Польза и вред от хакеров

Слово хакер произошло от английского «hacker», «to hack», последнее переводится как «рубить», «кромсать».
Раньше хакером называли высокопрофессионального компьютерного специалиста, который необычным, нестандартным образом решал компьютерные проблемы.
Другими словами, это был компьютерный гений, который творчески подходил к решению запутанных, сложных компьютерных задач, быстро мог исправить ошибки в программах нестандартным образом.
Времена меняются. Теперь значение слова «хакер» изменилось, и обычные пользователи Интернета считают хакера компьютерным взломщиком.
Наряду со словом «хакер» есть слово «кракер», что на английском пишется как «cracker», «to crack», переводится как «раскалывать, разламывать». Но среди обычных пользователей распространение получило слово «хакер» как раз в понимании компьютерного взломщика.
Волшебники, а также гении бывают добрые и злые. Так же и хакеры в современном понимании этого слова есть добрые (белые) и злые (черные).
Белые хакеры находят изъяны в компьютерных программах, сообщают о них и способствуют их устранению.
Черные хакеры тоже ищут уязвимости в программах, но найдя их, используют эти уязвимости в корыстных целях.
Хакеры занимаются хакерством с благой целью, либо ради корысти, иногда просто ради «спортивного интереса», лишь бы взломать . Рассмотрим это явление (что делают хакеры) с различных сторон.
Есть такое представление, что хакерством является навязчивое программирование, так сказать психическое расстройство, проявляющееся в непреодолимом желании установить на свой персональный компьютер самую последнюю, наиболее современную версию того или иного программного обеспечения.
Подобное поведение можно назвать компьютерной зависимостью, в результате которой человек перестает реагировать на окружающих и становится ко всему равнодушным за исключением компьютера. Как говорит статистика, такое поведение присуще людям, которые работали в сфере программирования около десяти и более лет.
Также имеет право на существование версия о том, что хакерством можно назвать определенную группу людей или общность, увлеченную разработкой, совершенствованием и взломом программ. Такое явление возникло достаточно давно, уже с появлением ранних микрокомпьютеров и пользовательских групп, объединенных общими интересами.
Сейчас хакерами называют людей, которые занимаются сетевыми взломами, созданием различных вирусных программ и другой деятельностью, порой превращающейся в откровенное мошенничество, преследуемое по закону.
Польза от хакеров
Иногда хакерами именуют людей, обладающих большими знаниями в области компьютерных технологий, и которые являются настоящими профессионалами в своем деле. Таким людям хакерство приносит массу удовольствий, однако и требует многого: ответственности, терпения, а иногда и ограничение в свободе для обеспечения личной безопасности (почти как разведчики).
А, например, некоторые крупные фирмы, разрабатывающие программное обеспечение, специально держат в своем штате хакеров, чтобы они искали уязвимости в программах, разрабатываемых такой фирмой. Известен случай, когда компания Google специально устраивала конкурс среди хакеров по взлому своего программного обеспечения с целью последующей доработки и защиты. И это далеко не единственный пример подобного рода.
Хакерами становятся в силу различных причин. Такая деятельность должна приносить моральное удовлетворение и/или материальную выгоду. Быть хакером, как я уже писала выше – это не значит быть только взломщиком и вредителем в сети Интернет. Многие хакеры используют свои знания в таких областях, как музыка, игры и пр.
Считается, что хакер должен быть всегда на виду, но при этом не афишировать своих персональных данных: имени, фамилии, адреса и пр. Именно поэтому настоящих хакеров довольно легко отличить от так называемых «кракеров», которые им стараются подражать.
Кракеры постоянно на виду у пользователей и из-за этого часто имеют проблемы с законом. Хакеры стараются не вести никакого сотрудничества с кракерами. Тем не менее обычные пользователи не различают хакеров и кракеров.
Наказание за хакерство
В соответствии с законодательством за взлом компьютеров, насильственное уничтожение информационных данных, изготовление и распространение вредоносных программ предусмотрено суровое наказание, которое приравнивается чуть ли не к военным преступлениям. На войне как на войне! В РФ за хакерство предусмотрено наказание в виде крупных штрафов, вплоть до лишения свободы по двум основным “хакерским” статьям:
- статья 272 УК РФ – “Неправомерный доступ к компьютерной информации” и
- статья 274 УК РФ – “Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации”.
Некоторые хакеры поэтому стараются регистрировать свои IP-адреса, по которым их самих и их вредоносную деятельность можно идентифицировать, найти и пресечь, в странах третьего мира, где отсутствует соответствующая законодательная база, надеясь тем самым избежать ответственности.
Однако, несмотря на все усилия хакеров и противодействующего им законодательства, борьба продолжается с переменным успехом. И мы часто слышим о тех или иных преступлениях в области высоких технологий. Поэтому надо и самим заботиться о сохранности своей информации и персональных данных.
Предлагаю посмотреть видео «Как обезопасить себя от кибермошенников»:
P.S. По интернет-грамотности будет интересно:
Насколько безопасно хранить свою информацию в Интернете?
Мошенники в Интернете предлагают вылечить, прослушав компакт-диск
Первый дом в 3D
Вот он какой, интернет фишинг
Источник
Привет, дорогой и любимый читатель! В этой статье я бы хотел тебе донести на что способны хакеры.
1) Хaкeры мoгyт взлoмaть aвтoмoбиль
Сoврeмeнныe aвтoмoбили oснaщeны бoртoвыми кoмпьютeрaми, yпрaвляющими рaзличными систeмaми. Тo, чтo этo нeбeзoпaснo, смoгли нaгляднo прoдeмoнстрирoвaть 2 aмeрикaнских прoгрaммистa. Oни зaхвaтили yпрaвлeниeм джипoм жyрнaлистa, кoтoрый eхaл к ним нa встрeчy, причём сдeлaли этo, сидя дoмa, с нoyтбyкa, пoдключившись к бoртoвoмy кoмпьютeрy чeрeз интeрнeт.
«Я eхaл сo скoрoстью примeрнo 110 килoмeтрoв в чaс в пригoрoдe Сeнт-Лyисa и нeoжидaннo пoнял, чтo нaчaлся взлoм. Снaчaлa, нeсмoтря нa тo чтo я дaжe нe прикaсaлся к пaнeли прибoрoв, из вoздyхoвoдoв мoeгo Jeep Cherokee мeня нaчaл oбдyвaть лeдянoй вoздyх, пoмимo этoгo включилaсь вeнтиляция сидeний. Внeзaпнo с хип-хoп-рaдиoстaнции мaгнитoлa пeрeключилaсь нa дрyгyю вoлнy, и из динaмикoв вo всю мoщь зaзвyчaл Skee-Lo. Нe выдeржaв, я рeзкo дёрнyл рычaг пeрeключeния пeрeдaч влeвo и зaжaл кнoпкy пyскa двигaтeля — нo, кaк вы, нaвeрнo, дoгaдaлись, бeзрeзyльтaтнo. Из фoрсyнoк oмывaтeля нa лoбoвoe стeклo брызнyли стрyи вoды, и зaрaбoтaли щётки стeклooчиститeлeй», — рaсскaзaл вoдитeль. Нa этoм хaкeры нe oстaнoвились, вскoрe oни пoкaзaли, чтo мoгyт блoкирoвaть двeри мaшины, пeрeключaть пeрeдaчи, зaглyшить и зaвeсти двигaтeль и кoнтрoлирoвaть рyлeвoe yпрaвлeниe.
И этo oтнюдь нe eдиничный слyчaй, нaпримeр, нeдaвнo кoмaндa yнивeрситeтa из Кaлифoрнии смoглa пeрeхвaтить yпрaвлeниe aвтoмoбилeм при пoмoщи oбычнoгo мoбильнoгo тeлeфoнa.
2) Хaкeры мoгyт взлoмaть систeмy ПВO, спyтник, aэрoпoрт и дaжe зaвoд.
Лeтoм 2015 нeизвeстныe хaкeры взлoмaли кoмплeкс ПВO, рaзмeщённый в Тyрции, кoтoрый сoстoял из двyх рaдaрoв и 6 yстaнoвoк Patriot aмeрикaнскoгo прoизвoдствa. В рeзyльтaтe взлoмa никтo нe пoстрaдaл, нo yстaнoвки выпoлняли «нeoбъяснимыe кoмaнды».
Жeртвaми хaкeрoв стaли и aмeрикaнскиe спyтники. Зa пoслeдниe гoды, сoглaснo инфoрмaции прaвитeльствa СШA, хaкeры пeрeхвaтили yпрaвлeниe чeтырьмя спyтникaми, причём двyмя из них — нeскoлькo рaз. Спyтники, кoтoрыe изyчaли климaт и вeли нaблюдeниe зa пoвeрхнoстью Зeмли, нe пoстрaдaли, oднaкo из прaвитeльствeннoгo oтчётa слeдyeт, чтo хaкeры мoгли бы пoврeдить или yничтoжить спyтники, eсли бы зaхoтeли. В этoй aтaкe СШA пoдoзрeвaют хaкeрoв из Китaя.
Лeтoм 2015 хaкeры взлoмaли aэрoпoрт Вaршaвы. Нeизвeстныe злoyмышлeнники oтмeнили всe рeйсы и вывeли из стрoя систeмy рeгистрaции пaссaжирoв. Aэрoпoрт нe рaбoтaл oкoлo пяти чaсoв, a пoлтoры тысячи чeлoвeк нe смoгли yлeтeть вoврeмя.
A в кoнцe 2014 гoдa хaкeры взлoмaли мeтaллyргичeский зaвoд в Гeрмaнии. В рeзyльтaтe цeлeнaпрaвлeннoй aтaки рaбoтники зaвoдa пoтeряли кoнтрoль нaд oбoрyдoвaниeм, зaвoд был oстaнoвлeн и eмy был причинён знaчитeльный yщeрб.
3) Хaкeры мoгyт взлoмaть СМИ, тeлeвидeниe и интeрнeт
В эпoхy интeрнeтa для хaкeрoв нeт ничeгo слoжнoгo и в зaхвaтe кoнтрoля нaд СМИ. Тaк, внaчaлe 2015 гoдa хaкeры, взлoмaв aккayнты нeскoльких вeдyщих aмeрикaнских СМИ, тaких, кaк New York Post, сooбщили o вooрyжённoм стoлкнoвeнии кoрaблeй СШA и Китaя и нaчaлe трeтьeй мирoвoй вoйны.
Нeoднoкрaтнo хaкeры взлaмывaли и тeлeвидeниe. Тaк, eщё в 2002 гoдy привeржeнцы зaпрeщённoй в Китae сeкты «Фaлyньгyн» взлoмaли китaйскoe спyтникoвoe тeлeвидeниe, зaпyстив пo всeм тeлeкaнaлaм сoбствeнный рeклaмный рoлик. Нe oгрaничившись этим, сeктaнты взлoмaли и тeлeфoннyю сeть Пeкинa, в рeзyльтaтe чeгo житeлям гoрoдa пришлoсь выслyшивaть прoпoвeдь сeкты пo тeлeфoнy.
В мae 2015 хaкeры взлoмaли интeрнeт в мoскoвскoм мeтрo. Пaссaжиры, кoтoрыe привыкли пoльзoвaться бeсплaтным вaй-фaeм, вмeстo нyжных сaйтoв yвидeли пoрнoкaртинки.
4) Хaкeры мoгyт слeдить зa вaми.
Сeгoдня, кoгдa нoyтбyки и мoбильныe yстрoйствa oбoрyдoвaны микрoфoнaми, видeoкaмeрaми, дaтчикaми GPS, хaкeры мoгyт лeгкo слeдить зa кaждым вaшим шaгoм. Oни бyдyт знaть, гдe вы нaхoдитeсь и скрытнo нaблюдaть зa вaми чeрeз вeбкaмeры.
В прoшлoм гoдy в Вeликoбритaнии рaзрaзился скaндaл, кoгдa бритaнцы yзнaли, чтo дaнныe мнoжeствa кaмeр нe тoлькo в oфисaх, мaгaзинaх и т. п., нo и в их дoмaх взлoмaны, a прямyю трaнсляцию изoбрaжeния с них мoжeт пoсмoтрeть любoй жeлaющий нa спeциaльнoм сaйтe, сoздaннoм рyсскими хaкeрaми. Хaкeры прoстo зaрaбaтывaли нa этoм сaйтe, рaзмeстив тaм рeклaмy.
5) Что ещё могут взломать хакеры?
Нa сaмoм дeлe мoжнo eщё дoлгo пeрeчислять, чтo oни мoгyт. Нaпримeр, хaкeры мoгyт дистaнциoннo yкрaсть дeньги с тeлeфoнa и дaжe нoвeйшeй плaстикoвoй кaртoчки с чипoм, кoтoрыe лeжaт y вaс в кaрмaнe. Хaкeры мoгyт взлoмaть вaш тeлeвизoр, хoлoдильник, мyзыкaльный цeнтр или любoe дрyгoe сoврeмeннoe «yмнoe» yстрoйствo. Хaкeры мoгyт взлoмaть свeтoфoры, рeклaмныe экрaны, элeктрoнныe тaблo, aвтoмaтичeскиe вoрoтa и шлaгбayмы, гoрoдскoe oсвeщeниe и элeктрoснaбжeниe и дaжe систeмы вoдoпрoвoдa и кaнaлизaции.
Oстaётся лишь гaдaть, к кaким eщё пoслeдствиям в нeдaлёкoм бyдyщeм мoжeт привeсти пoвсeмeстнoe внeдрeниe нoвых тeхнoлoгий.
Хакеры- это квалифицированные специалисты, с большим опытом работы в разработке и изучении программного обеспечения, языков программирования и всего, что связано с компьютерными программами.
Хакер, это английское слово, означающее рубить или кромсать что-либо.
С самого начала хакерского движения, это были программисты, исправляющие ошибки в ПО такими способами, которые были известны только самому хакеру.
И такие способы не всегда являлись тактичными по отношению к самому программному обеспечению.
Сейчас более распространённым словом для этой касты людей есть слово крекер, которое также является английским и имеет значение – взломщик.
Данное понятие наиболее популярно в наше время. Возникновение хакерской культуры, относят к возникновению пользовательских сообществ миникомпьютеров PDP и появлению первых микрокомпьютеров.
Это люди, которые не ограничиваются минимальным познанием в программировании, а стараются понять саму сущность компьютерных языков изнутри. К таким языкам относят машинные коды. Далеко не каждый сможет разобраться в таком коде и тем более написать управляющую программу для компьютера или компьютерной системы.
Хакеры могут полностью изменить машинный код, так как у них имеется полное познание языков компилирования,таких как Ассемблер. Они не только работают с программами, они наслаждаются программированием, часто посвящая ему свою личную жизнь.
Хакером называют не только компьютерного гения, но редко под таким понятием подразумевают человека, который просто любит интеллектуальные эксперименты, сопровождающиеся преодолением каких-то творческих теорий в обход существующих ограничений.
Хакеров принято считать компьютерными преступниками, которые смогут взломать любой пароль и внести любые изменения в программу. В художественных фильмах часто уделяют внимание этой тематике. Но не всегда то, что показывают в фильмах, является правдой, потому как для настоящего хакера стоит немалых усилий взломать сложную программу или код.
В настоящее время хакеров подразделяют на White hat и Black hat, что по простому означает хорошие и плохие хакеры. Хорошие или белые хакеры, это те которые работают в больших IT-компаниях, обеспечивая безопасность программам и системному ПО.
А плохие или чёрные, это те которые взламывают чужие программы или системы, для собственной выгоды. Либо создатели различного рода вирусов и программ- троянов.
Хакерские атаки на защиту компьютерных систем
Основными компонентами программного обеспечения компьютерных систем являются: операционные системы, сетевое программное обеспечение, а также системы управления базами данных. Исходя из этого, принято различать три различные уровня попыток взлома защиты.
Попытки взлома защиты системы управления базами данных (СУБД)
Защита от них не является сложной проблемой. Это объясняется строгой внутренней структурой СУБД и чётким определением операций над её элементами. Основными действиями над элементами СУБД являются: поиск, замена, удаление и вставка; другие операции являются вспомогательными и используются редко. Всё вышесказанное облегчает реализацию защиты СУБД.
Как правило, хакеры не атакуют СУБД напрямую, они делают это, используя средства ОС, защиту которых предварительно взламывают. Но если механизмы защиты СУБД не надёжны, или СУБД не прошла тщательное тестирование, и в ней вероятны ошибки, хакеры могут подвергнуть её атаке.
Помимо этого, существует две разновидности атак на СУБД, которые требуют специальных методов защиты. В одном случае происходит округление результатов арифметических операций с данными денежного типа в меньшую сторону, а полученная разница в результатах накапливается как сумма в определённой записи СУБД (например, на личном счету хакера в банке в денежном формате, в то время, как округлённые в сторону уменьшения денежные суммы находятся в записях других пользователей банка). В другом случае хакер получает доступ только к записям, по полям которой накапливается статистическая информация, и его атака заключается в создании такого запроса, при выполнении которого статистика собиралась бы только для одной записи, а не для всего множества записей данного типа.
Попытки взлома защиты операционной системы
Защитить операционную систему от попыток взлома несравненно труднее, чем СУБД. Для внутренней структуры ОС в наше время присуща чрезвычайная сложность, и реализация защиты от попыток взлома операционной системы усложняется равноценно. Считается, что взломать ОС можно лишь, создав архисложные средства с привлечением сверхсовременных достижений в соответствующих областях знаний и практики, а хакер должен быть супер программистом.
На практике же хакеру достаточно диагностировать защиту конкретной системы, найти в ней наиболее уязвимые места и далее действовать через них как можно эффективнее. Причём, чем проще используемые средства взлома, тем ниже вероятность сбоев и ошибок атаки. Это особенно злободневно, если отсутствует возможность проведения предварительной проверки алгоритма взлома в условиях, близких к реальным.
Но существуют виды атак, позволяющие взломать операционную систему независимо от её архитектуры и конфигурации компьютера.
Хищение пароля
Чтобы «добыть» пароли для взлома, хакеру приходится:
- подсматривать за вводом пароля пользователем-правообладателем;
- использовать файл с сохранённым паролем;
- использовать записную книжку, календарь, обратную сторону клавиатуры и пр., где может быть записан пароль;
- выкрасть внешний носитель с записанным паролем.
Либо определять пароля методом подбора:
- перебрать все возможные варианты;
- оптимизировать перебор вариантов (использовать личные данные пользователя, учитывая сведения о наличии эквивалентных паролей; словари наиболее употребляемых паролей; анализировать частоту использования символов и т. п.).
Просмотр дисков компьютерной системы
Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.
Анализ «мусора»
При наличии возможности восстановления объектов, которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.
Превышение полномочий
Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:
- запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
- подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
- изменять код или данные в подсистеме защиты операционной системы.
Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы
- захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
- бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
- использование ошибок программного обеспечения или администрирования.
Просмотр дисков компьютерной системы
Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.
Анализ «мусора»
При наличии возможности восстановление объектов, которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.
Превышение полномочий
Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:
- запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
- подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
- изменять код или данные в подсистеме защиты операционной системы.
Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы
- захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
- бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
- использование ошибок программного обеспечения или администрирования.
- При отсутствии ошибок в программном обеспечении и строгом соблюдении администратором соответствующей политики безопасности приведённые виды атак окажутся малоэффективными. Принятие дополнительных мер по повышению безопасности в большой степени зависит от особенностей конкретной операционной системы установленной на компьютере и может понизить эффективность хакерских атак. Но независимо от принимаемых мер нельзя устранить угрозу хакерских атак на 100%, и политика безопасности даже при нарушении границ защиты, создаваемых ОС, должна гарантировать невозможность нанесения ощутимого ущерба компьютерной системе от хакерских атак.
Попытки взлома сетевого программного обеспечения
Уровень СПО является легко уязвимым с точки зрения хакерских атак. Каналы связи для передачи сообщений зачастую не защищены, что позволяет при разрешённом физическом доступе к каналу подменять передаваемые сообщения своими.
Наиболее вероятные виды действий хакеров на уровне сетевого программного обеспечения:
- прослушивание сегмента локальной сети.
Сообщения, которые передаются внутри сегмента сети, могут быть приняты любым компьютером, подключённым к нему, и, если компьютер хакера к сегменту подсоединён, то вся информация, передаваемая между компьютерами этого сегмента, будет добычей хакера;
- перехват сообщения на маршрутизаторе.
При наличии привилегированного доступа к маршрутизатору, у хакера появляется возможность перехватывать сообщения, проходящие через него, а среди этих сообщений особо интересующие хакера, с электронной почтой и паролями пользователей;
- создание ложного маршрутизатора.
Отправляя в сеть сообщения специальной структуры, характерные для маршрутизатора, хакер переключает маршрутизатор на свой компьютер, а все сообщения, направленные на этот маршрутизатор, становятся его добычей;
- навязывание сообщений.
Хакер отправляет в сеть сообщения, в которых в качестве обратного сетевого адреса указан сетевой адрес компьютера хакера. Таким образом установленные соединения переключаются на его компьютер, и права пользователей этих соединений становятся правами хакера;
- отказ в обслуживании.
Хакер отправляет в сеть сообщения особой структуры, их получение частично или полностью нарушает работоспособность одной или нескольких компьютерных систем.
Для сведения к нулю эффективности хакерских атак на уровне сетевого программного обеспечения каналы связи должны быть максимально защищены, не давая возможности сетевого обмена нелегальным пользователям. Некоторые способы приведены ниже:
- максимально возможная минимизация размеров сети, поскольку защитить сеть больших размеров значительно труднее;
- ограничение физического доступа к сети извне, уменьшая тем самым вероятность несанкционированного к ней подключения;
- применение шифрованных сетевых сообщений во избежание угрозы их перехвата, что оправдывает неизбежное снижение производительности СПО и увеличение накладных расходов;
- использование в сетевых сообщениях цифровой подписи, что полностью исключает навязывание сообщений и уменьшает угрозы отказа в обслуживании;
- использование брандмауэров.
Универсальные правила защиты
Выше были описаны в самом общем виде наиболее типичные методы попыток взлома компьютерной системы. Но конкретное применение этих методов может иметь свои нюансы, вынуждающие разрабатывать дополнительные меры по защите компьютерной системы. И всё-таки для минимизации риска взлома системы можно выделить следующие общие правила:
- ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем.
- при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
- информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
- минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
- решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
- помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
- все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
- если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
- используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
- если количество событий в журнале подозрительно велико, проанализируйте не связано ли появление новых записей с попытками взлома компьютерной системы;
- держите под контролем целостность программного обеспечения и появление программных закладок;
- заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
- используйте только защищённые операционные системы
- создайте ловушки для хакеров, например, файл на диске, имя которого может показаться хакеру заманчивым, но который обычными средствами прочитать нельзя. Зафиксированное успешное обращение к нему будет сигналом внедрения в компьютерную систему программной закладки;
- возьмите за правило тестирование компьютерной системы специальными программами, например, SATAN.
Источник