Любая защита может быть сломана, обманута или обойдена
Дата: 03.06.2004Источник: www.crime-research.ru
Автор: Николай Прокофьев
Проблемам защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.
Со стороны ортодоксального законодательства это даже нельзя назвать воровством, поскольку в большинстве случаев потерпевшего не лишают собственности, а просто делают с нее копию. Однако в случае «чистой» информации все обстоит сложнее – обладание достоверной информацией в большинстве ситуаций служит гарантией успеха предпринимательской и иной деятельности.
Представьте на мгновение, что за неделю до августовского кризиса вы были бы о нем предупреждены. Естественно, возникает вопрос: насколько велика вероятность стать объектом внимания со стороны любителей чужой информации? К сожалению, ответ неутешителен, поскольку каждый человек обладает личной информацией, которая может заинтересовать посторонних и копирование которой способно нанести ущерб ее первоначальному владельцу. Единственной надежной защитой от электронных взломщиков может быть только возврат к бумажным носителям, что, к сожалению, уже вряд ли реально.
Недавно проведенный опрос 50 сетевых специалистов, занимающихся проблемами сетевой безопасности, выявил весьма интересную закономерность: 100% опрошенных специалистов в области защиты корпоративной информации в качестве самого большого корпоративного секрета в области организации работы указали топологию используемой компьютерной системы.
Этому существует достаточно простое объяснение. Прежде всего, при отсутствии схемы сети потенциальному взломщику предстоит провести разведку, или, говоря профессиональным языком, определить список IP-адресов, используемых в конкретной компании.
Многие специалисты идут дальше и создают целые «мнимые» сети, устраивая так называемые капканы для хакеров. В простейшем случае это может быть единственный компьютер, использующий несколько IP-адресов для создания видимости множества серверов под разными адресами.
Любая защита может быть сломана, обманута или обойдена – с этим прискорбным фактом приходится считаться всем и каждому. Естественно, можно снизить вероятность подобного события путем установления сложных для подбора и угадывания паролей, а также их регулярной замены. Однако если злоумышленник остается один на один с вашим компьютером, то вероятность успешного хищения локальной информации становится почти стопроцентной.
Подробнее : http://www.crime-research.ru/articles/Analit03
Добавить комментарий |
Всего 0 комментариев |