Автор: Пользователь скрыл имя, 12 Января 2012 в 13:22, контрольная работа
Обзор безопасности. Что такое компьютерная безопасность. История компьютерной безопасности. Безопасность сегодня. Стандартизация безопасности. Компьютерная безопасность.
Введение.
“Бесплатных пирожков не бывает”. Нам всем приходится добывать деньги на жизнь. Кто-то работает по 20 часов в день, превращая дом в филиал офиса, а жену в секретаршу и наоборот, или делает “быстрые деньги” и столь же быстрые инфаркты на бирже, а кто-то использует свой талант и опыт в противозаконных операциях, и хотя наше общество, романтизируя нынешних пиратов, фрекеров и хакеров, относится к ним восторженно - уважительно, они -преступники по нормам морали и закона.
Аскар Туганбаев (журналист).
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.
Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а так же не авторизованного создания или уничтожения данных, конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует
также отметить, что отдельные
сферы деятельности (банковские и
финансовые институты, информационные
сети, системы государственного управления,
оборонные и специальные
1. Обзор безопасности.
Широкое
распространение мощных сетевых
компьютеров в сфере делового
и личного использования
К сожалению, во многих компаниях (и у многих обычных пользователей) вопросы безопасности находятся на втором плане, после задач увеличения быстродействия, производительности труда и финансовых вопросов. Необходимые меры безопасности часто принимаются постфактум — когда злонамеренное вторжение уже произошло. Эксперты по безопасности сходятся во мнении, что правильные меры, предпринятые до соединения внутренней сети с открытой сетью (например, Интернетом), пресекают большинство попыток вторжения.
1.1. Что такое компьютерная безопасность?
Компьютерная
безопасность — это общее понятие,
охватывающее широкую область компьютерных
и информационных технологий. В областях,
где компьютерные системы и сети
ежедневно используются для выполнения
бизнес-транзакций и обращений к
жизненно-важной информации, данные составляют
значимую часть всех активов. Некоторые
понятия и оценки прочно вошли
в повседневный деловой лексикон,
например, полная стоимость владения
(TCO) и качество обслуживания (QoS). Эти
оценки позволяют оценить целостность
данных, высокую степень доступности
и другие аспекты с точки зрения
затрат на планирование и управление
процессами. В некоторых отраслях,
например, в электронной коммерции,
доступность и доверие к данным
может играть решающую роль.
2. История компьютерной безопасности.
С
рождением и развитием
2.1.1. 30-ые и 40-ые годы.
Польские специалисты по криптографии изобрели в 1918 г. машину Enigma, электромеханическое роторное шифрующее устройство, преобразующее открытый текст в зашифрованный. Хотя устройство изначально создавалось для защиты финансовых данных, во время второй мировой войны немецкие военные увидели в нём потенциал для защиты передаваемых данных. Гениальный математик Алан Тюринг (Alan Turing) разработал способ взлома кодов Enigma, что позволило вооружённым силам союзников разработать Colossus, машину, в заслугу которой американцы часто ставят раннее завершение войны.
2.1.2. Шестидесятые.
Студенты
Массачусетского
Министерство
обороны создаёт компьютерную сеть
агентства по передовым научно-
Кен Томпсон (Ken Thompson) разрабатывает операционную систему UNIX, прозванную «хакерской» за наличие средств разработки и компиляторов, да и поддерживали её в основном именно хакеры. И примерно в то же время Дэннис Ритчи (Dennis Ritchie) разрабатывает язык программирования C, несомненно, самый популярный язык хакеров за всё историю компьютеров.
2.1.3. Семидесятые.
Болт
(Bolt), Беранек (Beranek) и Ньюмэн (Newman), занимающиеся
компьютерными исследованиями для
правительства и
Стив
Джобс (Steve Jobs) и Стив Возняк (Steve Wozniak)
создают компьютер Apple и начинают
продвижение персонального
Джим Эллис (Jim Ellis) и Том Траскотт (Tom Truscott) создают USENET — систему связи пользователей, своего рода электронную доску объявлений. Сеть USENET быстро становится одним из самых популярных форумов, где люди обмениваются идеями о компьютерах, сетях, и, конечно, их взломе.
2.1.4. Восьмидесятые.
IBM
разрабатывает и выпускает на
рынок персональные компьютеры
на базе процессора Intel 8086, которые
благодаря сравнительно
Протокол управления передачей (Transmission Control Protocol — TCP), разработанный Винтом Серфом (Vint Cerf), разделён на две отдельные части. В результате разделения получается протокол Интернета (Internet Protocol — IP), а объединённый протокол TCP/IP стал современным стандартом связи в Интернете.
Создаётся
журнал, посвящённый разработкам
в области телефонного
Арестована
банда 414 (названная по коду региона,
в котором она действовала), взломавшая
в течение девятидневной серии
атак даже совершенно секретные системы,
в том числе Лос-Аламосскую национальную
лабораторию ядерных
Появляются
первые объединения взломщиков, занимающихся
поиском уязвимостей в
В 1986 конгресс США принимает “Акт о компьютерном мошенничестве и злоупотреблениях”, причиной этому, в частности, послужили действия Иана Мерфи, также известного как Captain Zap, который взламывал военные компьютеры, похищал информацию из базы данных заказов компаний и звонил по телефону через правительственные каналы связи.
Опираясь на этот закон, суд обвинил аспиранта университета Роберта Морриса (Robert Morris), создавшего сетевого червя, и заразившего им более 6000 компьютеров, подключенных к Интернету. Ещё одним громким делом, когда был применён этот закон, было дело бросившего школу Герберта Зинна (Herbert Zinn), взломавшего системы компании AT&T и Минобороны.
С целью предотвратить повторение ситуации с червём Морриса, создаётся Центр Реагирования на Компьютерные Инциденты (Computer Emergency Response Team — CERT), призванный уведомлять пользователей о важных проблемах безопасности.
Клиффорд Столл пишет детективный роман The Cuckoo's Egg (“Яйцо кукушки, или преследуя шпиона в компьютерном лабиринте”. “ИЦ-Гарант”, М., 1996.), в котором описывает поиск взломщика собственной системы.
2.1.5. Девяностые.
ARPANet “уходит в отставку”. Трафик этой сети переходит в Интернет.
Линус
Торвальдс (Linus Torvalds) создаёт ядро Linux
для использования с
Создаётся
графический веб-браузер, который
порождает экспоненциально
Владимир Левин с сообщниками незаконно переводит 10 миллионов долларов на различные счета, взломав центральную базу данных CitiBank. Левин арестован Интерполом, почти все деньги найдены.