся быстро, что в условиях конкуренции так же сказывается на коммерческой деятельности.

Для того, что бы быть готовым к подобным событиям, рискну предложить организациям, оказывающим услуги электронной почты и сетей передачи данных, несколько советов.



1. В обязательном порядке во всех приглашениях (почтовых, FTP, при входе в сеть), если есть явное предложение к вводу пароля, на своем национальном языке и на английском языке включите фразу о противозаконности действий лиц, подбирающих пароли.



2. Включите в договора фразу или раздел о конфиденциальности. Например «АБОНЕНТ сохраняет конфиденциальность всей информации, предоставляемой провайдером при наличии перечня, что таковая информация является «конфиденциальной» или «патентованной». Информация будет ограничена тем кругом лиц, у которых есть в ней необходимость, при этом они будут извещены о характере такой информации. К конфиденциальной информации относятся все пароли, присвоенные реквизитам АБОНЕНТА»



3. Если имеется техническая возможность, разрешите пользователям самостоятельно изменять свои пароли. Хлопоты, связанные с обучением по процедуре смены пароля, с лихвой окупятся временем, которое вы потратите, разбираясь с пользователями по поводу сумм их счетов, их ночного трафика и писем, якобы отправленных от их имени.

Если возможности удаленно менять пароли нет, то ни в коем случае не изменяйте их по телефону. Приглашайте пользователей в офис и предлагайте СОБСТВЕННОРУЧНО заполнить заявку на смену пароля с указанием даты, фамилии и подписи меняющего пароль.



4. Постарайтесь изолировать помещение, в котором располагаются технологические компьютеры, от того помещения, где у вас работают с потребителями. Если вам удастся сертифицировать технологическое помещение по безопасности, к вам очень сложно будет предъявить претензии по поводу утраты вами паролей абонентов.



5. Если пользователи активно интересуются вопросами своей безопасности, постарайтесь уделить им внимание. Не нужно убаюкивать их заявлениями, что у вас все в порядке, постарайтесь выяснить источник их беспокойства. Это будет полезно и вам, и пользователь увидит, что вы о нем беспокоитесь. Если появилось подозрение, что пользователь вас «колет», тем более с ним надо общаться как можно чаще, ведь ему можно подсказать пути, по которых вы его можете поймать.



6. Если же все-таки обнаружены факты попыток подбора паролей, оформляйте документально и заверяете у своих руководителей Акты и Служебные записки, фиксируйте в технических журналах все факты, которые имеют отношение к попыткам.

Особое внимание уделите синхронизации часов компьютеров, на которых ведутся различные файлы статистики. Если у вас на пять-семь минут расходятся показания часов на почте и сервер доступа в Интернет, могут возникнуть проблемы с доказательствами в суде.

Если удалось найти, личность которая вас тревожит, не торопитесь звонить ему и обещать, что у него будут неприятности. Лучше связаться с органами ФСБ и предложить сделать визит им, взяв санкцию у прокурора. Неплохо наносить визит во время сеанса связи с предварительным обесточиванием квартиры подозреваемого. После изъятия компьютера и магнитных носителей постарайтесь убедить следствие сделать подробнейшую опись содержимого магнитных носителей, привлекая независимых и квалифицированных экспертов. Постарайтесь так же настоять, чтобы магнитные носители не были возвращены подозреваемому до окончания суда, даже если следствие вынесет определения по их содержанию. Решения принимает суд, а не следственные органы, в ходе судебного разбирательства выводы о деятельности подсудимого могут быть изменены на прямо противоположные и может потребоваться дополнительное следствие.

При оформлении документов для следствия и суда избегайте формулировок «возможно» «вероятно», «скорее всего». Все формулировки должны быть точны, однозначны и логически выдержанными. Не бойтесь сопровождать ваши выкладки графическими материалами, схемами и таблицами. На слух читаемый в суде текст воспринимается примерно двадцать минут, после этого смысл начинает теряться. Помните, что чем понятнее будут ваши рассуждение, тем больше доверия они будут вызывать у суда.

Постарайтесь избегать специальных терминов типа «роутер», «верификация», «аккаунт», заменяйте их русскими эквивалентами «маршрутизатор», «проверка», «учетное имя». Не называйте одно и то же понятие разными терминами, это сильно путает не профессионалов. Старайтесь сделать все, что бы суд вас понимал и видел, что вами движет желание восстановить истину, а не отомстить обидчику. Ни в коем случае не допускайте даже намека на оскорбление подсудимого, защиты или, тем более, суда. Даже фраза «вы не понимаете», произнесенная несколько раз, может быть истолкована двояко.

Постарайтесь, что бы на процессе в качестве истца вас представлял и администратор, и технический специалист. Только истец имеет право задавать вопросы обвиняемому, защите, обращаться с просьбами к суду в ходе процесса, свидетели лишены такого права. Самое главное, набраться терпения и постараться избавится от эмоций, они мешают логике, и слушать, слушать, слушать... . Снова хакеры Утром 11 декабря неизвестными хакерами была совершена подмена главной страницы WEB-сайта Fox Online. Вместо картинок из любимых сериалов «Беверли Хилз 90210» и «Вечеринка пятерых» (Party of Five) компании 20th Century Fox посетители сайта обнаружили картинку, выполненную хакером. Она содержала странное послание относительно популярного научно-фантастического сериала «Секретные материалы» (X-files). Кроме того, переход по ссылке на логотип 20th Century Fox приводил посетителей на домашнюю страницу компании-конкурента - радиовещательной корпорации NBC. «Прости, Скалли (Scully - героиня одного из сериалов), я не могу отдать тебе мое сердце. Оно принадлежит прекрасной Хайке (Heike - также героиня сериала, транслируемого в Европе) и НИЧТО не может изменить это! » - было начертано крупными красными буквами поперек рисунка. На этом самовыражение хулигана не закончилось, и рядом со ссылками на реальный сайт «fox.com» появилось несколько коротких, но крепких словечек. Пока не ясно, сколько времени продолжалась переадресация на альтернативную страницу запросов к fox.com, но к 11. 45 Fox Online начал функционировать нормально. «Мы еще расследуем инцидент», - сообщил журналистам Стивен Фелдстайн (Steven Feldstein), вице-президент по связям с общественностью компании Fox Home Entertainment. «Досадно, если один человек, или группа разрушают действительно потрясающий сайт, который интересен для всех посещающих его людей. Зачем это было сделано? - ответ лежит за пределами понимания». Однако «граждане Сети» имеют собственные взгляды на причины случившегося. Некоторые респонденты подозревают, что взлом сайта был проведен той же самой командой, которая проникла в сервер компании «Кока-Кола» в сентябре. В обоих случаях хакеры оставили знак «ADM». На сайте Fox Online эти буквы были внедрены в логотип 20th Century Fox. Стертая домашняя страничка «Кока-Колы» содержала изображение бутылки, на которой читались буквы «группа ADM» (ADM Crew). Другие считают, что этот взлом был местью за всех создателей сайтов фанатов сериала «Секретные материалы», которым, возможно, угрожали адвокаты, защищающие авторские права кинокомпании Fox. Хотя создатель «Секретных материалов» Крис Картер (Chris Carter), по сообщениям прессы, поддерживает решение о восстановлении неофициальных сайтов, многие студии Голливуда оказывают давление на дизайнеров страничек, которые без разрешения используют фотографии, видеоклипы и логотипы, защищенные авторским правом компании, и требуют их удалить. Фелдстайн пока не определил, пойдет ли он на конфликт с энтузиастами и будут ли предприняты официальные судебные меры, если хакеры будут пойманы. «»X-files» очень популярны среди любителей компьютеров, - добавляет он. - Мы предпримем дополнительные меры для обеспечения безопасности нашего сервера». - Г. К. Хакеры взломали Yahoo Вечером 8 декабря была взломана защита на одной из самых популярных справочных систем Yahoo. Хакеры пригрозили глобальными разрушениями компьютерных систем, если их требования не будут удовлетворены. При этом возможно, только несколько тысяч людей в течение нескольких минут смогли видеть обращение хакеров. По заверениям Дианы Хант (Diane Hunt), представительницы Yahoo, - содержимое сервера поисковой машины было оставлено в неприкосновенности, да и компьютерные системы мира остались незатронутыми - по крайней мере, пока. Некто неизвестный вторгся в систему Yahoo около 7 вечера 8 декабря. «У нас имеется система мониторинга безопасности сайта, которая немедленно сообщила нам о случившимся», сообщила Хант. Администраторы Yahoo незамедлительно приняли соответствующие меры, и уже в 7. 15 страница была полностью восстановлена. Хант сказала, что никакие файлы не были разрушены и обращавшиеся извне компьютеры не подверглись поражению компьютерным вирусом, обещанному взломщиками. По соображениям безопасности, она не сообщила, каким образом защитный барьер Yahoo был прорван, но повторила, что всего несколько тысяч людей могли наблюдать это нападение. Большинство «жителей» Сети не могли видеть результаты хулиганских действий, потому что содержание текста, помещенного хакерами на заглавную страницу Yahoo, было доступно только для тех, кто использовал браузеры, которые не поддерживают фреймы. Те же, кто работал с браузерами Netscape 2. 0, Internet Explorer 2. 0 и более старшими их версиями, не могли видеть текст воззвания атаковавших. Лишь те, кто использовал для просмотра «Всемирной Паутины» очень старые браузеры Netscape, или другие, типа Lynx, могли видеть посланное сообщение (в течение некоторого времени на прошлой неделе оно было доступно по URL www.clipper.net/~skully/yahoo/, но затем, сославшись на перегруженность сервера, доступ к нему закрыли). Сообщение гласит, что компьютер каждого, кто посетил Yahoo в течение предшествующего месяца (Yahoo сообщает, что сайт имеет около 26 миллионов обращений отдельных пользователей в месяц), был инфицирован «логической бомбой/червем» подобный сценарий считается практически невозможным. Но многие из невозможных сценариев, типа вирусов, передаваемых по e-mail, в своих странствиях по Сети, случается, уничтожают большие компьютерные системы. Хакеры пообещали, что «бомба взорвется» на Рождество, сообщение гласит, что «значительный ущерб будет нанесен компьютерным сетям всей планеты». Затем, конечно, предлагается решение созданной ими проблемы: выпустите хакера Кевина Митника (Kevin Mitnick) из тюрьмы, и программа-антидот, «находящаяся на компьютере где-то в южном полушарии», будет выпущена. В заключение, Диана Хант подчеркнула, что ни один из персональных компьютеров не был инфицирован, а сам вирус просто трюк. Такое же мнение выразил и Рене Виссе (Rene Visser) - технический специалист антивирусного центра Symantec Corporation. Он сообщил, что данная проблема Yahoo была исследована, при этом вирус не был обнаружен. Информацию о заражении сервера он считает обманом… До 25 декабря ждать недолго… - Г. К.





Другие статьи по теме:

Преступления на «интерактивной почве»
Преступления на «интерактивной почве»

Откровения «особо опасного» хакера Кевина Митника
Откровения «особо опасного» хакера Кевина Митника

Хакеры штурмуют сети Министерства обороны
Хакеры штурмуют сети Министерства обороны

Хакер - еще одна мишень слепой ярости
Хакер - еще одна мишень слепой ярости

Хакеры и кракеры или - Что такое хорошо и что такое плохо
Хакеры и кракеры или - Что такое хорошо и что такое плохо

При полном или частичном копировании матерала с сайта http://vesvladivostok.ru обязательна активная, не закрытая от индексации поисковыми системами ссылка.



Категория: Компьютерная безопасность | Поместил: pressvl (07.01.2012)
Просмотров: 1002 | Теги: БУДЬ БДИТЕЛЕН!, провайдер, Компьютерная безопасность | Рейтинг: 0.0/0
*При копировании материалов с сайта http://vesvladivostok.ru, желательна ссылка на первоисточник.
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход
]

Новые материалы

[Советы для женщин]
Лечение рака груди в Германии (0)
[Советы автомобилистам]
Что такое транспондер и какие они бывают. (0)
[Строительство и ремонт]
Разновидности и характеристики ламината (0)
[Советы автомобилистам]
Покупайте летние шины и литые диски в Санкт-Петербурге в гипермаркетах «Колесо» и на официальном сайте интернет-магазина (0)
[Полезные советы]
Частые поломки электроплит: причины и способы решения (0)
[Вредные привычки]
Преимущества Торпедо вшивания в клинике Детокс в городе Москве (0)
[Строительство и ремонт]
Преимущества выбора и покупки чердачной лестницы на сайте интернет-магазина ru-complect.ru (0)
[Полезные советы]
Накрутка лайков Вконтакте от сайта VIEWS.SU (0)
[Полезные советы]
Где заказывают накрутку подписчиков во "ВКонтакте"? (0)
[Строительство и ремонт]
Основные требования, выдвигаемые для пожарных водопроводов (0)
[Полезные советы]
Как быстро стать популярным на платформе Likee (0)
[Бизнес и финансы]
Средства виртуализации рабочих мест vdi от лучшего решения Termidesk (0)
[Компьютерная безопасность]
Русская ОС Astra Linux 1.8 развивается и крепнет (0)
[Строительство и ремонт]
Преимущества дома из клееного бруса (0)
[Отдых в России]
Для незабываемой встречи с проституткой в Москве посетите сайт moskva-kiski.com (0)
[Полезные советы]
Как выбрать адвоката для помощи в суде: особенности и важные нюансы (0)
[Здоровье]
Для излечения варикозного расширения вен в Москве обращайтесь в Центр флебологии (0)
[Строительство и ремонт]
Покупайте нерудные материалы в компании ТК АЛГОРИТМ на её официальном сайте algnm.ru (0)
[Отдых в России]
Чем интересно Еврейское кладбище в Санкт-Петербурге (0)
[Товары для дома]
Ультрасовременные ванные (0)
 


Самые читаемые статьи

Какие технологии применяются в обуви Adidas? (0)
НЛО. Что там внутри? (0)
Лицо как персик! (0)
Как на АЗС заправиться до полного бака? (1)
Как правильно выбирать автозапчасти (1)
Audi 80 2.0 E (0)
Лучший защитник кожи - брокколи (0)
10 Самых Полезных Напитков (0)
Планирование огорода. (0)
DreamFall: Бесконечное путешествие (3)
Citroen C4 Grand Picasso 1.6 THP (0)
Skoda Superb 1.8 T (0)
Военные скрывают правду об НЛО (0)
BMW 728i (0)
Я ИДЕАЛ (0)
Какова история ФК "Сампдория"? (0)
Страховые компании (1)
Где найти статистику чемпионатов мира по футболу? (0)
Как научиться трогаться с места на автомобиле? (0)
ВАЗ 21723 1.6i (0)
 

[ Добавить новость ]   

Каталог фирм
АВ

Поиск по сайту







Copyright Ржавый © 2024