Курсовая: Компьютерные преступления и методы защиты информации - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Компьютерные преступления и методы защиты информации

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 596 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

1 МИНИСТЕРСТВО С ЕЛЬСКОГО ХОЗЯ Й СТВА РОССИЙ СКОЙ ФЕДЕРАЦИИ ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДА Р СТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ» КАФЕДРА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ И МОДЕЛИРОВАНИЯ АГРОЭКОНОМ И ЧЕСКИХ С ИСТЕМ Курсовая р а бота На тему « Компьютерные преступления и методы защ и ты информ а ции ». Выполнил: студент п-1-1б Занин И.Н. СОДЕРЖ АНИЕ: ВВЕДЕНИЕ 3 1 Общие сведения о компьютерных преступлениях и осн овные методы защиты данных 5 1.1 Основные направ ления компьютерных преступлений 8 1.2 Классификация к омпьютерных преступлений 18 1.3 Методы защиты ин формации 21 2 Обзор современ ных программных средств, обеспечивающих безопасное функционирование к омпьютера 35 2.1 Norton Utilities 35 2.2 UnErase Wizard (Корзина) 43 ВЫВОДЫ И ПРЕДЛОЖЕНИЯ 45 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 46 ВВЕДЕНИЕ Проблема защиты информации стала а ктуальна сразу после появления, быстро развивающихся информационных т ехнологий. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогичн о возникала необходимость обмена конфиденциальной информацией и надеж ной ее з а щиты. В совре менном обществе проблема информационной безопасности особенно актуал ьна, поскольку информация стала частью жизни современного общества. Раз витие современного общества во многом определяется теми информационны ми процессами, которые в нем протекают. Технологии вносят заметные изменения в жизнь общества. Информация стал а товаром, который можно приобрести, продать, обменять. При этом стоимост ь информации часто во много раз превосходит стоимость аппаратных средс тв, в которых она хранится. От степени безопасности информационных техно логий зависит благополучие, а порой и жизнь многих людей. С началом массового применения компьютеров проблема информационной бе зопасности приобрела особую остроту. С одной стороны, компьютеры стали н осителями информации и, как следствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С другой стороны, компь ютеры как любое техническое устройство подвержены сбоям и ошибкам, кото рые могут привести к потере информации. Проблема безопасности информации постоянно усугубляются процессами п роникновения практически во все сферы деятельности общества, техничес ких средствах обработки и передачи данных и, прежде всего, компьютерных сетях. Это дает основание поставить задачу защиты информации, от компьют ерных посягательств одной из основных задач современного общества. Объектами таких посягательств могут быть сами технические средства ка к материальные объекты так и программное обеспечение. Следует также отметить, что отдельные сферы деятельности (банковские и ф инансовые институты, системы государственного управления, оборонные с труктуры) требуют специальных мер безопасности данных и предъявляют по вышенные требования к надежности функционирования информационных сис тем, в соответствии с характером и важностью решаемых ими задач. В данной раб оте я рассмотрю виды компьютерных преступлений и престу п ников, а также приведу примеры совр еменных средств, для защиты компь ю терной информ а ции. Основными задачами данной работы являются. Ш Описание и подробный разб ор, основных видов компьютерных пр е ступлений и методы борьбы с ними. Ш Классификация основных видов прест уплений и правонарушителей. Ш Основные способы организации защит ы информации. Ш Отражение современных проблем в сфе ре защиты информации. Ш Описание и характеристика базовых м етодов защиты информации. Ш Просмотр способов современного зак онодательства, по борьбе с ко м пьюте рной преступностью. Ш Отражение значимости темы защиты ин формации в современном м и ре. Ш Оценка и классификация современных аппаратных средств по защите информации. Для создани я данной работы, которая о т части также является компьютерной инфо р мацией, я применил программу Microsoft Word , создавая эту курсовую работу , я использовал как литературные и с точники, так и активно пользовался интернет ресурсами, при помощи браузера Mozilla Firefox . [ 3 ] При написании данной курсовой работы был испо льзован метод анализа. Ис точн и ками инфо рмации при подготовке работы послужили книги, на техническую и ко м пьютерную тематику , а также матери алы из глобальной сети internet . Работа велас ь на персональном компьютере с операционной системой: M i crosoft Windows XP Professional Service Pack 2 вер сии 2002 года и процессором, I n tel Core 2 1.86 GHz 2.00 ГБ ОЗУ . 1 Общие сведения о компьютерных преступл е ниях и основные методы защиты данных Развивающийся научно-технический прогресс ставит важность компьютерных технологий на первый план. Порой законодатели просто не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения, происходящие в нашей экономической жизни – формирование и р азвитие частнособственнических отношений, создание финансово-кредитн ой системы, предприятий различных форм собственности и т.п. - оказывают су щественное влияние на вопросы правовой защиты информации. В конкретно нашем государстве Долгое время существовала только одна фо рма собственности - государственная, поэтому информация и секреты были и сключительно прерогативой государства, охраняемые мощными спецслужба ми. Сейчас ситуация существенно изменилась, поскольку появилось множество различных объектов, источников и средств информации. Именно поэтому обе спечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы гос ударственного управления, оборонные и специальные структуры), требуют с пециальных мер правовой защиты и безопасности данных и предъявляют пов ышенные требования к надежности функционирования компьютерных информ ационных систем в соответствии с характером и важностью решаемых ими за дач. Каждое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети и “моральный” ущерб для рабо тников предприятия и сетевых администраторов. По мере развития техноло гий платежей электронных, “безбумажного” документооборота и других, се рьезный сбой локальных сетей может парализовать работу целых корпорац ий и банков, что может привести к значительному материальному ущербу и к олоссальным убыткам. Поэтому защита данных в компьютерных сетях, борьба с компьютерной прест упностью становится одной из актуальных проблем российского законодат ельства [ 7 ] . Сам тер мин “компьютерная преступность ” возник в США в начале 70-х годов. В настоящее время под компьютерными преступлениями подразу меваются: неправомерный доступ к компьютерной и нформации (статья 272 УК РФ); создание, использование и распространение вре доносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. [ 5 ] Характ ерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления. Если разделять два последних понятия, то термин компьютерное преступле ние как юридическая категория имеет двойной смысл. Действительно, если к омпьютер - только объект посягательства, то квалификация преступления м ожет квалифицироваться существующими нормами уголовного права. Если ж е - только инструмент, то достаточен только такой признак, как “применени е технических средств”. Впрочем, возможно объединение указанных поняти й, когда компьютер одновременно и инструмент и предмет преступления. В ч астности, к этой ситуации относится факт хищения машинной информации. Е сли хищение информации связано с потерей материальных и финансовых цен ностей, то данное деяние квалифицируется как уголовное преступление. Та кже если с данным деянием связываются нарушения интересов национально й безопасности, авторства, то уголовная ответственность предусмотрена уголовным кодексом РФ. Наша страна с начала 90-х годов начала строить совер шенно новую финансово-кредитную систему, произошло становление новых ф орм собственности, в том числе и интеллектуальной собственности. А ведь еще не так давно вся собственность нашей страны была государственной. Пр омышленность страны была в той или иной степени на "военных рельсах", поэт ому промышленные секреты были военными и охранялись нашей мощной систе мой спецслужб. Теперь же ситуация кардинально изменилась: Отдельные частные компании ведут свои научные разработк и, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при п омощи компьютеров. А для передачи данных используются компьютерные сет и. Само собой разумеется, такая информация может быть интересна для конк урирующих организаций, а значит, появляется проблема ее защиты. Но под "за щитой информации" следует понимать не только спектр технических меропр иятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, св обод и собственности - необходимые условия построения правового госуда рства. Во-вторых, при поимке "компьютерных злоумышленников" появляется д илемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, ч то не запрещено законом, - разрешено. На сегодняшний день, юридически сформулированы тр и принципа и н формацион ной безопасности, которая должна обеспеч и вать: 1. - целостность данных; 2. - конфиде нциальность инфо р маци и; 3. - доступность информации для все х зарегистрированных поль зовател ей . [ 1 ] 1.1 Основные направления компьютерных преступлений Чтобы рассмотреть этот вопрос, нужно, прежде всего, п онять: что такое компьютерное преступление и как их можно классифицир о вать по группам . Компьютерные преступления - это пре дусмотренные уголовным кодексом общественно опасные действия, в котор ых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет высту пать машинная информация, компьютер, компьютерная система или компьюте рная сеть. Компьютерные преступления условно можно разделить на две бол ьшие категории: 1. преступления, связанны е с вмешательством в работу компьютеров; 2. преступления, использующие компь ютеры как необходимые технические средства. Рассмотрим п ервый пункт: 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанк ционированный доступ осуществляется, как правило, с использование м чужого имени, изменением физических адресов технических устройств, ис пользованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информа ции, установкой аппаратуры записи, подключаемой к каналам передачи да н ных. Человек, сове ршающий данное злодеяние обычно именуется – «хакер». Хакер, « компьютерный пират», - лицо, совершающее систематические несанкциониро ванные доступы в компьютерные системы и сети с целью развлечения, мошенн ичества или нанесения ущерба, в том числе и путем распространения компью терных вирусов. С одной стороны «хакер» - это человек, который прекрасно з нает компьютер и пишет хорошие программы, а с другой, - незаконно проникаю щий в компьютерные системы с целью получения инфо р мации. Слово «хакер» английского происхождения и в английском языке глагол « to hack » применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит нечто общее - понимание того, как устроен компьютер и прог раммы, которые на нем работают. Таким образом, слово «хакер» совмещает в себе, по крайней мере, два значен ия: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «п лохих» и «хороших». «Хорошие» хакеры двигают технический прогресс и используют свои знани я и умения на благо человечества. Ими разработано большое число новых те хнических и программных систем. Им, как водится, противостоят «плохие»: они читают чужие письма, воруют чу жие программы и всеми доступными способами вредят прогрессивному чело вечеству. «Плохих» же хакеров можно условно разделить на четыре группы. Первая, состоящая в основном из молодежи, - люди, взламывающие компьютерн ые системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них получают ся превосходные компьютерные специалисты. Вторая группа - пираты. Они взламывают защиту компьютеров для похищения новых программ и другой информации. Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалос ь прорваться, читают чужие письма, а потом издеваются над их авторами. Ког да читаешь в телеконференциях их рассказы о взломах, складывается впеча тление, что это люди с ущемленным чувством собственного достоинства. Четвертая группа - хакеры, которые охотятся за секретной информацией по чьим-либо заказам. Но естественно возникает вопрос, а где живут лу чшие в ми ре хакеры. Ответ на этот вопрос, вызывает у меня глубочайшее уважение к нашей родин е, так как самые лучшие в мире хакеры – это Русские хакеры. На сегодн яшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола, ежегодно на военных компьютерах США фиксируется не сколько тысяч атак российских х а керов. Но в чем причина того что столь опытные специалисты, «сидят дома», а не работают н а благо нашей родины, ну или какой либо частного предприятия. Все дело в том, что во время экономических потрясений, которые пережила н аша страна в последние годы, огромное количество действительно высокок лассных специалистов осталось не у дел. В этот период и было написано, то в еликое множество вирусов, которыми прославилась Россия. В большинстве с воем отечественные хакеры не получают выгоды от взломов, хотя есть и иск лючения. Среди российского хакерства также выделяются четыре основных типа. 1. - романтики-одиночки. 2. - прагматики, или классики. 3. - разведчики. 4. - кибергангстеры. Первые – как правило, взламывают базы данных из чистого любопытства. В целом он и довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому ма ссовые взломы компьютерных сетей какой-либо фирмы обычно начинаются по сле того, как на нее набредет кто-то из «романтиков» и похвастается этим в своей сети. Вторые - Работающие как в одиночку, так и группами. За нима ются тем, что в оруют, что придется - игры, программы, э лектронные версии разных изданий. Например, еще в сентябре 1995 г. фирма «Майкрософт» с большой помпой предста вляла в Москве « WINDOWS 95». По оценкам западной прессы, на рекламу нового продукта ушло около 300 милли онов долларов и фирмачи потом долго не могли понять, почему в России эта н овейшая база р аскупается так плохо. А дело в т ом, что наши хакеры еще в апреле взломали главный компьютер «М айкрософта», украли оттуда засекреченный тогда « WINDOWS 95» и наладили продажу его по ц енам дешевле фирменных Третьи – Не случайно называются разведчиками, потому как, сегодня в люб ой уважающей себя фирме имеется хакер, оформленный обычно как программи ст. Его задача - взламывать сети конкурентов и красть оттуда самую разную информацию. Этот тип пользуется сейчас наибольшим спросом. Четвертые - Это уже профессиональные компьютерные бандиты, работают они в основном на мафиозные структуры. Их задачи конкр етные - блокировка и развал работы компьютерных сетей разных «неугодных » российских и западных фирм, а также кража денег с банковских счетов. Дел о это дорогое и небезопасное, зато самое высокооплачиваемое. Но откуда у наших сограждан такое стремл ение к компьюте рному бандитизму. Дело в то м, что н ахальство наших ко мпьютерных хулиганов не в последнюю очередь обусловлено фактически м отсутствием борьбы с ними на р оди не. В Москве выявлено более 360 челов ек, незаконно оплачивающих коммуникационные услуги. Юридическая тонко сть момента в том, что сидя Дома, человек совершает преступление на терри тории США. Привлечь их к ответственности в соответствии с законодательс твом США очень сложно: тут можно годами разбираться. Но хватит уже о взломах, рассмотрим и другие виды престу плений. [ 4 ] 2 .Ввод в прог раммное обеспечение «логических бомб». «Логическая бомба» это программа, которая срабатывает при выполн е нии определенных условий и ч астично или полностью выводят из строя ко м пьютерную систему. Такие программы бывают разными, это может быть так называемая «вр е менная бомба» это разновидност ь «логической бомбы», которая срабатывает по дост и жении определенного момента време ни. Временные бомбы вводят в компьютеры разными способами, самый ра с пространенный, это способ «троя нский конь». Способ «троянский конь» состоит в тайном введении в чужую пр о грамму таких команд, которые позво ляют осуществлять новые, не планировавшиеся владельцем программы функ ции, но одновременно сохранять прежнюю раб о тоспособность. С помощью «троянского коня» преступ ники, например, отчи с ляют на свой счет определе н ную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоя т из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, к о нечно, нет подозрений относител ьно этого. Но и в последнем случае экспертам-программистам потребуется м ного дней и недель, чтобы найти его. Есть еще одна разновидность «троянского коня». Ее особенность стоит в то м, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «г рязную» работу, а команды, формирующие эти команды и после выполнения ун ичтожающие их. В этом случае программисту, пытающемуся найти «троянског о коня», необходимо искать не его самого, а команды, его формирующие. Разви вая эту идею, можно представить себе к о манды, которые создают команды и т.д. (сколь угодно большое число раз), с о здающие «тро янского коня». К компьютерн ым преступлениям также отно сится : Разработка и распр о странение компьютерных вирусов. Дл я начала попробуем понять что такое «вирус» Компьютер ный вирус - это специально написанная, как правило, н ебол ь шая по размерам прог рамма, которая может записывать свои копии в компь ю терные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т. д., причём эти копии сохраняют возмо ж ность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением , а пр о грамма или иной объект, содержащий вирус – зараже н ным. В августе 1984 года студент Калифорнийского университета Фред Коуэн, высту пая на одной из конференций, рассказал про свои оп ы ты с тем, что один его друг назвал «к омпьютерным вирусом». Когда началось практическое пр и менение вирусов, неизвестно, ибо ба нки, страховые компании, предприятия, обнаружив, что их компьютеры зараж ены вирусом, не допускали, чтобы свед е ния об этом просоч и лись наружу. Существует несколько основных критериев, по которым можно класс и фици ровать вир у сы: · поддерживаемая ОС (оп ерационная си с тема), · среда обитания, · способ заражения, · особенности алгоритма работы · деструктивные возможн о сти. Что касаетс я первого пункта, здесь все достаточно понятно без особых объяснений - ре чь идет о способности вируса воздейс т вовать на объекты той или иной операцио н ной системы. Теперь о среде обитания вирусов. Здесь можно выделить четыре катег о рии: Файловые вирусы - чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее в ерсии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные м о дули. Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущ ему. На наш взгляд, подобная систематизация не совсем верна, п о скольку их пишут на макроязыках, вс троенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы. Загрузочные вирусы - как нес ложно догадаться из названия, заражают з а грузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать упра в ление при старте системы; кроме того, зачастую переносят boot -сектор в др у гую о б ласть носителя. Сетевые вирусы активно используют различные протоколы и возможн о сти LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, рас пространяющуюся по с е ти, принято относить к данной категории. Основная отличительная особеннос ть сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер. Существует также великое множество различных комбинаций перечи с ленных вирусов - например, файлово-загрузочные . Бороться с ними еще сло ж нее, а наноси мый ущерб еще ощутимее; конечно, и алгоритм работы подобных вирусов гора здо изыска н нее. На очереди не менее важная характеристика - способ инфицирования с и стемы . Он может быть резидентным и нере зидентным . В первом случае в О ЗУ (оперативном запоминающем устройстве) компьюте ра находится часть тела вируса, перехватывающая обращения ОС, например, к тем же файлам и зар а жающ ая их. Подобные вирусы активны в течение всего сеанса работы. Нерез и дентные же, наоборот, действу ют только в течение определенного промежу т ка времени, оставляя оперативную память "стерильно чистой". Для полноты ка р ти ны надо сказать, что некоторые их них все же оставляют программы в опер а тивке, но последние не уча ствуют в распространении вир у са. В общем-то, мы уже вплотную подобрались к особенностям алгоритмов работы - согласитес ь, ведь способ инфицирования системы тоже является ч а стью алг о ритма. Если есть желание вдаваться в подробности, то и здесь можно выделить огромное количество категорий. Остановимся на са мых распростр а ненных. Компаньоны никогда не изменяют существующих файло в, а создают файл-спутник с од инаковым именем и похожим расширением. Например, в DOS'е наряду с file.exe появляется file.com - естественно, зараженный. Дост а точно в командной строке дать дире ктиву запуска file (без расширен ия), и ОС выполнит file.com (приорите т расширения *.com выше, чем *.exe ), после чего вирус в о рвется в систему. Сетевые че рви действуют подобно компа ньонам, только они распростр а няются по сети. Иногда они оставляют дополн и тельные файлы на дисках после себя, а иногда ограничиваются пространством ОЗУ. Как и предыдущие, соде р жимое ди с ков машины они не изменяют. Паразиты , наоборот, при свое м распространении ведут себя дестру к тивно по отношению к дискам и файлам. Невидимки - куда более сложные вирусы. Их название неслучайно, они дейс т вительно могут полность ю или частично скрывать себя в системе. Иногда невидимки временно лечат пораже н ные участки или по дставляют вместо них "здоровые", перехв а тывая соответствующие обращения ОС. Полиморфные - тоже весьма совершенные вирусы. Соответственно, их еще сложн ее обнаружить - они не содержат сигнатур , т. е. ни одного постоя н ного участка кода. Такой прием очень популярен, в том или ином в иде его можно встретить во многих существующих разновидностях вирусов. Иногда его еще называют самошифров а нием . Студенты , - как всегда, « в семье не без урода » . Нет, против студентов как таковых мы ни чего не имеем против, то ли дело вирусы... Изделия подобн о го рода не отличаются особой сложн остью или ор и гинальность ю, они зачастую нерезиденты и нередко содержат ошибки. В одних случаях эт о спасает, в др у гих привод ит к еще более плачевным результ а там. Наконец, обратимся к деструктивным возможностям . Обычно различают 4 категории вирусов (хотя деление весьма условно) - в литер а т уре их называют по-разному и не всегда точно. Поэтому мы предл а гаем свою версию: Переселенцы - влияние таких вирусов на систему можно свести только к распространению, а значит, лишь некоторому уменьшению количества свобо д ных р е су рсов. Шутники - лучше всего их восп римут люди с развитым чувством юмора. Помимо некоторого естественного у меньшения общей производительности с и стемы, они могут... спеть песенку или нарисовать на экране со лнышко. Все з а висит от фан тазии самого программиста и от его уровня культуры, а то ин о гда вместо песенки нецензурная бра нь получ а ется :-). Диверсанты - приводят к серь езным сб о ям в работе сист емы. Разрушители - уничтожают пр ограммы, данные, затирают системные о б ласти и т. п. Преступная небрежность при разработке, изготовле нии и эксплуатации программно-вычислительных комплексов, приведшая к т яжким после д ствиям. Особенностью компьютерной неосторожности является то, что безош и бочных программ в принципе н е бывает. Если проект практически в любой о б ласти техники можно выполнить с огромным запасом наде жности, то в области программирования такая надежность весьма условна, а в ряде случаев почти н е до стижима. 5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наибо лее свежих. Он является разновидностью несанкционир о ванного доступа с той разницей, что пользоваться им может, как правило, не посторонний пол ь зователь, а сам разработчик, причем имеющий достаточно высокую квалиф и кацию. Идея преступления состоит в подделке выходной информации компьют е ров с целью имитации работос пособности больших систем, составной частью которых является компьюте р. При достаточно ловко выполненной подделке з а ча с тую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выб о ров, голосований, референ думов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегис т рирован правиль но, то всегда возможно внесение искажений в итоговые пр о токолы. 6. Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уг о ловного закона, то проблема хищ ения информации значительно более сложна. Присвоение машинной информа ции, в том числе программного обеспечения, путем несанкционированного к опирования не квалифицируется как хищение, поскольку хищение сопряжен о с изъятием ценностей из фондов организации. Не очень далека от истины ш утка, что у нас программное обеспечение распр о страняется только путем краж и обмена краденым. При неправомерном обр а щении в собственность машинная информация может не изыматься из фондов, а коп и роваться. Рассмотрим теперь вторую категорию преступлений, в которых компь ю тер я в ляется «средством» достижения цел и. 1. Разработка сложных математических моделей, входными данными в которых являются возмо ж ные услов ия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий престу п ника. 2. Преступления с общим названием «воздушный змей». В простейшем случае т ребуется открыть в двух банках по небольшому счету. Далее деньги перев о дятся из одного банка в др угой и обратно с постепенно повышающимися суммами. Хитрость заключаетс я в том, чтобы до того, как в банке о б наружится, что поручение о переводе не обеспечено необходимо й суммой, приходило бы извещение о переводе в этот банк, так чтобы общая су мма покрывала требов а ние о первом переводе. Этот цикл повторяется большое число раз («воздушный з мей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного сче та на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а вл ад е лец счета исчезает. Эт от способ требует очень точного расчета, но для двух банков его можно сде лать и без компьютера. На практике в такую игру вкл ю чают большое количество банков: та к сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помо щью компьютера . [ 9 ] 1.2 Классификация компьютерных престу п лений Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже при ведены названия способов сов ершения подобных преступлений, соответствующие кодификатору Генерального Секретариата Инте р пола. В 1991 году данный кодификатор был интегрирован в авто матизированную систему поиска и в настоящее время д о ступен НЦБ более чем 100 стран. Все коды, характеризующие компьютерные преступле ния, имеют иде н тифик а тор, начинающийся с буквы Q . Для характеристики преступлений может использоваться до пяти кодов, расположенных в поряд ке убывания значимости совершенн о го. QA - Несанкционирова нный доступ и перехват , включает в себя следу ю щие виды компьютерных прест уплений: QAH - компьютерный абор даж, доступ в компьютер или сеть без права на то. Этот вид компьютерных пре ступлений обычно используется хакерами для пр о никновения в чужие информационные сети. QAI – перехват, перехв ат при помощи технических средств без права на то. Перехват информации о существляется либо прямо через внешние коммун и кационные каналы системы, либо путем непосредств енного подключения к л и ни ям периф е рийных устройст в. QAT - кража времени, нез аконное использование компьютерной си с темы или сети с намерением неуплаты. QAZ - прочие виды несанк ционированного доступа и перехвата. QD - Изменение компьютерных данных: QDL / QDT - логическая бомба ( logic bomb ), троянский конь ( trojan horse ) - изменение компьютерных данн ых без права на то путем внедрения л о гической бомбы или троянского коня.. QDV - компьютерный виру с, изменение компьютерных данных или пр о грамм без права на то путем внедрения или распростране ния компьютерного вируса. QDW - компь ютерный червь, изменение компьютерных данных или пр о грамм без права на то путем передач и, внедрения или распространения комп ь ютерн о го че рвя в компьютерную сеть. QDZ - прочие виды измене ния данных. QF - Компьютерное мошенничество: QFC - мошенничество с ба нкоматами, компьютерные мошенничества, связанные с хищением н а личных денег из банкоматов. QFF - компьютерная подд елка, мошенничества и хищения из компьюте р ных систем путем созд а ния поддельных устройств (карточек и пр.). QFG - мошенничество с иг ровыми автоматами, мошенничества и хищ е ния, связанные с игров ы ми автоматами QFM - манипуляции с прог раммами ввода-вывода, мошенничества и х и щения посредством неверн о го ввода или вывода в компьютерные системы или из ни х путем манипуляции программами. В этот вид компьютерных преступл е ний включается метод подмен ы данных кода ( data diddling code change ), кот о рый обычно осуществляется при вводе-выводе данных. Это просте йший и п о тому очень часто прим е няемый способ. QFP - мошенничества с пл атежными средствами, К этому виду отн о сятся самые распространенные компьютерные преступления , связанные с кражей д е неж ных средств, которые составляют около 45% всея преступлений, связанных с и с пользованием ЭВМ. QFT - телефонное мошенн ичество, доступ к телекоммуникационным услугам путем посягательства н а протоколы и процедуры компьютеров, обсл у жива ю щи х телефонные системы. QFZ - прочие компьютерн ые мошенничества. QR - Незаконное копирование: QRG / QRS - незаконное копирование, расп ространение или опубликов а ние компьютерных игр и другого программного обеспечения, защ ищенного з а коном. QRT - топография полупр оводниковых изделий, копирование, без права на то защищенной законом топ ографии полупроводниковых изделий, комме р ческая эксплуатация или импорт с этой целью без права н а то топографии или самого полупроводникового изделия, произведенного с использованием данной топ о графии. QRZ - прочее незаконное копирование, QS - Компьютерный саботаж: QSH - с аппаратным обесп ечением, ввод, изменение, стирание, подавл е ние компьютерных данных или программ; вмешательство в работу компьюте р ных сист ем с намерением помешать функционированию компьютерной или т е лекоммуник а ционной системы. QSS - с программным обес печением, стирание, повреждение, уху д шение или подавление компь ю терных данных или программ без права н а то. QSZ - прочие виды сабота жа, QZ - Прочие компьютерные прест упления: QZB - с использованием к омпьютерных досок объявлений, использов а ние электронных досок об ъ явлений ( BBS ) для хранения, обмена и распространения материалов, имеющих отнош е ние к преступной деятельности; QZE - хищение информаци и, составляющей коммерческую тайну, прио б ретение .незаконными средствами или передача информац ии, представляющей коммерческую тайну без права на то или другого иконно го обоснования с намерением причинить экономический ущерб иди получит ь незаконные экон о мическ ие преимущества; QZS - передача информац ии конфиденциального характера, использов а ние компьютерных систем или сетей для хранения, обм ена, распространения или перемещения информации конфиденциального х а рактера. QZZ - п рочие компьютерные преступления. Некоторые специалисты по компьютерной преступнос ти в особую группу выделяют методы манипуляции, которые имеют специфиче ские жаргонные названия. «Временная бомба» - разновидность логической бомбы, которая срабат ы вает при достижении о п ределенного момента времени. «Асинхронная атака» ( asynchronous attack ) состои т в смешивании и одн о врем енном выполнении компьютерной системой команд двух или нескольких пол ьзователей. «Моделирование» ( simulation modelling ) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для п ланирования методов совершения преступления. Таким образом, осуществл яется «оптим и зация» спос оба совершения прест у пле ния. [ 6 ] 1.3 Методы защиты информ а ции Для решения проблем защиты информации в сетях, преж де всего нужно уточнить возможные причины сбоев и нарушений, способные п ривести к ун и чтожению или нежелательной модификации данных. К ним, в частности, отн о сятся: · сбои оборудования (ка бельной системы, электропитания, дисковых систем, систем архивации данн ых, работы серверов, рабочих ста н ций, сет е вых ка рт и т.д.); · потери информации из-за некорре ктной работы ПО; · заражение системы компьютерным и вирусами; · ущерб, наносимый организации не санкционированным копиров а нием, уничтожением или подделкой информации, доступом постор о н них лиц к конфиденц и альным данным; · потери информации, связанные с н еправильным хранением архи в ных данных; · ошибки обслуживающего персонал а и пользователей (случайное уничтожение или изменение данных, некоррек тное использование программного и аппара т ного обеспечения). Меры защиты от названных нарушений можно разделить на три осно в ные группы: 1. средства физической защиты (кабельной системы, электропитания, а п паратуры архивации да н ных, дисковых массивов и т.д.); 2. программные средства (антивирусные программы, системы разгран и чения полномочий, программные с редства контроля доступа к информации); 3. административные меры (охрана помещений, разработка планов де й ствий в чрезвычайных с и туациях и т.п.). Следует отметить, что подобное деление достаточно условно, поскольку со вр е менные технологии раз виваются в направлении интеграции программных и аппаратных средств за щиты. Наибольшее распространение такие програм м но-аппаратные средства получили, в частности, в области контроля доступа к да н ным и при защите от вирусов. Концентрация информации в компьютерных системах (аналогично ко н центрации наличных денег и друг их материальных ценностей в банках) заста в ляет все более усиливать контроль за ее сохранностью к ак в частных, так и в правительственных организациях. Работы в этом напра влении привели к поя в лени ю новой дисциплины: безопасность информации. Специалист в этой обл а сти отвечает за разработку, р еализацию и эксплуатацию системы обеспеч е ния информационной безопасности; в его функции входит обеспечение как физич е ск ой (технические средства, линии связи, удаленные компьютеры), так и лог и ческой защиты информаци онных ресурсов (данные, прикладные програ м мы, операц и онная система). Обеспечение безопасности информации обходится дорого, и не столько из-з а затрат на закупку или установку соответствующих средств, сколько из-за того, что трудно точно определить границы разумно безопасности и объем р е сурсов, требуемых для п оддержания системы в работоспособном состоянии. Так, если локальная сет ь разрабатывалась в целях совместного использования лиценз и онных программных средств, дорогих принтеров или больших файлов общ е доступной информации, нет никакой необходимости даже в миним альных затратах на системы шифров а ния/дешифрования данных. Средства защиты информации нельзя проектировать, покупать или уст а навливать до тех пор, пока не произведен анализ имеющихся рисков и связа н ных с ними потерь. При этом нужно учитывать многие фа кторы (подверже н ность сис темы сбоям, вероятность появления нарушений ее работы, ущерб от возможны х коммерческих потерь, снижение коэффициента готовности сети, отношени я в коллективе, юридические проблемы) и собрать разнообразную информаци ю для определения подходящих типов и уровней безопасности. Коммерчески е организации сейчас все больше переносят критическую корп о ративную информацию с закрытых вну тренних систем в открытую среду (в том числе связанную с Интернетом) и вст речаются с новыми сложными проблем а ми при реализации и эксплуатации систем безопасности. Растет популярность распределенных баз данных и приложений типа «клиент-серв ер» при управл е ния бизнес ом. Это также увеличивает риск неавторизованного доступа к да н ным и их искажения. Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных иссле дований, именно из-за нее происходит более пол о вины всех отказов сети. Поэтому надежности кабельн ой системы должно уделяться особое внимание с самого начала проектиров а ния. Наилучшим образом избавить себя от проблем, связанных с неправил ь ной прокладкой кабеля, позволяе т использование получивших широкое распр о стран е н ие структурированных кабельных систем (например, SYSTIMAX SCS фирмы AT & T , OPEN DECconnect компан ии Digital , кабельной сист емы корп о рации ЮМ). В них ис пользуются одинаковые кабели для передачи данных в локальной вычислит ельной сети, локальной телефонной сети, видеоинформ а ции, сигналов от датчиков пожарной безопасности или охранных систем. Структурированность в данном случае означает, что кабельную систему здания можно разделить на несколько уро вней в зависимости от назначения и мест о располож е ния ее компонентов. Например, кабельная система SYSTIMAX SCS включает внешнюю ( campus subsystem ), административную ( administrative su b system ) и горизонтальную подсистемы ( horizontal subsystem ), аппаратную (equipment room), магистраль (backbone cabling) и подсистему рабочих мест (work location subsy s tem). Внешняя подсистема состоит из медного или оптовол оконного кабеля, устройств электрической защиты и заземления, и связыва ет коммуникацио н ную и обр абатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных л и ний с внутренними. Аппаратные служат для размещения различного коммуникационного оборуд ования, необходимого для обеспечения работы административной по д системы. Последняя предназн ачена для быстрого и легкого управления кабел ь ной системой SYSTIMAX SCS пр и изменении планов размещения персонала и отделов. В ее состав входят ка бел ь ная система (неэкрани рованная витая пара и оптоволокно), устройства коммутации и сопряжения м агистрали и горизо н тальн ой по д системы, соединител ьные шнуры, маркировочные средства и т.д. Магистраль состоит из медного кабеля или комбинации медного и опт о волоконного кабеля и вспомо гательного оборудования. Она связывает между собой этажи здания или бол ьшие площади одного и того же этажа. Горизонтальная подсистема на базе витого медного кабеля расширяет о с новную магистраль от вхо дных точек административной системы этажа к р о зеткам на рабочем месте. И, наконец, оборудование рабочих мест включает в себя соединительные шну ры, адаптеры, устройства сопряжения и обеспечивает механическое и эле к трическое соединение с г оризонтальной кабельной подсист е мой. Наилучшим способом защиты кабеля от физических воздействий (а ин о гда также от температурных и хи мических воздействий - например, в произво д ственных цехах) является прокладка кабелей с использо ванием защищенных коробов. При прокладке сетевого кабеля вблизи источн иков электромагнитного излучения необходимо с о блюдать следующие требования: неэкранированная витая пара должна отстоять минимум на 15— 30 см от электр ического кабеля, розеток, трансформаторов и т.п.; расстояние от коаксиального кабеля до электрических линий или эле к троприборов должно быть не м енее 10-15 см. Другая важная проблема кабельной системы - соответствие всех ее ко м понентов требованиям между народных стандартов. Наибольшее распростран е ние в настоящее время получил стандарт EIA / TIA 568. Он был разработан со в местными усилиями UL , American National Standarts Institute ( ANSI ) и Electro n ic Industry Association / Telecommunications Industry Association , подгруппой TR 41.8.1 для кабельных систем на в и той паре ( UTP ). В дополнение к стандарту EIA/TIA 568 существует документ DIS 118-01, разработанный International Standard Organization (ISO) и International Electr o technical Commission (IEC). Данный стандарт исполь зует термин «кат е гория» д ля отдельных к а белей и те рмин «класс» для кабельных систем. Необходимо также отметить, что требования стандарта EIA / TIA 568 о т носятся только к сетевому кабелю. Но в систему, помимо кабеля, входят такж е соединительные разъемы, розетки, распределительные панели и другие эл еме н ты. Поэтому использов ание только кабеля категории 5 не гарантирует создания кабельной систем ы этой категории. Все перечисленное выше оборудование должно быть серти фицировано аналогичным о б разом. Системы электроснабжения. Н аиболее надежным средством предотвр а щения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного п итания. Различные по своим техническим и потребительским характеристи кам, они могут обеспечить питание всей локальной сети или отдельного ком пьютера в течение времени, достаточного для восстановления подачи напр яжения или, по крайней мере, для сохранения информации на внешних носите лях. Большинство источников бесперебойного питания одновременно выпо л няет функции стабилизатора напряжения, что также повышает устойчивость системы. Многие современны е сетевые устройства (серверы, концентраторы, мосты и др.) оснащаются авто номными дублированными системами электроп и тания. Некоторые корпорации имеют собственные авар ийные электрогенерат о ры или резервные линии электропитания. Эти линии подключены к разным подст анциям, и при выходе из строя одной из них электроснабжение осущест в ляется с резервной подстанц ии. Системы архивирования и дублирования информации . Организация надежной и эффективной системы архив ации данных - одна из важнейших з а дач защиты информации. В небольших сетях, где установлены оди н-два серв е ра, чаще всего п рименяется установка системы архивации непосредственно в свободные сл оты серверов. В крупных корпоративных сетях лучше использ о вать для этой цели специализирован ный архивацио н ный сервер. Носители архивной информации, представляющей особую ценность, должны н аходиться в отдел ь ном охр аняемом помещении. Защита от стихийных бедствий. Основным и наиболее распространенным методом защиты информ ации от различных стихийных бедствий (пожаров, землетрясений, наводнени й и т.п.) является хранение дубликатов архивных к о пий или размещение некоторых сетевых устройств (н апример, серверов баз данных) в специальных защищенных помещениях, распо ложенных, как прав и ло, в др угих зданиях, а иногда в другом районе города или даже в другом гор о де. Теперь рассмотрим второй пункт, Программные и про граммно-аппаратные методы защиты Шифрование данных традицион но использовалось спецслужбами и об о ронными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают и с пользовать ср едства шифрования для обеспечения конфиденциальности да н ных. Прежде всего речь идет о ф и нансовых службах крупных ко мпаний, часто предъявляющих особые требования к алгоритму, используемо му в процессе шифрования. В то же время рынок коммерческих систем не всег да требует т а кой строгой защиты, как прави тельственные ил и оборонные ведомства, поэт о му возможно применение продуктов и другого типа, например PGP ( Pretty Good Privacy ). Шифрование данных может осуществляться в режимах on - line (в темпе поступления информации) и off - line (автономном). Остан о вимся подробнее на первом режиме, представляющем наиб ольший интерес. Для него чаще всего используются два алгоритма - DES и RSA . Стандарт шифрования данных DES ( Data Encryption Standart ) был разр а ботан фирмой ЮМ в начале 70-х годов и в настоящее время является прав и тельственным стандартом для шифрования цифровой информации . Он рек о мендован Ассоциа цией американских банкиров. Сложный алгоритм DES и с пользует ключ длиной 56 бит и 8 бит проверки на четност ь и требует от зл о умышлен ника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечив ая высокую степень защиты при небольших расходах. При частой смене ключе й алгоритм удовлетворительно решает проблему превращения конфиденциа льной информ а ции в недост упную. Алгоритм RSA был изобретен Ривестом, Шамиром и Ал ьдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот а л горитм также был принят в качестве стандарта Национальным Бюро Станда р тов. В отличие от DES , RSA является ассиметричным ал горитмом, то есть он использует разные ключи при шифровании и дешифрован ии. Пользователи имеют два ключа и могут широко распространять свой откр ытый ключ. Он и с пользуетс я для шифрования сообщения пользователем, но только определе н ный получатель может дешифровать е го своим секретным ключом; открытый ключ бесполезен для дешифрования. Эт о делает ненужными секретные согл а шения о пер е да че ключей между корреспондентами. DES определяет длину да нных и ключа в битах, a RSA может быть реал и зован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопа с ности (но одновременно возрастает время шифрования и д ешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генер а ции ключа RSA - десятки секунд*. Поэтому откры тые ключи RSA предпочит а ют разработчики програм мных средств, а секретные ключи DES - разработчики апп а ратуры. Защита от компьютерных вирусов. По данным исследования, проведе н ного фирмой Creative Strategies Research , 64% из 451 опрошенного с пециалиста испытали «на себе» действие вирусов. На сегодняшний день доп олнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 но вых. Наиб о лее распростран енными методами защиты от них остаются антивирусные пр о гра м мы. В качестве перспективного подхода в последние годы все чаще примен я ется сочетание программных и аппаратных средств защиты. Среди аппаратных устройств такого плана мо жно отметить специальные антивирусные платы, к о торые вставляются в стандартные слоты расширени я компьютера. Корпорация Intel еще в 1994 г. предложила пер спективную технологию защиты от вирусов в компьютерных сетях. Flash -память сетевых адаптеров Intel EtherExpress PRO /10 содержит антивирусную прогр амму, сканирующую все системы компьютера еще до его загрузки. Защита от несанкционированного доступа. Проблема защиты информ а ции от несанкционированного доступа обострилась в связи с широким распр о странени ем локальных и особенно глобальных компьютерных сетей. Очень ч а сто ущерб наносят не злоумышлен ники, а сами пользователи, которые из-за элементарных ошибок портят или у даляют важные данные. Поэтому, помимо контроля доступа, необходимым элем ентом защиты информации в сетях явл я ется разграничение полномочий пользователей. Обе задачи мог ут быть успе ш но решены за счет встроенных средств сетевых операционных систем. Напр и мер, в ОС NetWare 4.1, помимо стандартных средств ограничения доступа, т а к их, как система паролей и разграничения полномочий, предусмотрен ряд н о вых возможностей, обеспе чивающих наивысший уровень защиты данных. Н о вая версия NetWare позволяет, в частности, шифровать данные по методу о т крытого ключа (алгоритм RS А) с формированием элект ронной подписи для п е реда ва е мых по сети пакетов. Но и в такой системе защиты имеется слабое место: уровень доступа и возмо жность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавториз о ванного входа в сеть в послед нее время все чаще используется комбинирова н ный подход: пароль плюс идентификация пользователя по персональному кл ю чу. В качестве такого ключа может применяться пластиковая карта (магнитная и ли со встроенной микросхемой - smart - card ) или разл ичные устройства для идентификации личности по биометрической информа ции (радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и д р.). Для доступа к компь ю тер у пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код (примерно так, как это делается в банкоматах). Программное обеспечение позволяет установить несколько уровней бе з опасности, которые управ ляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, причем прин и маются специальные меры от перехвата пароля с клав иатуры. Такие системы аутентификации значительно надежнее паролей; есл и пароль стал известен п о стороннему лицу, пользователь может об этом и не знать, а если пропала пл а стиковая карта, можно при нять меры незамедлительно. Смарт-карты управления доступом позволяют реализовать, в частности, так ие функции, как контроль входа, доступ к устройствам персонального ко м пьютера, доступ к програм мам, файлам и командам. Кроме того, возможно также осуществление контрол ьных функций, в частности, регистрация попыток нарушения доступа к ресур сам, и с пользования запрещ енных утилит, программ, команд DOS . Одним из удачных примеров комплексного решения проблемы контроля дост упа, основанного как на программных, так и на аппаратных средствах з а щиты, стала система Kerberos . В основе этой схемы автор изации лежат три компонента: 1. база данных, соде ржащая информацию по всем сетевым ресурсам, пользователям, паролям, ши ф ровальным ключам и т.д.; 2. авторизационный сервер ( authentication server ), обрабатывающий все запросы пользователей на доступ к тому или иному виду сетевых услуг. Получив так ой запрос, сервер обращается к базе данных и опр е деляет, имеет ли пользователь право на совершение данной операции. При этом пользовательские пароли по сети не передаются , что также повышает степень защиты информ а ции; 3. Ticket - granting server (сервер выдачи разрешений) по лучает от авт о ризационно го сервера «пропуск», содержащий имя пользователя и его сетевой адрес, в ремя запроса и ряд других параметров, а также ун и кальный сессионный ключ. Пакет, содержащий пропус к, передается в зашифрованном по алгоритму DES виде. После получения и расши ф ровки пропуска сервер вы дачи разрешений проверяет запрос и сравн и вает ключи, после чего дает разрешение на использовани е сетевой а п паратуры или программ. Среди други х подобных комплексных схем можно отметить разработа н ную Европейской ассоциацией произ водителей компьютеров (ЕСМА) систему Sesame ( Secure European System for Applications in Multivendor Environment ), предназначенную для использования в крупных гетерогенных сетях. Защита информации при удаленном доступе. По мере расширения де я тельности предприятий, роста численности персонала и появле ния новых ф и лиалов возник ает необходимость доступа удаленных пользователей (или групп пользова телей) к вычислительным и информационным ресурсам главного оф и са компании. Компания Datapro свидетельствует, что уже в 1995 г. только в США число р а ботников, постоянно или временно о существляющих удаленный доступ к компьютерным сетям, составляло 25 млн. ч еловек. Чаще вс е го с этой ц елью используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Естественно, защита информации, передаваемой по таким к а налам, требует особого по дхода. В частности, в мостах и маршрутизаторах удаленного доступа примен я ется сегментация пакетов - их разделение и передача параллельно по двум л и ниям, что делает невозможным перехват данных при по дключении хакера к о д ной из линий. Используемая при передаче данных процедура сжатия также з а трудняет их расшифровку при перехвате. Кроме того, мосты и маршрутизаторы удаленного доступа могут б ыть запрограммированы таким образом, что уд а ленные пользователи будут ограничены в доступе к о тдельным ресурсам сети главного офиса. Разработаны и специальные устройства контроля доступа к компьюте р ным сетям по коммутируемым л иниям. Например, фирмой AT&T предлагается модуль Remote Port Security Device ( PRSD ), предст авляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в централ ь ном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользов а теля. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля до ступа к информ а ции, в част ности: шифрование д анных, передаваемых по линии при помощи генерируемых цифровых ключей; контроль доступа в зависимости от дня недели или времени суток (всего 14 о г раничений). Широкое рас пространение радиосетей в последние годы потребовало от разработчиков оборудования создания систем защиты информ а ции от хакеров, оснащенных самыми современными ска нирующими устройствами. Были найдены различные технические решения. На пример, в радиосети компании RAM Mobil Data информационные пакеты пер едаются через разные каналы и баз о вые станции, что делает для постороннего лица практически нев озможным свести всю передаваемую информацию воедино. Активно использу ются в р а диосетях и техно логии шифрования данных при помощи алгоритмов DES и RSA . Теперь перейдем к рассмотрению третьего пункта В настоящее время защита данных обеспечивается законодательными а к тами на международном и наци ональном уровнях. Еще в 1981 г. Совет Ев ропы одобрил Конвенцию по защите данных, в Великобритании подобный зако н был принят в 1984 г. В России базовые н ормы защиты информации содержатся в з а конах «Об информации, информатизации и защите информации » и «О прав о вой охране про грамм для электронных вычислительных машин и баз данных», и з данных соответственно в 1995 и 2002 гг. Эти правовые акты устанавливают нормы, регулирующие отношения в област и формирования и потребления информационных ресурсов, создания и приме нения информационных систем, инфо р мационных технологий и средств их обеспечения, защиты информ ации и защиты прав граждан в условиях масс о вой информатизации общества. На федеральном уровне принимаются следующие меры для обеспечения инфо рмационной безопа с ности: · осуществляется форми рование и реализация единой госуда р ственной политики по обеспечению защиты национальных интер есов от угроз в информационной сфере; · устанавливается баланс между п отребностью в свободном обмене информацией и допустимыми ограничениям и ее распростран е ния; · совершенствуется законодатель ство РФ в сфере обеспечения информационной безопасности; · координируется деятельность ор ганов государственной вл а сти по обеспечению безопасности в информационной среде; · защищаются государственные инф ормационные ресурсы на оборонных предприятиях; · развиваются отечественные теле коммуникационные и и н фор мационные структуры; · совершенствуется информационн ая структура развития новых информационных технологий; · унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальн ую информационную инфраструктуру. Вопросы инф ормационной безопасности государства оговариваются в «Концепции наци ональной безопасности Российской Федерации», созданной в соответствии с Указом президента РФ от 17 д е кабря 1997 г. Некоторые меры по защите информации предусмотрены в главе 28 УК РФ «Прест упления в сфере компьютерной информации». В ст. 272 «Неправ о мерный доступ к компьютерной инфор мации», состоящей, как и две послед у ющие, из двух частей, содержится достаточно много признаков, о бязател ь ных для объекта, объективной и субъективной сторон данного состава преступл е ния. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьюте рной информации и нормальной работы ЭВМ, их системы или сети. [ 10 ] Состав преступления сформулирован как материальн ый, причем если с а мо деяни е определено однозначно (неправомерный доступ к охраняемой зак о ном компьютерной информации), т о последствия, хотя они и обязательны, м о гут быть весьма разнообразны: уничтожение информации, ее б локирование, модификация, копирование, наруш е ние работы ЭВМ, систем ЭВМ и их сети. Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков неско лько новых, характеризующих объективную сторону и субъект с о става преступления. Это совершение деяния: группой лиц по предварительному сг о вору; организованной группой; лицом с использовани ем своего служебного п о ло жения; лицом, имеющим доступ к ЭВМ, их системе или с е ти. Ст. 273 имеет название «Создание, использование и распространение вредоно сных программ для ЭВМ». Непосредственным объектом данного пр е ступления являются общественные о тношения по безопасному использованию ЭВМ, ее программного обеспечени я и информационного содержания. Статья предусматривает наказания при с овершении одного из следующих действий: создание программ для ЭВМ, завед омо приводящих (приводящей) к несанкц и онированному уничтожению, блокированию, модификации либ о копиров а нию информации , нарушению работы аппаратной части; внесение в сущес т вующие программы изменений, облада ющих аналогичными свойствами; и с пользование двух названных видов программ; их распространен ие; использование маши н ны х носителей с такими программами; распространение таких нос и телей. Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их с е ти» касается неисполнения пользов ателями своих профессиональных обязанн о стей, приводящему к нарушению целостности хранимой и п ерерабатываемой информации. Непосредственный объект преступления, пре дусмотренного этой статьей, - отношения по соблюдению правил эксплуатац ии ЭВМ, системы или их сети, то есть аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Обще- российские временные сан итарные нормы и правила для работников вычислительных центров, во-вторы х, техническая д о кументац ия на приобретаемые компьютеры, в-третьих, конкретные, принима е мые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведени я соответствующих работников правила внутреннего распорядка. [ 5 ] 2 Обзор современны х пр о граммных средств, обеспечивающих безопасное функцион и рование компь ю тера Основой защиты информации называются средства наз ываемые – утил и ты, но что это такое, думаю, стоит рассмотреть этот вопрос более подробно. Утилиты – это специализированные программы, предназначенные для обсл уживания и оптимизации работы системы, программы-помощники, реш а ющие задачи, с которыми сама оперативная система справитьс я не в состо я нии. Большинс тво утилит предназначено для обслуживания файловой системы и дисков. Некоторые утилиты используются для ведения архивов данны х, а сп е циальные антивиру сные программы обеспечивают защиту системы от компь ю терных вирусов. Утилиты - необходимая компонента инструментария п рограммиста л ю бого уровн я и, в первую очередь, прикладн ого. Первоначально слово “утилита” отождествлялось с простыми маленьк ими программами. Но сегодняшние ут и литы часто занимают десятки м е габайт и по сложности не уступают некоторым офисным пакетам . И выполнять они могут у же не одну-две операции, как раньше, а значи тельно больше... Многие утилиты предс тавляют собой серье з ные к оммерческие паке ты, которые п родаются в красивых коробках в магаз и нах. Но бол ьшинство утилит, относящи хся к разряду условно-бесплатного пр о граммного обеспеч е ния (shareware), можно найти в свободном доступе в сети Internet. [ 9 ] 2.1 Norton Utilities В настоящее время существует много различных набор ов утилит: (Microsoft PLUS 98, Norton Utilities), а также множество отдельных утилит (Anti Viral Toolkit Pro , Power Strip, SciTech Display , Win Boost и др.). В данной работе, более подробно рассматривается Программный п акет Norton Utilities. Имя Питера Нортона, без сомнения, знакомо любому ув ажающему себя компьютерщику. Нортон – создатель самого популярного в м ире файлового менеджера Norton Commander и не менее знаменитого комплекта ут илит. Пра в да, сам Питер Но ртон давно уже отошёл от создания программных прод уктов, превратившись скорее в товарный знак семейства программ, произво димых корпо рацией Symantec. Несмотря на это, Norton Utilities продолжает оставаться превосходным комплектом программ для о бслуживания компьют е ра. Утилиты проверки и исправл е ния ошибок в системе Norton System Check – комплексная проверка системы. Проверяет жёсткий диск, сканирует Регистр Windows 98, а также выполняет ряд других операций по увеличению произво дительности вашего компь ю тер а. Norton WinDoctor - Оптимизатор Регистра – база данных в которой хр а нятся различные параметры Windows. Регис тр тоже иногда нуждается в опт и мизации, т.к. со временем в нём образуется множ ество лишних записей, отн о сящихся к установленным в системе программам. Многое из них н икак не вл и яют на работу Windows , но некоторые способны навредить. Особенно стр а дает Регистр из-за некорректных ус тановки и удаления программ. WinDoctor скан и рует Регистр и отлавливает в нём всевозможные ошибки и лиш ние записи: в частности, он контролирует ко р ректность всех имеющихся в Windows ярлыков программ и та к называемые “ассоциации” (то есть какому типу файлов соответствует та и ли иная программа редактиров а ния и просмотра, и наоборот). После завершения работы Доктора и вывода на экран всех имеющихся проблем будет необходимо их исправить – для этого нужно нажать кнопку “Исправить всё” (Repair All) на кнопочной панели WinDoctor. Norton Disk Doctor – программа, следящая за физическим и логическим здоровьем жёстк ого диска. Под “физическим” понимается контроль на н а личие на жёстком диске физических повреждений магнитного слоя, под “логическим” – отслеживание и ликвидация различных повреждений файловой системы, “п о терянных” фрагментов да нных, которые могут появиться при некорректном з а вершении рабо ты п рограмм, и многих других логических ошибок. “Физич е скую” проверку нецелесо образно проводить часто – это долгая процедура. А вот “логическую” же лательно запускать каждый день. Впрочем, чаще всего для этого не приходи тся прикладывать никаких усилий. Norton Disc Doctor автом а тически запускается каждый раз после некорректног о завершения работы Windows .При запуске Norton Disc Doctor пользователю предлаг а ется выбор из следу ющих режимов работы программы: Diagnose Disc – режим диагно стики дисков; Surface Test – позволяет пр о изводить тестирование поверхности диска; Undo Changes – если с диском что-то случилось, прежде чем исправлять его NDD Options - определяет конфигу рацию NDD; Q uit Disc Doctor – выход из NDD. Diagnose Disc. После вы бора режима диагностики дисков необходимо определить, к а кой диск тестировать.диска (Surface Test). Пер ед проведением теста необходимо опреде лить его конфигурацию: What to Test Entire Disc Area – проводить тест по всему диску; Area Used by Files – проводить тест поверхности по областям, содерж а щим файл ы; Normal Test – обычный тест; быстрое скан и рование диска; Thorough Test – полны й тест; тест длиннее по време ни, но обнаруживает те ошибк и, которые были пропущены Normal; Passes Нужно опред елить число проходов для тестирования диска (Repetitions) – зна чение от 1 до 999. Если же выбран Continuos, то те с тир оваться диск б удет до тех пор, пока тест не будет прерван пользова телем. После заве р шения т естирования на экране появится о т чёт о проведённом тесте, который можно зап и сать на диск. Options. С помощью данной опции определяется конфигурация NDD. Вот нек о торые режимы Options: General Options – здесь можно задать о с новные опции. Surface Test – переопределение установок, заданных по умолчанию для тестирован ия. Custom Message – если пользователя не устраивают сообщения, выдава е мые NDD при наличии каких-либо ошибок, можно задать свои собственные. Norton Connection Doctor - проверяет установленный в комп ьютере модем и т е стирует соединения с Internet. Norton UnErase – поиск и восстановление уд а лённых (стёртых) файлов и директори й.При вызове программы на экране по я вится содержимое каталога, из которого была вызвана данная ут илита. Файлы, которые были удалены, б у дут показаны на экра не без первых букв в их именах. О каждо м файле прив о дится следую щая и н формация: · Name – имя файла; · Size – размер файла; · Date – дата создания файла; · Time – время создания файла; · Prognosis – вероя тность во с становления Нижняя часть о кна поз воляет осуществить выбор между: Info – просмотр полной информации о фа й ле. View – просмотр файла; UnErase – восстановление файла. Утилиты для оптимизации производител ь ности системы Norton Speed Disc - утилита о п тимизации доступа к жесткому диску. Утилита реорга низует файлы и директории на диске так, чтобы свести к минимуму п е ремещение считывающих головок и, следовательно, увеличить скорость счит ы вания д анных с винчестера. В основном Speed Disc выполняет две функции: дефрагментирует файлы и перемещает всё свобо дное пространство в конец диска на внутренние до рожки, которые находятся дальше от считывающих г о ло вок. Кластер (Cluster) – сегмент дискового пр о стран ства. При запуске утилиты пользователю предлагает ся выбрать диск для оптимизации, после чего пр о грамма анализирует находящиеся на указанном диске данные и предлагает м е тод оптимизации. Данный метод оптимизации можно из менить, используя м е ню. В меню Speed Disc входят сле дующие пун к ты: Optimize – из данного меню пользователь может сменить ди ск, выбрать метод оптимизации и начать пр о цесс обра ботки: Begin Optimization – начало оптим и зационного процесса в соответствии с за данной конфигурацией; Drive – выбор оптимизируемо го диска; Optimization Method – изменение метода о п тимизации; Full Optimization – самый полный метод оптимизации диска. Выпо лняе т ся дефрагментация ф айлов и перемещение их к началу диска. Полную оптимиз а цию диска рек о мендуется проводить один или два раза в месяц; Unfragment Files Only – данный метод по времени выполнения быстрее, чем полная опт имизация, но при его выборе осуществляется только дефрагмент а ция фай лов. Однако большие по размеру файлы полностью дефрагме н тировать нельзя; Unfragment Free Space – при этом способе оптимизации данные прост о перем е щаются к началу д иска, заполняя пустые места. Дефрагментация диска не пр о водится. Это быстрый метод, но сущес твенных результатов в повышении ско рости считывания данных с диска можно и не достигнуть. Основное дост о инс т во метода в том, что вновь создаваем ые файлы размещаются полностью (а не мелкими частями, разбросанн ы ми по всему диску); Directory Optimization – в этом методе к началу диска перемещаются д и ректории, а именно инфо рмация о структуре каталогов диска. Увеличение ск о рости считывания данных достигает ся за счёт более быстрого до ступа к и н формации о каталогах; File Sort – при данном способе оптимизации файлы внутри директорий размещаются в порядке, определённом пол ь зователем. Configure – определяет правила оптимизации дисков, отмен яя правила, созда н ные по у молчанию при инсталляции пакета: Directory Order – позволяет определить порядок р азмещения директорий на диске. На панели Directory List располагается дерево директорий, откуда прои з водится выборка имён подкаталогов ; на панели Directory Order – последов а тельность, в которой после проведения процесса оптимизации о беспечивается доступ к директориям. Список подкаталогов в Directory Order можно ко ррект и ровать: уда лять каталог (Delete) и перемещать его в списке (Move). При пер е ходе из Directory Order в Directory List команда Delete автоматически меняется на Add; · File Sort – определяется по рядок размещения файлов внутри дире к то рий: · Unsorted – приме няется текущая структура расположения файлов; · Name – по имени; · Extension – по расширению; · Date & Time – по дате и времени создания файла; · Size – по размеру; Files to Place first…- испо льзуется для перемещения в начало диска фа й лов, к которым нужно сократить время доступа. По умол чанию такими являю т ся .COM и .EXE файлы. Этот список можно дополнять и корректировать; Unmovable Files…- в данном сп иске можно указать файлы, которые при опт и мизации не будут перемещаться. По умол чанию такими фа йлами являются “скрытые” файлы. Other options (другие опции): Read-after-Write – при выборе данной опции проверка корректно сти да н ных осуществляетс я сразу же после перезаписи каждой группы класте ров на н овое место. По умолчанию эта опция включена ещё при инсталляции пакета; чтобы программа Speed Disc работа ла б ыстрее, её можно о т ключит ь; Norton Optimize Wizard – Мастер оптимизации . К сожалению, оптимиз и рует он далеко не всё, что можно. Гла вные функции Мастера – уменьшить ра з мер Регистра, удалив из него “пустые” и лишние записи и опт имизировать ра с положе ние на диске своп-файла*. Мастера лу чше всего запускать в последнюю очередь. После того как закончат работу другие оптимизаторы из комплекта Norton Utilities. Связ а но это ещё и с тем, что после окончания работы Мастер самовольно перезагру зит компьютер, дабы внесённые в систему измене ния вступили в сил у. Norton Space Wizard - Интеллектуальный чистильщик диска от засор я ю щих его ненужных файлов . создаваемые при работе самой Windows и другими программами, “резервные копии ” документов и системных файлов, а также лиш них копий фа йлов. При чистке главное – не переусердствовать, п оскольку не в меру ретивая программа часто обходится с файлами чересчур круто. Мн е ния Space Wizard и Windows насч ёт того, какие файлы считаются лишними, не всегда совпад ают и нередка ситуация, когда в результате чрезмерн о тщател ь ной “чистки” нек оторые программы отк а зыв аются работать.К счастью, таких происшествий практически не случается п ри работе со Space Wizard в режиме экспресс-чистки, когда программа уд а ляет только временные и резервны е копии, что повр е дить сис теме ни в коем случае не может. Но даже при таком подходе может освободить ся до десятков мегабайт дискового пр о странства. Дополнительные утилиты Norton System Doctor – великолепная утилита для отслеживания са мых разных параметров Windows. После запуска выполняет сразу несколько опер а ций: про в еряет диск на наличие вирусов и ошибок, определяет, не нужна ли дефрагментация, а также сканирует Norton Utilities на предмет необходимо сти обновления. Обнаружив ошибку, System Doctor оповещает о ней пользователя и пре длагает за пустить соответствующу ю программу для её ис правления. Се нс о ры System Doctor показывают, нас колько загружен процессор компьютера, сколько используется оперативно й памяти, сколько свободного места ост а лось на жёстком диске и т.д. Однако беда System Doctor в том, что на все эти пар а метры влияет и ег о собс т венная работа. Вов ремя работы System Doctor может так загрузит ь процессор, что запуск любой другой программы станет просто невозможен …И, тем не менее, без помощи System Doctor в ряде случаев не обойтись: он наглядно пок азывает, насколько соответствует требованиям вр е мени компьютер, не нужно ли добавит ь оперативной памяти или заменить пр о цессор. К тому же в System Doctor встроена “усечё н ная” версия программного комплекс а Norton Antivirus (правда, эта версия может только обнаруживать в и русы). Важно помнить о том, что при ин сталляции System Doctor не следует з а носить ярлык Доктора в папку “Автозагрузка” (Start Up), как это предл агает сделать инсталля тор Norton Utilities. Norton Rescue Disc позволяет создать си с темную загрузочную дискету со всем и необходимыми системными файлами и утилитами для восстановления сист емы в случае сбоя. Для подготовки полного резервного комплекта потреб у ется че т ыре-пять дискет на 1,44 Мб. Однако, Norton Rescue Disc позволяет с о здать не только обычную загр узо ч ную дискету, но и загр узочную дискету ZIP или LS - дисковода (100 и 120 М б соответственно). Norton Wipeinfo позволяет удалять файлы с компьютера таким об разом, что восстановление их оказывае т ся невозможным. Wipeinfo не просто удаляет файл, но и забивает осв ободившееся место “пустыми” си м волами до семи раз кряду. Norton Recyle Bin – улучшенная Защищённая Корзина для Windows. Как и звестно, в стандартную корзину попадают далеко не все удаля емые файлы, что в ряде случаев недопустимо. За щищённая Корзина намного интеллектуал ь нее стандартной. Если из стандартной корзины можно вос становить только то, что в ней лежит, то Защищённая способна осуществлят ь поиск удаленных фа й лов по всему ди с ку и возвраща ть их.Устанавливается Защитная Корзина при установке Norton Utilities и исправно фу нкционирует вместе с обычной корз и ной. Norton System Information – полная и всеобъемлющая информация о ко м пьютере. С помощью этой пр ограммы пользователь может узнать, какие име н но комплектующие, драйверы и программы установлены на его машине, насколько велика производительность компьютера и отдель ных его компоне н тов по ср ав нению с другими (кнопка Benchmark) и мног ое другое. Пользоваться Norton System Information гораздо удобнее, чем вкладкой “система” в Панели Управления, и в ряде случаев эта программа может выдать более по лную и п о лезную информаци ю. [ 2 ] 2.2 UnErase Wizard (Корзина) Корзи м на — элемент графического интерфейса п ользователя, предназн а че нный для удаления и, часто, временного хранения удалённых объектов. Ко р зина в ряде систем позвол яет восстановить недавно у далённый объект в случае оши бки или недоразумения пользователя. Имеется во многих ОС, в интерфе й сах управления электронной почтой и нек о торых других приложениях. Впервые Корзина была реализована фирмой Apple Computer, в графич е ском интерфейсе Lisa Desktop компьютера Lisa в 1982 году. Вскоре этот инте р ф ейс был перенесён под названием Finder в другие операционные системы Apple: ProDOS, GS/OS и Mac OS. Широкую известность Finder и Корзина пр и обрели благодаря компьютерам Apple Macintosh и их операционной сист еме Mac OS. Корзина Mac OS имеет ряд функций, связанных с удалением и време н ным хранением (когда это возможно) о бъектов: она позволяет удалять и хр а нить файлы на любых устройствах (жёстких дисках, дискетах, фле ш-накопителях, сетевых ресурсах и пр.), сообщения электронной почты и друг ие объекты прикладных программ, а также освобождать устройства внешней п а мяти (для размонтирован ия и выкидывания из дисковода ди с кеты, компакт-диска и т. п. в Mac OS достаточно перетащить иконку эт ого устройства в ко р зину). Сохранённые в Корзине Mac OS объекты никогда не удаляются совр е менными версиями операционной сис темы автоматически, хотя в самых пе р вых версиях (до System 6) Корзина очищалась при завершении работы си с темы. Фирме Apple принадлежат права на испол ь зование названий. Trash can и Waste bucket в компьютерном интерфейсе и па тент США на внешний вид Ко р зины Mac OS В 1992 году Корзина была частично реализована фирмой IBM в операц и онной системе OS/2 2.0 под названием Шре дер. Шредер OS выполняет фун к ции по удалению файлов и любых объектов объектной среды Workplace Shell (WPS). Функция временного хранения и восстановления файлов в Шредере н е реализована, так как реализуется в OS на уровне файловой системы и команд ы UNDELETE , а не графического интер фейса. В 1995 году Корзина была частично реализована фирмой Microsoft в оп е рационной системе Windows 95 под название м Recycle . Корзина Windows в ы полняет функции по удалению и временному хранению файлов, при этом с о храняются только файлы на жёстких дисках. Сохранённые в Корзине Windows файлы могут автоматически удаляться после достижения опре делённого пр о цента запол нения диска. Фирма Apple оспаривала реализацию Microsoft в суде, как плагиат, но не пр еусп е ла Корзина также в различной степени реализована в ряде графических и н терфейсов Unix и других операци онных си с тем. В операционной системе Mac OS для платформы iPhone Корзина выпо л няет только функцию удаления объек тов прикладных программ. [ 3 ] Стоит отметить несколько интересных фа к тов Для старых «классических» версий Mac OS существовал а программа-расширение Oscar the Grouch, при уст ановке которой в Корзине поселялся о д ноимённый герой кукол ь ного телешоу Sesame Street. При очистке Корзины он вылезал из неё и пе л начальные слова своей песни: «Oh, I love trash…» или припева к ней. Это настолько нр авилось детям, что у многих родителей оказ ы вались стёрты все их файлы, чтобы послушать Оскара. Расп ространение пр о граммы бы ло прекращено из-за преследования со стороны владельцев авто р ских прав на т е лешоу. Никлаус Вирт в с воей статье в журнале Communications of the ACM п о верг критике пользовательский интерфейс Mac OS з а непоследовательность и не интуитивность, используя в качестве аргумента выполня ющееся в этой с и стеме вык идывание дискеты из дисковода при перетаскивании её пиктограммы в Корз ину. Впоследствии данная точка зрения (о неправильности такого пов е де ния Корзи ны) нашла отражение в рекомендациях по разработке . [ я0 ] ВЫВОДЫ И ПРЕДЛОЖЕ НИЯ Защита информации является ключевой задачей в современн ых условиях взаимодействия глобальных и корпоративных компьютерных се тей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о с редствах защиты данных. Усложнение методов и средств организации машинной обработки, повсемес тное использование глобальной сети Интернет приводит к тому, что информ ация становится все оболе уязвимой. Этому способствуют такие факторы, ка к постоянно возрастающие объемы обрабатываемых данных, накопление и хр анение данных в ограниченных местах, постоянное расширение круга польз ователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммун и кационных систем и т.п. Учитывая эти факты, защита информации в процессе ее сбора, хранения, обра ботки и передачи приобретает исключительно важное значение. Именно поэтому данная работа представляет большу ю значимость и не только для меня лично, я постарался отразить все аспект ы компьютерных преступлений, их виды, классификация преступников в сфер е компьютерных преступлений, законодательный фактор и выразил свое лич ное мнение по ряду вопросов . Также я обязательно должен отметить то, что проблем е компьютерных преступлений нужно уделять больше внимания и не только в ластям, но и самим пользователям стоит быть внимательными в своих действ иях, не вредить окружающим при помощи современных компьютерных техноло гий, избегать контрафактной продукции и стараться достаточно хорошо об еспечивать свой персональный компьютер, программной защитой данных, в т о время как предприятиям необходимо переходить на новый более развитый уровень защиты своих ресурсов, особенно от взлома из сети интернет. Приведенные здесь технические средства защиты являются стандартной за щитой компьютерных данных, но они не всегда в состоянии защитить вашу ин формацию от внешних «киберфактров», поэтому необходимо также ознакомл яться с новыми средствами защиты данных, что позволит избежать в будущем множества не приятных ситуаций, связанных с потерей и утечкой информаци и. СПИСОК ИСПОЛЬЗОВАННОЙ Л И ТЕРАТУРЫ 1. Информатика: учебни к. Курносов А.П., Кулев С.А., Улез ько А.В., К а малян А.К., Чернигин А.С., Ломакин С.В.: под р ед. А.П. Курносова В о ронеж, В ГАУ, 1997 — 238 с . 2. Фигурнов В.Э. IBM PC для пользователя. Издание 6-е, перераб о танное и дополненное — М.: Инфра-М , 1995. — 432 с.: ил. 3. Информатика. Базовый курс/Симонович С.В. и др. — Спб .: издател ь ство "Питер", 2000. — 640 с.: ил. 4. http://www.crime.vl.ru/index.php?p=1072&more=1&c=1&tb=1&pb=1 5. http://www.melik.narod.ru/ 6. http://www.makcim.yaroslavl.ru/crime.htm 7. http://kcy.info/?action=press&info=art_10 8. http://www.morepc.ru/security/os200207028.html 9. http://www.citforum.ru/internet/infsecure/index.shtml 10. http://www.ref.by/refs/1/33415/1.html
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Если заправлять одну штанину в носок, то люди не будут ждать от тебя многого.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по информатике и информационным технологиям "Компьютерные преступления и методы защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru