Автор: Пользователь скрыл имя, 18 Марта 2012 в 17:32, реферат
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр
· Введение
· Законодательные основы компьютерной безопасности
· Неправомерный доступ к информации, хранящейся на компьютере
· Создание, использование и распространение вредоносных программ для ЭВМ
· Разработка и распространение компьютерных вирусов
· Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
· Подделка компьютерной информации
· Хищение компьютерной информации
· Профилактика преступлений
· Защита данных в компьютерных сетях
· Защита данных в системах сотовой связи
· Физические методы защиты данных
· Программные методы защиты данных
· Заключение
Введение
Методы защиты информации
Антон Карабешкин
· Введение
· Законодательные основы компьютерной безопасности
· Неправомерный доступ к информации, хранящейся на компьютере
· Создание, использование и распространение вредоносных программ для ЭВМ
· Разработка и распространение компьютерных вирусов
· Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
· Подделка компьютерной информации
· Хищение компьютерной информации
· Профилактика преступлений
· Защита данных в компьютерных сетях
· Защита данных в системах сотовой связи
· Физические методы защиты данных
· Программные методы защиты данных
· Заключение
Введение
В нашей стране с начала
90-х годов начала строиться совершенно
новая финансово-кредитная
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:
- целостность данных;
- конфиденциальность информации;
- доступность информации для всех зарегистрированных пользователей.
Поясним содержание первого пункта. Здесь подразумевается защита данных от умышленного (вирусы) или неумышленного повреждения, уничтожения, доступа к ней посторонних.
Законодательные основы компьютерной безопасности
Уголовный кодекс РФ, введенный
в действие с 1 января 1997 года, содержит
главу "Преступления в сфере компьютерной
информации". Уголовно-правовая защита
компьютерной информации в российском
уголовном законодательстве введена
впервые. Ранее также предпринимались
попытки совершенствования
- Неправомерный доступ к информации, хранящейся на компьютере
Под этим следует понимать получение информации без разрешения ее владельца. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, поддельных документов, изменением физических адресов технических устройств, изменением программного и аппаратного обеспечения, хищением носителей информации, установкой аппаратуры перехвата информации по системам ее передачи, а также нарушением систем защиты информации.
Неправомерный доступ к файлам законного пользователя может быть осуществлен через слабые места в защите системы. Обнаружив их, преступник может исследовать информацию на компьютере, причем делать это можно так, что факт "взлома" системы защиты будет установлен слишком поздно.
- Создание, использование и распространение вредоносных программ для ЭВМ
Речь идет о программах,
которые срабатывают при
Обнаружить "коня", безусловно, возможно. Однако это очень муторная и кропотливая работа. Из сотен и тысяч команд необходимо обнаружить те, которые внесены извне. Однако существуют и такие "Трояны", которые составлены по следующему принципу. В программу вставляются не сами команды, формирующие преступную операцию, а программный код, после выполнения которого формируются те самые команды, выполняющие "грязную работу", после выполнения которой они самоуничтожаются.
- Разработка и
распространение компьютерных
Статья 273 УК РФ говорит нам об ответственности за разработку и распространение компьютерных вирусов. Опасность вирусов не следует преуменьшать. Вирус может оказаться причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации самолетов, кораблей и т.п. Уголовный кодекс предусматривает наказание за внесение вируса на компьютерные системы, даже если вирус не сработал или неуспел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.
То, что ваш компьютер
работает нормально, еще не значит,
что он не заражен вирусами. Возможно,
компьютер только начинает "заболевать"
и симптомы заражения будут заметны
только опытным пользователям. И
в один прекрасный день компьютер
перестает нормально работать. Возможны
как выход из строя программ на
данном компьютере, так и повреждения
аппаратных частей компьютера (жесткий
диск). Вариантов вирусов может
быть множество. На сегодняшний день
известны сотни типов вирусов
и десятки тысяч видов вирусов.
От самых простейших, замедляющих
работу компьютеров, до сложных, вносящих
серьезные повреждения и
Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ. Антивирусные программы можно разделить на три вида: фильтрующие, препятствующие проникновению вируса на компьютер; противоинфекционные, контролирующие работу приложений в системе; противовирусные, осуществляющие поиск вирусов среди файлов компьютера и осуществляющие "лечение файлов".
Однако заметим, что вирусы сначала появляются, а уж потом специальные антивирусные лаборатории ищут "вакцину" против данного конкретного вируса. Так что, используя последнюю версию антивирусного пакета, вы можете быть защищены только от тех видов вирусов, которые были известны создателям пакета на момент выхода. А от сотен вирусов, написанных позже, вы вряд ли сможете уберечь свой компьютер.
- Преступная небрежность
в разработке, изготовлении и
эксплуатации программно-
Проблема неосторожного обращения с компьютерной техникой сродни, например, неос-торожному обращению с автомобилем. Можно аккуратно управлять своим транспортным средством, не мешая окружающим. Но существует возможность по неосторожности вызвать серьезное дорожно-транспортное происшествие, повлекшее за собой тяжелые травмы людей, а может быть, даже и их смерти.
Однако при использовании компьютерной техники существует одна особенность. Практически невозможно разработать алгоритм решения задачи, а уж тем более программно реализовать его, без каких-то мелких ошибок и неточностей. Ошибки реализации выявляются на этапе отладки программы, да и то не всегда они исключаются полностью. И если, например, при строении каких-то сооружений (мостов, дорог, домов) расчеты ведутся с определенным запасом надежности, то в области программирования такая надежность весьма условна.
Данный пункт включает в себя неосторожности работы с ЭВМ, повлекшие за собой разглашение информации, закрытой для публичного рассмотрения.
- Подделка компьютерной информации
Сущность данного вида компьютерной преступности состоит в следующем. Разработчик программного продукта вместо, например, построения математической модели объекта, с целью получения каких-то выходных параметров, просто имитирует получение этих параметров. Это может быть в случае, когда объект не соответстует налагаемым на него требованиям, а запуск производства этого объекта очень важен для третьего лица. Ну и к тому же, разработать математическую модель сложнее, чем просто сымитировать выходные данные.
- Хищение компьютерной информации
Не секрет, что в нашей стране подавляющее большинство продаваемого обеспечения является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском праве.
Но не только авторские права на программу являются предметом хищения информации. Например, неправомерное копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это примеры хищений информации.
Профилактика преступлений
При разработке программ, используемых
в обеспечении
К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.
К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.
Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.
Защита данных в компьютерных сетях
Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:
1. Сбои в работе оборудования:
- сбои кабельной системы;
- перебои в системе электропитания;
- поломки дисковых накопителей;
- ошибки в работе серверов, рабочих станций и т.п.
2. Потери информации из-за ошибок в работе программного обеспечения:
- потери данных из-за ошибок в работе операционных систем;
- потери данных при заражении компьютера вирусами.
3. Потери, связанные с несанкционированным доступом:
- незаконное копирование, уничтожение информации;
- ознакомление с информацией, представляющей тайну.
4. Потери информации, связанные
с неправильным хранением
5. Ошибки обслуживающего персонала:
- случайное уничтожение данных;
- неправильное использование
программного обеспечения,
В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:
- Программные средства
защиты, например, антивирусные пакеты,
системы
- Средства физической
защиты, включая защиту кабельных
систем, использование всевозможных
источников бесперебойного
Информация о работе Защита компьютерной информации. Эффективные методы и средства