
- •1 Служба поштової безпеки в підприємтві поштового зв'язку україни
- •Основні завдання
- •Функції
- •Реалізація заходів щодо безпеки в міжнародній пошті.
- •Права Служби поштової безпеки
- •2 Методи фізичного захисту
- •2.6.1 Система з кодовими картками
- •3 Організація пропускного режиму
- •3.4 Порядок пропуску транспортних засобів і матеріальних цінностей
- •Супроводження і охорона пошти при перевезеннях
- •4.1 Обовязки працівника, який супроводжує та охороняє пошту
- •4.3 Порядок приймання, супроводження та обміну пошти
- •4.4 Супроводження пошти в дорозі
- •4.5 Обмін пошти у пунктах обміну
- •4.6 Обмін пошти з позаштатними працівниками зв'язку
- •4.7 Обмін пошти з літаками
- •4.9 Оформлення порушень, що виявлені при обміні пошти
- •Організація роботи з контролю за схоронністю пошти
- •5.1 Особливості організації роботи з контролю за збереженням пошти на території аеропорту
- •5.1.1 Проблеми безпеки поштових операцій в аеропортах
- •5.1.2 Координатор поштової служби в аеропорту
- •5.1.3 Обов’язки координатора поштової служби в аеропорту
- •5.1.4 Співробітництво з авіакомпаніями та адміністрацією аеропорту
- •5.1.5 Відповідальність авіакомпаній
- •5.1.6 Аеропорт ‑ об'єкт підвищеної уваги
- •5.1.7 Контрольний прийом пошти з борту літака
- •5.1.8 Контроль безпеки поштових відправлень
- •5.2 Класифікація загроз, пов’язаних з поштою
- •6 Загальні рекомендації щодо виявлення підроблених знаків поштової оплати
- •7 Засоби, методи та форми проведення контролю за схоронністю поштових відправлень
- •8 Виявлення вибухових речовин.
- •9 Комп'ютерна безпека. Погрози, контрзаходи.
- •10 Технічні особливості діяльності з забезпечення схоронності поштових відправлень
- •10.1 Види пломб та способи проникнення
- •10.1.2 Зовнішні ознаки порушення пломб
- •10.1.3 Внутрішні ознаки порушення пломб
- •10.2 Оцінка клейових з'єднань
- •10.3 Підробка та повторне використання поштових марок
- •11. Порядок проведення перевірок за фактами втрат страхових поштових відправлень та нестачі їх вкладення
- •11.1 Перевірка випадків втрат поштових відправлень в структурних підрозділах поштового зв'язку
- •11.2 Перевірка випадків втрат поштових відправлень під час обміну та перевезення пошти
- •11.3 Особливості перевірки випадків втрат страхових мішків та інших речей, а також частини вкладення з них
- •11.4 Особливості перевірок випадків втрат посилок та частини їх вкладення
- •11.6 Оформлення матеріалів перевірки
- •11.7 Облік та аналіз крадіжок, нестач, страт поштових відправлень
- •Висновки
9 Комп'ютерна безпека. Погрози, контрзаходи.
9.1 Типи погроз комп'ютерній безпеці
На практиці, як правило, можна виділити наступні типи погроз комп'ютерній безпеці.
Мережева атака і пошкодження комп'ютерної системи. На сьогоднішній день до даного типу правопорушень можна віднести наступні:
а) хакерна атака з метою перехоплення, знищення, зміни і підробки інформації, що зберігається в комп'ютері, порушення нормального функціонування комп'ютерної системи і мереж. Зважаючи на розповсюдження в Інтернеті різного роду програм хакерну атаку здатні виконати люди, які володіють поверхневими знаннями в області комп'ютерної технології;
б) розробки і розповсюдження комп'ютерних вірусів. З моменту розробки першого комп'ютерного вірусу намічається стрімке зростання видів вірусів і їх модифікацій. Глобальна мережа Інтернет є ідеальною платформою для розповсюдження комп'ютерних вірусів. З'явилися особи, які умисне розробляють і поширюють такі віруси;
в) розкрадання інформації, що зберігається в комп'ютері. На даний момент у зв'язку з відсутністю правових норм, регулюючих програмне забезпечення в області мережевого адміністрування, деякі програми типу «троянський кінь» здатні спричинити за собою просочування важливої інформації, загрожуючи тим самим державним інтересам;
Мережеве шахрайство. Як правило, злочинцями за допомогою Інтернету розповсюджується свідомо помилкова інформація про прибуткові ділові пропозиції з метою залучення засобів потенційних жертв.
Розкрадання грошових коштів з фінансових установ шляхом несанкціонованого доступу до комп'ютерних систем. На даний момент воно є найбільш популярним видом злочину з різноманітними схемами. Головні об'єкти злочину є грошові кошти, банківські рахунки і інші фінансові документи. Були відмічені випадки розкрадання чужого банківського рахунку; номеру кредитної картки з подальшою крадіжкою грошей; трафіку з використанням чужого імені і пароля при реєстрації. За статистикою сума, привласнена шляхом розкрадання з використанням номерів кредитних карток, які генеруються, в світі щорічно перевищує сотні мільйонів доларів США. У багатьох випадках подібного роду злочинність можна віднести до організованої.
Посягання на авторські і суміжні права, злочини проти інтелектуальної власності. Прогрес інформаційних і мережевих технологій надає зручні засоби для піратської діяльності. Як правило, правопорушення пов'язане з реалізацією через Інтернет піратських копій програмних продуктів, а також з посяганням на право на патенти і торгові марки, зловмисною реєстрацією доменних імен, використанням схожих з відомими брендами торгових і інших знаків і марок;
Розкрадання інформації, складовій державну таємницю, - загроза державній безпеці. На сьогоднішній день комп'ютерні системи легко піддаються комп'ютерним атакам. Організації і особи можуть ініціювати проникнення в інформаційні системи державних служб, викрадати інформацію, потім використовувати її у ворожих цілях, створюючи тим самим серйозну загрозу державній безпеці.
На сьогоднішній день реалізація піратських програмних продуктів, шахрайство, корупція, розкрадання стають досить популярними видами злочинів. Можна чекати, що з популяризацією і розвитком комп'ютерних мереж їх негативні сторони стануть все більш очевидними: з одного боку, збільшується число інформаційних злочинів, з іншого - збільшується число злочинів, зв'язаних з використанням комп'ютера. Наприклад, відбувається розповсюдження в Інтернеті різних способів здійснення правопорушення, таких, як шахрайство, маніпуляції з цінами на фондових біржах, розробки комп'ютерних вірусів, що руйнують виробничий і технологічний процес, і т.і. Для того, щоб вирішити комплекс проблем, ефективно вести боротьбу з комп'ютерними правопорушеннями і посяганнями на авторські і суміжні права, небезпечною інформацією, необхідно в повному об'ємі використовувати юридичні інструменти для профілактики і протидії, поліпшити контроль за інформаційними мережами.
Руйнування виникає у випадках, повної втрати або пошкодження секретної інформації або комп'ютерного устаткування (Наприклад, якщо хто-небудь стирає всю інформацію з файлу).
Розголошування - має місце в тих випадках, коли секретна інформація стає надбанням особи, що не володіє правом доступу до неї.
Модифікація - має місце у випадках зміни або пошкодження секретної інформації. (Наприклад, якщо службовець або яка-небудь інша особа випадково відкриває не той файл і вносить до нього нову інформацію, істотно змінюючи при цьому стару інформацію).
Найбільш частими причинами, спонукаючими людей скоювати злочини, пов'язані з комп'ютерами, є:
- особиста фінансова вигода;
- прагнення розважитися;
- помста;
- надання особистої послуги;
- задоволення цікавості.
До природних чинників, що представляють загрозу, відносяться різні явища і природні дії, що є частою причиною порушення безпеки, при цьому запобігання їм не надається можливим, оскільки в таких випадках людина не може встановити першопричину виникнення проблеми (присутність в повітрі різних частинок пороша, диму, волосків, землетрусу, пожежі, повені, грози). У будь-якому випадку при відключенні електроенергії відбувається втрата даних, які не були врятовані.
9.2 Комп'ютерні віруси
Одній з найбільших погроз для безпеки програмного забезпечення є комп'ютерні віруси.
Комп'ютерний вірус - це спеціально написана, невелика за обсягами комп'ютерна програма, прихована в комп'ютерній системі і зв'язана з виконанням інших програм. Вірусна програма розповсюджується від однієї системи до іншої і виконує ті незаконні функції, які в ній були запрограмовані. Може "приписувати" себе до інших програм (т.е. «заражати» їх). Програма, усередині якої знаходиться вірус, називається «зараженою».
В даний час відомо більше 5 000 програмних вірусів, їх можна класифікувати за наступними ознаками:
- місцю існування;
- способу поразки місця існування;
- дії;
- особливостям алгоритму.
Залежно від місця існування віруси можна розділити на:
- мережеві;
- файлові;
- завантажувальні;
- файлово-завантажувальні.
Мережеві віруси розповсюджуються по різних комп'ютерних мережах. Файлові віруси упроваджуються головним чином у виконувані модулі, тобто у файли, що мають розширення СОМ і ЕХЕ. Файлові віруси можуть упроваджуватися і в інші типи файлів, але, як правило, записані в таких файлах, вони ніколи не отримують управління і, отже, втрачають здібність до розмноження. Завантажувальні віруси упроваджуються в завантажувальний сектор диска (Boot-сектор) або в сектор, що містить програму завантаження системного диска (Master Hoot Record). Файлово-завантажувальні віруси заражають як файли, так і завантажувальні сектори дисків.
За способом зараження віруси діляться на:
- резидентні
- нерезидентні.
Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об'єктів зараження (файлам, завантажувальним секторам дисків і т.п.) і упроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до виключення або перезавантаження комп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і є активними обмежений час.
По ступеню дії віруси можна розділити на наступні види:
- безпечні, такі, що не заважають роботі комп'ютера, але які зменшують об'єм вільної оперативної пам'яті і пам'яті на дисках; дії таких, вірусів виявляються в яких-небудь графічних або звукових ефектах;
- небезпечні віруси, які можуть привести до різних порушень в роботі комп'ютера;
- дуже небезпечні, дія яких може привести до втрати програм, знищень даних, стиранню інформації в системних областях диска.
По особливостях алгоритму віруси важко класифікувати із-за великої різноманітності. Прості віруси - паразитичні, вони змінюють вміст файлів і секторів диска і можуть бути достатньо легко виявлені і знищені. Можна відзначити віруси – реплікатори, звані черв'яками, які розповсюджуються по комп'ютерних мережах, обчислюють адреси мережевих комп'ютерів і записують за цими адресами свої копії.
Відомі віруси-невидимки, звані стелс-вірусами, які дуже важко виявити і знешкоджувати, оскільки вони перехоплюють звернення операційної системи до уражених файлів і секторів дисків і підставляють замість свого тіла незаряджені ділянки диска, найважче виявити віруси-мутанти, що містять алгоритми шифровки-розшифровки, завдяки яким копії одного і того ж вірусу не мають жодного ланцюжка байтів, що повторюється.
Розглянемо схеми функціонування деяких вірусів.
Завантажувальні віруси.
Насамперед управління передається програмі початкового завантаження, яке зберігається в пристрої (ПЗП), що постійно запам'ятовує, тобто ПНЗ ПЗП. Ця програма тестує устаткування і при успішному завершенні перевірок намагається знайти дискету в дисководі А. Дискета розмічена на так звані сектори і доріжки, сектори об'єднуються в кластери. Серед секторів є декілька службових секторів, одним з яких є сектор початкового завантаження (boot-sector). У секторі початкового завантаження зберігатися інформація дискети – кількість поверхонь, кількість доріжок, кількість секторів і ін. Невелика програма завантаження (ПНЗ) завантажує операційну систему і передає їй управління. Таким чином, нормальна схема початкового завантаження наступна: ПНЗ (ПЗП) - ПНЗ (диск) - СИСТЕМА.
У завантажувальних вірусах виділяють дві частини: голову і так званий хвіст. Хвіст може бути порожнім. За наявності комп'ютера з активним резидентним вірусом і чистої дискети, вірус виявить, що в дисководі з'явилася відповідна жертва – в нашому випадку незахищена від запису і ще незаражена дискета, він приступає до зараження. Заражаючи дискету, вірус проводить наступні дії:
- виділяє деяку область диска і позначає її як недоступну операційній системі, це можна зробити по-різному, в простому і традиційному випадку зайняті вірусом сектори позначають як збійні (bad);
- копіює у виділену область диска свій хвіст і оригінальний (здоровий) завантажувальний сектор;
- заміщає програму початкового завантаження в завантажувальному секторі (сьогоденні) своєю головою;
- організовує ланцюжок передачі управління згідно схемі.
Таким чином, голова вірусу тепер першою отримує управління, вірус встановлюється в пам'ять і передає управління оригінальному завантажувальному центру. У ланцюжку ПНЗ (ПЗП) - ПНЗ (диск) - СИСТЕМА з'являється нова ланка: ПНЗ (ПЗП) - ВІРУС - ПНЗ (диск) - СИСТЕМА.
Ми розглянули схему функціонування простого бутового вірусу, що живе в завантажувальних секторах дискет. Як правило, віруси здатні заражати не тільки завантажувальні сектори дискет, але і завантажувальні сектори вінчестерів. При цьому на відміну від дискет на вінчестері є два типи завантажувальних сектори, що містять програми початкового завантаження, які отримують управління. При завантаження комп'ютера з вінчестера першої бере на себе управління програма початкового завантаження в MBR (Master Boot Record – головний завантажувальний запис). Якщо жорсткий диск розбитий на декілька розділів, то лише один з них помічений як завантажувальний (boot). Програма початкового завантаження МВR знаходить завантажувальний розділ вінчестера і передає управління на програму початкового завантаження цього розділу. Код останньою співпадає з кодом програми початкового завантаження, що міститься на звичайних дискетах, а відповідні завантажувальні сектори відрізняються тільки таблицями параметрів.
Файлові віруси.
На відміну від завантажувальних вірусів, які практично завжди резиденти, файлові віруси зовсім не обов'язково резиденти. Розглянемо схему функціонування нерезидентного файлового вірусу. Хай у нас є інфікований виконуваний файл. При запуску такого файлу вірус отримує управління, проводить деякі дії і зраджує управління «господареві». Вірус шукає новий об'єкт для зараження – відповідний за типом файл, який ще не заражений. Заражаючи файл, вірус упроваджується в його код, щоб отримати управління при запуску цього файлу. Окрім своєї основної функції - розмноження, вірус цілком може зробити що-небудь хитромудре (сказати, запитати, зіграти) – це вже залежить від фантазії автора вірусу. Якщо файловий вірус резидентний, то він встановиться в пам'ять і дістане можливість заражати файли і проявляти інші здібності не тільки під час роботи зараженого файлу.
Заражаючи виконуваний файл, вірус завжди змінює його код - отже, зараження виконуваного файлу завжди можна виявити. Але, змінюючи код файлу, вірус не обов'язково вносить інші зміни:
- він не зобов'язаний міняти довжину файлу;
- невживані ділянки коду;
- не зобов'язаний міняти початок файлу.
Нарешті, до файлових вірусів часто відносять віруси, які «мають деяке відношення до файлів», але не зобов'язані упровадяться в їх код.
Таким чином, при запуску будь-якого файлу вірус отримує управління (операційна система запускає його сама), резидентний встановлюється в пам'ять і передає управління викликаному файлу.
Завантажувальний-файлові віруси.
Розглянемо стисло один з «популярних» останнім часом загрузочно-файлових вірусів OneHalf, що заражає головний завантажувальний сектор (MBR) і виконувані файли. Основна руйнівна дія - шифрування секторів вінчестера. При кожному запуску вірус шифрує чергову порцію секторів. Зашифрувавши половину жорсткого диска, вірус повідомляє про це. Основна проблема при лікуванні даного вірусу полягає в тому, що просто видалити вірус з MBR і файлів недостатньо, треба розшифрувати зашифровану ним інформацію.
Поліморфні віруси.
Це вид комп'ютерних вірусів представляється на сьогоднішній день найбільш небезпечним. Поліморфні віруси - віруси, що модифікують свій код в заражених програмах таким чином, що два екземпляри одного і того ж вірусу можуть не співпадати ні в одному біті. Такі віруси не тільки шифрують свій код, використовуючи різні шляхи шифрування, але і містять код генерації шифрувальника і розшифровує, що відрізняє їх від звичайних шифрувальних вірусів, які можуть шифрувати ділянки свого коду, але має при цьому постійний код шифрувальника і розшифровує.
Поліморфні віруси – це віруси з тими, що розшифровують, що самомодифікуються. Мета такого шифрування: маючи заражений і оригінальний файли, його код неможливо проаналізувати за допомогою звичайного дизасемблювання. Цей код зашифрований і є безглуздим набором команд. Розшифровка проводиться самим вірусом вже безпосередньо під час виконання. При цьому можливі варіанти: він може розшифрувати себе всього відразу, а може виконати таку розшифровку «по ходу справи», може знов шифрувати вже відпрацьовані ділянки. Все це робиться з метою утруднення аналізу коду вірусу.
Стелс – віруси.
В ході перевірки комп'ютера антивірусні програми прочитують дані - файли і системні області з жорстких дисків і дискет, користуючись засобами операційної системи і базової системи введення-висновку BIOS. Ряд вірусів, після запуску залишають в оперативній пам'яті комп'ютера спеціальні модулі, що перехоплюють звернення програм до дискової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма намагається прочитати заражений файл або системну область диска, вірус на ходу підміняє читані дані. Стелс – віруси одурюють антивірусні програми в результаті залишаються непоміченими. Проте, існує простій спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженою системою дискети і відразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою. При завантаженні з системної дискети вірус не може отримати управління і встановити в оперативній пам'яті резидентний модуль, що реалізовує стелс-механізм. Антивірусна програма зможе прочитати інформацію, дійсно записану на диску, і легко виявить вірус.
Троянський кінь – це програма, що містить в собі деяку руйнуючу функцію, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі «троянських коней» або троянізіровать інші програми – вносити до них руйнуючі функції. «Троянські коні» є програмами, що реалізовують крім функцій, описаних в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відмічені випадки створення таких програм з метою полегшення розповсюдження вірусів. Списки таких програм широко публікуються в зарубіжному друці. Зазвичай вони маскуються під ігрові або розважальні програми і завдають шкоди під красиві картинки або музику.
Програмні закладки також містять деяку функцію, що завдає збитку, але ця функція, навпаки, прагне бути якомога непомітніше, оскільки чим довше програма не викликатиме підозр, тим довше закладка зможе працювати.
Якщо віруси і «троянські коні» завдають збитку за допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу «черв'як», що діють в комп'ютерних мережах, - злом системи, що атакується, тобто подолання захисту з метою порушення безпеки і цілісності.
У більше 80 % комп'ютерних злочинів, ФБР, що розслідуються, «зломщики» проникають в систему, що атакується, через глобальну мережу Інтернет. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлене під загрозу за какие0то секунди. Цей процес може бути автоматизований за допомогою вірусу, званого мережевий черв'як.
Черв'яками називають віруси, які розповсюджуються по глобальних мережах, вражаючи цільові системи, а не окремі програми. Це найнебезпечніший вид вірусів, оскільки об'єктами нападу в цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Інтернет цей вид порушень безпеки представляє найбільшу загрозу, оскільки йому у будь-який момент може підвернутися будь-якому з 40 мільйонів, підключених до цієї мережі.
Існує декілька ознак, що свідчать про присутність в комп'ютері одного або декількох вірусів. Найбільш типовими ознаками для «старих» вірусів можна вважати наступні явища, спостережувані на вашому комп'ютері:
- завантаження програми йде довше звичайного;
- виконання простих операцій з дисководом займає більше часу, чим зазвичай;
- на дисплеї спонтанно з'являється незвичайні повідомлення про помилки або ж незатребувані повідомлення;
- система працює незвично поволі;
- різко скорочується об'єм дискової пам'яті;
- відбувається таємниче зникнення програм або файлів.
Багато що з перерахованих явищ є суб'єктивним і може бути відмічені тільки досвідченими операторами.
9.3 Основні методи захисту від комп'ютерних вірусів.
Для захисту від вірусів можна використовувати:
- загальні засоби захисту інформації, які корисні також і як страховка від фізичного псування дисків, неправильно працюючих програм або помилкових дій користувачів;
- профілактичні заходи, що дозволяють зменшити вірогідність зараження вірусів;
- спеціалізовані програми для захисту від вірусів.
Загальні засоби захисту інформації корисні не тільки для захисту від вірусів. Є два основні різновиди цих засобів:
- копіювання інформації - створення копій файлів і системних областей дисків;
- розмежуванню доступу запобігає несанкціоноване використання інформації, зокрема, захист від змін програм і даних вірусами, неправильно працюючими програмами і помилковими діями користувачів.
Не дивлячись на те, що загальні засоби захисту інформації дуже важливі для захисту від вірусів, все ж таки їх одних недостатньо. Необхідне і застосування спеціалізованих програм для защит від вірусів. Ці програми можна розділити на декілька видів: детектори, доктори (фаги), ревізори (програми контролю змін у файлах і системних областях дисків), доктори – ревізори, фільтри (резидентні програми для захисту від вірусів) і вакцини (іммунізатори). Приведемо короткі визначення цих понять.
Програми – детектори дозволяють виявити, файли, заражені одним з декількох відомих вірусів. (Програма Scan фірми McAfee Associates і Aidsttst Д.Н. Лозінського дозволяють виявити близько 9 000 вірусів, але всього їх більше двадцяти тисяч. Деякі програми-детектори, наприклад Norton AntiVirus або AVSP фірми "ДІАЛОГ-МГУ", можуть настроювати на нові типи вірусів, їм необхідно лише вказати комбінації байтів, властиві цим вірусам.)
Програми - доктори, або фаги, "лікують" заражені програми або диски, "викушувавши" із заражених програм тіло вірусу, тобто відновлюючи програму в тому стані, в якому вона знаходилася до зараження вірусом.
Програми-ревізори спочатку запам'ятовують зведення про стан програм і системних областей дисків, а потім порівнюють їх стан з результатним. При виявленні невідповідностей про це повідомляється користувачеві.
Доктори-ревізори це гібриди ревізорів і докторів, тобто програми, які не тільки виявляють зміни у файлах і системних областях дисків, але і можуть у разі змін автоматично повернути їх в початковий стан.
Програми – фільтри розташовуються в оперативній пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, які використовуються вірусами для розмноження і завдання шкоди, і повідомляють про них користувача.
Програми-вакцини, або іммунізатори, модифікують програми і диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого проводиться вакцинація, вважає ці програми або диски вже зараженими. Ці програми украй неефективні.
Більшості комп'ютерних злочинів можна запобігти вживанням попереджувальних заходів і контрзаходів. Ці поняття є синонімами і включають будь-яку дію, пристосування, процедуру або методику, яка використовується для виявлення або ліквідації загрози або уразливості.
Автоматизовані системи поштових служб забезпечують роботу цілого ряду служб, що включають:
- управління фінансовими справами і кадрами;
- підтримка безпеки;
- захист секретної інформації;
- ведення ділових операцій відносно роздрібних продажів;
- обробка пошти;
- збори за борговими зобов'язаннями;
- ведення розрахунків заробітної плати працівникам поштової служби;
- збір, аналіз і зберігання величезного об'єму даних.
Очевидно, що використання комп'ютерів додає нові складнощі до існуючих проблем безпеки.
Контрзахід - це політика, практика або пристосування, яка використовуєтся для зупинки або зменшення загрози. Такою відповідальною мірою може бути як звичайне використання кондиціонера, так і розробка складної системи захисту у разі стихійних лих. Основні захисні заходи при будь-яких погрозах є:
1) дублювання всіх комп'ютерних файлів (backing up);
2) контроль за доступом до обчислювальних засобів;
3) введенням наступного порядку користування комп'ютерами:
- використання особистих карток в системі ідентифікації;
- застосування спеціальних процедур внесення особистого підпису (ведення журналу для реєстрації користувачів, що ставлять особисті підписи) після роботи на комп'ютерах, а також застосування спеціального патрулюванні приміщень працівниками служби безпеці в тих випадках, коли застосування таких заходів виправдане з погляду охорони устаткування і даних;
- ведення документації відносно всіх осіб, що входять в приміщення, що охороняється, реєстрації будь-яких незвичайних відвідувачів;
- введення літерно-цифровіх кодових паролів, що підлягають зміні кожні 60-90 днів;
- введення унікальної системи пізнання на кожному комп'ютерному терміналі;
- заборона куріння і прийому пищи поблизу комп'ютерного устаткування. Дим може пошкодити дискети, а пролита їжа або пиття - зруйнувати і привести до поломки устаткування.
Протягом останнього десятиліття процес зберігання інформації зазнав істотні зміни: від зберігання інформації в ящиках з теками до використання комп'ютерного накопичення на жорстких магнітних дисках (hard drive) і двосторонніх гнучких дисках (floppy disks).
Роздруковані матеріали слід зберігати в тих місцях, де вони не можуть бути прочитані персоналом, що не має на цей дозвіл.
Якщо вам необхідно знищити конфіденційні матеріали, слід обговорити з представником служби безпеці питання про подрібнення або спалювання паперів.
Про будь-яке зникнення пошкодженні або фактах, що свідчать про спроби завдання збитку устаткуванню необхідно негайно повідомляти представникові служби безпеці.
Пам'ятати про необхідність проставляння підпису кожного разу, коли закінчується робота. Розкрадання і зловживання часто відбувається в тих випадках, коли
співробітники забувають поставити свій підпис.
Знання того, що необхідно робити в надзвичайній ситуації, захистить працівників і скоротить час, необхідний для відновлення роботи системи.
Дії, необхідні для запобігання надзвичайній ситуації:
- визначити критичні області обробки інформації і черговість відносно важливості кожного виду роботи (платіжні функції, звітність по
розслідуванню і т.д.);
- визначити, які програми і файли з даними повинні мати підстраховування у вигляді дублікатів файлів і зберігатися окремо;
- забезпечити достатньо чіткий графік створення підстраховувальних дублікатів файлів;
- забезпечити постійне і своєчасне оновлення повної інформації, що зберігається на підстраховувальних дублікатних файлах;
- ознайомитися з процедурою евакуації, а також з розміщенням записних виходів в робочому приміщенні;
- переконатися в тому, що в робочому приміщенні поряд з телефонами є таблички з номерами, по яких слід дзвонити в надзвичайних ситуаціях.
Всі користувачі зобов'язані виконувати вимоги ліцензійної угоди відносно будь-якого програмного, що поставляється, забезпеченні, купленого або такого, що орендується компанією.
Програми, розроблені в ході роботи, стають власністю поштового управління і можуть використовуватися виключно в ділових цілях. Службовці зобов'язані повідомляти в будь-яких випадках несправності програм або про порушення правил поводження з ними.
Дотримується обережності при виборі пароля - не використовувати при тому прізвища, дні народження і слова, що входять до складу домашньої адреси.
Дотримання конфіденційності відносно пароля - запам'ятовування його, він ніколи ніде не записується і нікому не дається ця інформація, слід часто міняти пароль в цілях зниження ризику здійснення незаконного доступу до системи.
Сильно зношені і пошкоджені дискети слід знищити так, щоб відновлення інформації, що зберігається на них, було неможливим.
Роздруки принтерів, що містять системи, інформаційні повідомлення, а також тексти роботи програми слід зберігати в безпечному місці і подрібнювати у випадку, якщо вони не будуть використані надалі.
Застаріле керівництво, документація і інструкції також є цінною інформацією. Тому зберігання, звернення і знищення таких матеріалів повинні проводитися згідно тим же правилам, які застосовуються відносно уразливої інформації, що охороняється.
У жодному випадку не можна дозволяти кому-небудь виносити інформаційні файли з місця роботи без належної ідентифікації особи і без отримання на це необхідного офіційного дозволу.
Не можна надавати комп'ютер в тимчасове користування, давати дозвіл службовцем користуватися комп'ютерним устаткуванням поза роботою в особистих цілях. Не можна передавати незаконні копії програмного забезпечення і дискети з програмним забезпеченням для копіювання.
Акуратно поводьтеся з дискетами. Дискети слід зберігати в захисних пакетах і не піддавати дії тепло або холоди. В кінці робочого дня замикати дискети в спеціальному закритому контейнері або ящику.
Багато органів поштового управління і приватні корпорації по всьому світу тепер залежать від тієї або іншої форми управління своєю інформацією, заснованою на зберіганні засобів масової інформації в електронному вигляді. В результаті зростають побоювання відносно можливих "комп'ютерних" злочинів і їх впливу на вартість ведення підприємницької діяльності. Втрата, зловживання або крадіжка даних може привести до втрат результатів багатьох місяців роботи, порушення дотримання конфіденційності.
В даний час населення в цілому стає все більш комп'ютерно грамотним, а кількість службовців, що мають доступ до комп'ютерного устаткування і корпоративних баз даних, постійно росте. У Сполучених Штатах злочини, що здійснюються службовцями фірм, а також пов'язані з цим втрати і зловживання, складають приблизно 80 % всіх втрат, що відносяться до комп'ютерів, що в цілому досягає 3-5 мільярдів доларів рік. Крім того, все більш зростає тривога з приводу захисту приватної інформації, ризику, пов'язаного з автоматизацією і збільшенням доступу до особистої інформації, а також до інформації, пов'язаної з власністю і іншими засекреченими даними.