Большой логотип Академии Европы
  • 11 мая 2024
  • Последнее обновление 7 мая 2023 г., 10:40
  • Ганновер

6. ПРОБЛЕМА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Как уже говорилось ранее в этой главе, электронная почта является особенно ценным инструментом, который нашел безопасное место в современной бизнес-среде, но следует даже отметить, что электронная почта имеет существенные ограничения в отношении конфиденциальности, пиратства и фильтрации. Переписка по электронной почте представляет опасность не только для вашей компании, но и компьютерные преступления, кибертерроризм и вирусы представляют угрозу для операционных систем вашего бизнеса.

Интеллектуальная собственность — это наиболее уважаемая часть любого бизнеса, и как актив ее также чрезвычайно трудно охранять. Точно так же, как компьютеры и программное обеспечение предлагают эффективные способы общения, они также предоставляют шлюзы для непреднамеренного/незаконного обмена информацией, которую трудно отследить.

В 2003 году Институт компьютерной безопасности провел исследование, которое дало тревожные результаты. Опрос показал, что 15% компаний не знали, подвергались ли их системы атакам в прошлом году. И из тех, кто сообщил, что на их системы были совершены атаки, более половины никогда никому об этом не сообщали. Точно так же, как полицейские следят за преступностью на дорогах и пытаются ее контролировать, то же самое происходит и с компьютерными преступлениями.

Хотя в эту информацию может показаться трудно поверить, учтите, что сотрудники или посторонние могут изменять или изобретать данные в компьютерных программах для получения неточной или вводящей в заблуждение информации или незаконных транзакций, а также могут внедрять и распространять вирусы. Также есть люди, которые получают доступ к компьютерным системам для своей собственной незаконной выгоды или знаний или просто для того, чтобы выяснить, смогут ли они проникнуть внутрь, что рассматривается как взлом.

За последние несколько лет компьютерный взлом стал причиной нескольких наиболее серьезных преступлений в бизнесе, как если бы это была ужасно сложная игра. Один из методов взлома отмечен тем, что троянский конь позволяет хакерам запрашивать через компьютер без ведома пользователя и перехватывать, например, пароль онлайн-счета инвестора. Это проблемы безопасности, с которыми приходится сталкиваться клиентам и корпорациям, поскольку онлайн-инвестирование, банковское дело и управление счетами становятся все более нормой.

Кража личных данных, международное сокрытие, кража коммерческой тайны, мошенничество на аукционах, подделка интернет-сайтов и кибервымогательство — все эти схемы были реализованы в 2002 году и вовлекли как минимум 125,000 100 жертв и около XNUMX миллионов долларов. И эти преступления не попали в обзор компьютерных преступлений и безопасности Института компьютерной безопасности.

Компьютерные вирусы — это программы, которые тайно присоединяются к другим компьютерным программам или файлам и изменяют, экспортируют или уничтожают данные.

Поскольку вирусы часто распространяются по электронной почте, важно знать, кто является отправителем, прежде чем открывать сообщение или вложение.

Лучше всего использовать антивирусное программное обеспечение, чтобы выяснить, содержит ли документ вирус или сообщение следует просто удалить.

Дело не только в том, что Федеральная торговая комиссия (FTC) обеспокоена вирусами, но и в том, что Microsoft вместе с ФБР, Секретной службой США и Интерполом объявила о введении в ноябре 2003 года программы поощрения антивирусов. помочь правоохранительным органам выявлять и предавать правосудию людей, которые незаконно распространяют вредоносные черви, вирусы и другие виды вредоносного кода в Интернете.

К другим компьютерным преступлениям относится фактическое хищение компьютерного оборудования (ноутбуки и КПК особенно уязвимы из-за их небольшого размера), использование технических средств для подделки валюты или других официальных документов (паспортов, виз, удостоверений личности и т. д.), а также использование компьютерных технологий для незаконного скачивать или «пиратить» музыку и фильмы, защищенные авторским правом. Что могут сделать владельцы малого бизнеса, чтобы обезопасить себя, имея наибольший потенциал для компьютерных преступлений?

Департамент независимых агентств США предлагает предпринять следующие шаги, если вы опасаетесь, что ваши системы подверглись атаке:

✔ Отвечайте быстро.

✔ Не останавливайте системные процессы или темпера с файлами, если вы не знаете, какие действия требуются.

✔ Следуйте организационным политикам/процедурам.

✔ Используйте телефон, чтобы говорить.

✔ Свяжитесь со службой реагирования на инциденты вашего банка.

✔ Рассмотрите возможность активации идентификации вызывающего абонента на всех входящих линиях.

✔ Установите контакты с главным юрисконсультом, персоналом аварийного реагирования и правоохранительными органами.

✔ Делайте копии файлов, которые злоумышленники могли скопировать или оставить.

✔ Определите основное контактное лицо для работы с потенциальными доказательствами.

✔ Не связывайтесь с подозреваемым преступником.

Кроме того, важно остановить доступ к вашей системе и просмотр ваших данных неавторизованными пользователями. В этом отношении полезны пароли, брандмауэры и программное обеспечение для шифрования.

Наконец, очень важно сделать копию ваших данных и вычислительных систем на тот случай, если ваша система подвергнется атаке, и вы захотите восстановить данные, которые были изменены или уничтожены в процессе. Существует множество систем и способов резервного копирования данных, и не важно, какой вы выберете, главное, чтобы вы просто последовательно и точно копировали данные для своих записей.

пользователь Аватар
администратор

Статьи по теме

Оставьте комментарий