Особенности раскрытия компьютерных преступлений

Для того чтобы обнаружить хакера, требуется:

· хорошее программное обеспечение текущего контроля;

· регулярная проверка системных журналов;

· «следящая» система.

Предположив, что программное обеспечение находится в порядке, наиболее очевидные следы преступления могут быть разделены на две категории: внешние и внутренние.

Внешними следами, связанными с попытками внедриться в коммуникационную линию связи, являются:

- выведенные из строя сигнальные устройства на кабелях связи;

- усиление затухания сигналов в оптической линии связи;

- изменения в напряжении, емкости, сопротивлении или частоте.

Внутренними следами, связанными с попыткой получить до­ступ через обычный входной набор или по дистанционному тракту, являются:

- телефонные звонки различной длительности в комнату, когда после ответа можно услышать посылки модема, указывающие на атаку, проводимую путем последова­тельного автоматического набора диска;

- повторяемые безуспешно попытки входа в систему;

- повторяющая передача управляющих команд;

- частое использование подсказок;

- неразрешенная или незапланированная работа;

- оскорбительные или клеветнические сообщения;

- уничтоженная или испорченная информация;

- перемещенные или измененные файлы и вновь созданные справочники;

- жалобы заказчиков, поставщиков и пользователей на воз­никающие время от времени ошибки и трудности входа и работы в системе.

Организация должна постараться хоть на один шаг опередить хакера. Информация о начинающем преступнике может быть собрана, например, с помощью:

— обращения к местному почтовому ящику, чтобы прове­рить наличие учетной информации о фирме в секции злоумышленника;

— поддержания связи с отделом кадров, занимающимся проблемами недовольных или чем-то обеспокоенных служащих;

— использования других хакеров в качестве информаторов без ознакомления их с деталями системы данной фир­мы, например, через третьих лиц.

Чтобы обнаружить потенциальную активность промышлен­ного шпиона или профессионального хакера, фирма должна освоить самые разные методы:

- обнаружить попытки кражи можно, например, скрытой камерой, направленной на мешки с распечатками, при­готовленными к вывозу;

- проверить благонамеренность всех посетителей, в частно­сти специалистов по средствам связи, электриков, водо­проводчиков, а также торговых агентов.

Особо опасными местами являются арендованные несколь­кими фирмами помещения, где нередко в течение дня можно увидеть 10 - 15 разного рода специалистов, стремящихся полу­чить доступ в главный узел связи. При этом идентификацион­ные карточки, удостоверяющие личность, проверяются крайне редко. Известно, что, используя коридоры и переходы в зда­ниях, специалисты проводят в помещения посторонних лиц.

От специалистов следует требовать предъявления стандарт­ной идентификационной карточки с фотографией и документа, показывающего, какого рода работу выполняет данное лицо. Всегда следует сверять по телефону заранее подготовленный шифр или код получившего отказ сообщения. От специалиста необходимо требовать, чтобы он фиксировал шифр входа в главный узел связи, отмечая в журнале:

- дату и время посещения;

- фамилию, имя;

- название фирмы, для которой выполняется работа;

- факт проверки идентификационной карточки.

Регистрационный журнал должен периодически проверяться. Все посетители должны быть идентифицированы. Если пришед­ший - покупатель или специалист по маркетингу, он должен предъявить удостоверение своей фирмы и номер телефона, по которому непосредственно можно навести справки. Штат должен быть предупрежден о том, каких посетителей следует остере­гаться. Подозрительными могут быть:

- посторонние лица, утверждающие, что они ищут в данном здании человека или фирму, которой нет в перечне учреж­дений, арендующих данное помещение;

- потенциальные клиенты, желающие в деталях узнать о данной фирме, но вместе с тем, однако, упомянув о це­ли своего визита - большом заказе, старающиеся не вда­ваться в подробности относительно их фирмы.

Штат секретарей обычно плохо обучен тому,как распо­знать и какие предпринять действия против энергичного, на­стойчивого посетителя, не желающего уходить без информации, за которой он пришел. В подобных случаях секретарю нужно проявить твердость и выпроводить посетителя или вызвать по­мощников. Однако чаще в этих случаях информация выдается секретарем раньше, чем возникает подозрение. Чтобы предот­вратить утечку секретной информации, должна осуществлять­ся политика «чистых столов»: никакие документы не должны оставаться на столах после окончания рабочего времени, и все ненужные бумажки должны быть разорваны перед выбросом их в корзину.

Система реагирования должна быть устроена таким обра­зом, чтобы все жалобы, поступившие от посетителей, просите­лей и пользователей, сопоставлялись и анализировались. В этом должны помочь пакеты статистического анализа, которые конт­ролируют такие необычные явления, как, например:

- каждый вечер в одно и то же время системы начинают давать сбой;

- появляются ошибочные сообщения; наблюдаются ошибки при передаче;

- наблюдается расхождение результатов.

Как только возникают подозрения, что возможны разведывательные действия или преступление, должно быть предприня­то полномасштабное расследование.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: