Выбрать главу

— следует определить и утвердить «правила и меры», которые должны всеми строго соблюдаться;

— надо двигаться от общего к частному, разделяя политику и программу.

Признаки мошенника и его действия:.

— мошенник, вступивший с вами в контакт, непременно будет добиваться выполнения следующих пунктов:

а) принципиального одобрения его финансовой системы и участия в операциях клиента в качестве кредитора;

б) направления информационного сообщения лицу, которое укажет аферист;

в) получение от клиента письма, адресованного лично мошеннику, его компании либо третьему лицу;

г) обязательного открытия счета в вашем банке, поскольку жулик будет утверждать, что со дня на день ожидает поступления крупной суммы денег;

— отправки так называемого Tested Теlех другому банку (это самый важный момент).

Сотрудники Бюро коммерческих преступлений рекомендуют с особым подозрением относиться к определенным словосочетаниям, которые мошенники часто используют для придания псевдосолидности своим липовым документам. Если вы обнаружите их в предложенном контракте, можете смело обращаться в органы правопорядка: ROLL PROGRAM; KEY TESTED TELEX; MASTER COLATEROL COMMITMENT; PRIME WORLD’S BANK; CUTTING HOUSE; FRESH CUT PAPER; WINDOWTIME; BANK TO BANK TRANSACTION; CUSIP; DOCUMENTARY CREDIT; BANK HARD COPY; ICC 3032 LONDON SHORT FORD; SEASONED PAPER; ONE YEAR ONE DAY; READY; WILLING AND NON CRIMINAL ORIGIN.

Точкой отсчета является понимание того, что существуют три ключевых компонента сетевой безопасности: аутентификация, авторизация и шифрование. Аутентификация позволяет администраторам сети отделить от своей сети посторонних. Обычно это делается с помощью паролей, хотя такая схема не вполне безопасна. Пароли можно разгадать или украсть, а низовые пользователи настолько простодушны, что пишут пароли на клочках бумаги, которые для удобства приклеивают к мониторам. Более безопасной альтернативой является использование системы аутентификации, в которой применяются так называемые интеллектуальные генераторы ключей, использующие пароли одноразового применения, которые верифицируются сетевым сервером.

Авторизация — это функция, которая дает сетевым администраторам возможность контроля за тем, кто какими сетевыми ресурсами пользуется. Алгоритмы шифрования используют ключи кодирования и декодирования. При кодировании персональными ключами сами ключи хранятся в секрете. При шифровании публичными ключами ключ для шифрования данных доступен каждому в сети, а ключ дешифрования сохраняется в секрете. Шифрование — это конечная инстанция в системе безопасности предприятия. Существуют два основных типа в ее распространении: публичные и персональные ключи. Шифрование с персональным ключом основано на секретном ключе, который известен только отправителю и получателю. При этом один и тот же ключ используется для кодирования и декодирования данных. Схема с публичными шифровальными ключами предоставляет два ключа каждому пользователю: персональный ключ, находящийся в секрете, и публичный ключ, который распространяется свободно. Такие схемы элегантны в своей простоте. Любое сообщение, зашифрованное публичным ключом, может быть расшифровано только при наличии соответствующего персонального ключа. Поэтому нет необходимости передавать секретные ключи по сети. Администраторы сетей должны быть чрезвычайно осторожны при защите персональных ключей при их первичном распределении.

Последовательность действий по созданию системы защиты информационной сети:

— определить информацию, подлежащую защите;

— выявить полное множество потенциально возможных каналов утечки информации;

— произвести оценку уязвимости информации при имеющемся множестве каналов утечки;

— определить требования к системе защиты;

— осуществить выбор средств защиты информации и определить их характеристики;

— внедрить и организовать использование выбранных мер защиты в процессе функционирования информационных систем;

— предусмотреть контроль и управление системой защиты.

В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства. На основе этого признака выделяются следующие системы:

— без схем защиты;

— с полной защитой;

— с единой схемой защиты;

— с программируемой схемой защиты;

— система с засекречиванием.

В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования.

В системах с единой защитой для каждого файла создается список авторизованных пользователей. Применительно для каждого файла указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой.