неизвестен Автор - Подборка публицистики о хакерах

Здесь есть возможность читать онлайн «неизвестен Автор - Подборка публицистики о хакерах» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Подборка публицистики о хакерах: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Подборка публицистики о хакерах»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Подборка публицистики о хакерах — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Подборка публицистики о хакерах», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Для того, что бы быть готовым к подобным событиям, рискну предложить организациям, оказывающим услуги электронной почты и сетей передачи данных, несколько советов.

1. В обязательном порядке во всех приглашениях (почтовых, FTP, при входе в сеть) , если есть явное предложение к вводу пароля, на своем национальном языке и на английском языке включите фразу о противозаконности действий лиц, подбирающих пароли.

2. Включите в договора фразу или раздел о конфиденциальности. Например "АБОНЕНТ сохраняет конфиденциальность всей информации, предоставляемой провайдером при наличии перечня, что таковая информация является "конфиденциальной" или "патентованной". Информация будет ограничена тем кругом лиц, у которых есть в ней необходимость, при этом они будут извещены о характере такой информации . К конфиденциальной информации относятся все пароли, присвоенные реквизитам АБОНЕНТА"

3. Если имеется техническая возможность, разрешите пользователям самостоятельно изменять свои пароли. Хлопоты, связанные с обучением по процедуре смены пароля, с лихвой окупятся временем, которое вы потратите, разбираясь с пользователями по поводу сумм их счетов, их ночного трафика и писем, якобы отправленных от их имени.

Если возможности удаленно менять пароли нет, то ни в коем случае не изменяйте их по телефону. Приглашайте пользователей в офис и предлагайте СОБСТВЕННОРУЧНО заполнить заявку на смену пароля с указанием даты, фамилии и подписи меняющего пароль.

4. Постарайтесь изолировать помещение, в котором располагаются технологические компьютеры, от того помещения, где у вас работают с потребителями. Если вам удастся сертифицировать технологическое помещение по безопасности, к вам очень сложно будет предъявить претензии по поводу утраты вами паролей абонентов.

5. Если пользователи активно интересуются вопросами своей безопасности, постарайтесь уделить им внимание. Не нужно убаюкивать их заявлениями, что у вас все в порядке, постарайтесь выяснить источник их беспокойства. Это будет полезно и вам, и пользователь увидит, что вы о нем беспокоитесь. Если появилось подозрение, что пользователь вас "колет", тем более с ним надо общаться как можно чаще, ведь ему можно подсказать пути, по которых вы его можете поймать.

6. Если же все-таки обнаружены факты попыток подбора паролей, оформляйте документально и заверяете у своих руководителей Акты и Служебные записки, фиксируйте в технических журналах все факты, которые имеют отношение к попыткам.

Особое внимание уделите синхронизации часов компьютеров, на которых ведутся различные файлы статистики. Если у вас на пять-семь минут расходятся показания часов на почте и сервер доступа в Интернет, могут возникнуть проблемы с доказательствами в суде.

Если удалось найти, личность которая вас тревожит, не торопитесь звонить ему и обещать, что у него будут неприятности. Лучше связаться с органами ФСБ и предложить сделать визит им, взяв санкцию у прокурора. Неплохо наносить визит во время сеанса связи с предварительным обесточиванием квартиры подозреваемого. После изъятия компьютера и магнитных носителей постарайтесь убедить следствие сделать подробнейшую опись содержимого магнитных носителей, привлекая независимых и квалифицированных экспертов. Постарайтесь так же настоять, чтобы магнитные носители не были возвращены подозреваемому до окончания суда, даже если следствие вынесет определения по их содержанию. Решения принимает суд, а не следственные органы, в ходе судебного разбирательства выводы о деятельности подсудимого могут быть изменены на прямо противоположные и может потребоваться дополнительное следствие.

При оформлении документов для следствия и суда избегайте формулировок "возможно" "вероятно", "скорее всего". Все формулировки должны быть точны, однозначны и логически выдержанными. Не бойтесь сопровождать ваши выкладки графическими материалами, схемами и таблицами. На слух читаемый в суде текст воспринимается примерно двадцать минут, после этого смысл начинает теряться. Помните, что чем понятнее будут ваши рассуждение, тем больше доверия они будут вызывать у суда.

Постарайтесь избегать специальных терминов типа "роутер", "верификация", "аккаунт", заменяйте их русскими эквивалентами "маршрутизатор", "проверка", "учетное имя". Не называйте одно и то же понятие разными терминами, это сильно путает не профессионалов. Старайтесь сделать все, что бы суд вас понимал и видел, что вами движет желание восстановить истину, а не отомстить обидчику. Ни в коем случае не допускайте даже намека на оскорбление подсудимого, защиты или, тем более, суда. Даже фраза "вы не понимаете", произнесенная несколько раз, может быть истолкована двояко.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Подборка публицистики о хакерах»

Представляем Вашему вниманию похожие книги на «Подборка публицистики о хакерах» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Подборка публицистики о хакерах»

Обсуждение, отзывы о книге «Подборка публицистики о хакерах» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x