Реферат: Компьютеры: преступления, признаки уязвимости и меры защиты - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Компьютеры: преступления, признаки уязвимости и меры защиты

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 209 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

13 Компьютеры : престу пления, признаки уязвимости и меры защит ы Содержание Введение Меры з ащиты: четыре уровня защиты Призна ки компьютерных преступлений Информ ационная безопасность Престу пления и злоупотребления Пять о сновных технологий, использовавшихся при совершении компьютерных прес туплений Введение Информационная Эра привела к драматическим изменени ям в способе выполнения своих обязанностей для большого числа професси й . Теперь нетехнический специалист с реднего уровня может выполнять работу, которую раньше делал высококвал ифицированный программист . Служащи й имеет в своем распоряжении столько точной и оперативной информации, ск олько никогда не имел . Но использование компьютеров и автоматизированных т ехнологий приводит к появлению ряда проблем для руководства организац ией . Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых раз нообразных данных . Поэтому люди бесп окоятся о безопасности информации и наличии рисков, связанных с автомат изацией и предоставлением гораздо большего доступа к конфиденциальным , персональным или другим критическим данным . Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики . И поэтому должно быть ясно, что информация - это ресурс, который надо защищать . Ответственность за защиту информации лежит на низшем звене руководства . Но также кто-то до лжен осуществлять общее руководство этой деятельностью, поэтому в орга низации должно иметься лицо в верхнем звене руководства, отвечающее за п оддержание работоспособности информационных систем . И так как автоматизация привела к тому, что теперь опер ации с вычислительной техникой выполняются простыми служащими организ ации, а не специально подготовленным техническим персоналом, нужно, чтоб ы конечные пользователи знали о своей ответственности за защиту информ ации . Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений . По оценке специали стов США, ущерб от компьютерных преступлений увеличивается на 35 процент ов в год и составляет около 3.5 миллиардов д олларов . Одной из причин является су мма денег, получаемая в результате преступления : в то время как ущерб от среднего компьютерного преступлени я составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов . Шансов быть пойманным у компьютерного преступника го раздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму . Обнаруживается в среднем 1 процент компьютерных прест уплений . И вероятность того, что за ко мпьютерное мошенничество преступник попадет в тюрьму, меньше 10 проценто в . Умышленные компьютерные преступления составляют зам етную часть преступлений . Но злоупот реблений компьютерами и ошибок еще больше . Как выразился один эксперт, " мы т еряем из-за ошибок больше денег, чем могли бы украсть ". Эти потери подчеркивают важность и серьезность убытков, св язанных с компьютерами . Основной причиной наличия потерь, связанных с компьют ерами, является недостаточная образованность в области безопасности . Только наличие некоторых знаний в об ласти безопасности может прекратить инциденты и ошибки, обеспечить эфф ективное применение мер защиты, предотвратить преступление или своевр еменно обнаружить подозреваемого . О сведомленность конечного пользователя о мерах безопасности обеспечив ает четыре уровня защиты компьютерных и информационных ресурсов : Меры защиты : четыре уровня защиты Предотвращение - только авторизованный персонал имеет доступ к информации и те хнологии Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреб лений, даже если механизмы защиты были обойдены Ограничение - уменьшается размер потерь, если преступление все-таки произош ло несмотря на меры по его предотвращению и обнаружению . Восстановление - обеспечивается эффективное восстановление информации при на личии документированных и проверенных планов по восстановлению Вчера контроль за технологией работы был заботой техн ических администраторов . Сегодня ко нтроль за информацией стал обязанностью каждого нетехнического конечн ого пользователя . Контроль за информ ацией требует новых знаний и навыков для группы нетехнических служащих . Хороший контроль за информацией тре бует понимания возможностей совершения компьютерных преступлений и зл оупотреблений, чтобы можно было в дальнейшем предпринять контрмеры про тив них . Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать . Обычно они помещались в специальных помещен иях, удаленных территориально от помещений, где работали служащие . Сегодня все изменилось . Компьютерные терминалы и настольные компьютеры испо льзуются везде . Компьютерное оборуд ование стало дружественным к пользователю, поэтому много людей могут бы стро и легко научиться тому, как его использовать . Число служащих в организации, имеющих доступ к компьют ерному оборудованию и информационной технологии, постоянно расте т.д. оступ к информации больше не ограничиваетс я только узким кругом лиц из верхнего руководства организации . Этот процесс привел к тому, что произошла " демократизация преступления ". Чем больше людей получало доступ к информационной тех нологии и компьютерному оборудованию, тем больше возникало возможност ей для совершения компьютерных преступлений . Трудно обобщать, но теперь компьютерным преступником может быть ... конечный пользователь, не технический служащий и не ха кер тот, кто не находится на руководящей должности тот, у кого нет судимостей умный, талантливый сотрудник тот, кто много работает тот, кто не разбирается в компьютерах тот, кого вы подозревали бы в последнюю очередь именно тот, кого вы взяли бы на работу КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ . Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний к омпьютер для получения доступа к большим компьютерам . Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетех ническим пользователем которой он является . В США компьютерные преступления, совершенные служащими, соста вляют 70-80 процентов ежегодного ущерба, связанного с компьютерами . Остальные 20 процентов дают действия нече стных и недовольных сотрудников . И с овершаются они по целому ряду причин . ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ : личная или финансовая выгода , развлечение , месть , попытка добиться расположения кого-либо к себе , самовыражение , случайность , вандализм . Но значительно больший ущерб, около 60 процентов всех по терь, наносят ошибки людей и инциденты . Предотвращение компьютерных потерь, как из-за умышленных прес туплений, так и из-за неумышленных ошибок, требует знаний в области безоп асности . Опросы, проводимые периодич ески в США, показывают, что именно служащие, имевшие знания в области комп ьютерной безопасности, были основной причиной выявления компьютерных преступлений . Признаки компьютерных пре ступлений Обращайте внимание на : неавторизованное использование компьютерного време ни , неавторизованные попытки доступа к файлам данных , кражи частей компьютеров , кражи программ , физическое разрушение оборудования , уничтожение данных или программ , неавторизованное владение дискетами, лентами или рас печатками . И это только самые очевидные признаки, на которые след ует обратить внимание при выявлении компьютерных преступлений . Иногда эти признаки говорят о том, что пре ступление уже совершено, или что не выполняются меры защиты . Они также могут свидетельствовать о наличии уязвимых мест - указать, где находитс я дыра в защите - и помочь наметить пла н действий по устранению уязвимого места . В то время как признаки могут помочь выявить преступление или з лоупотребление - меры защиты могут п омочь предотвратить его . Меры защиты - это ме ры, вводимые руководством, для обеспечения безопасности информации - административные руководящие докумен ты ( приказы, положения, инструкции ), аппаратные устройства или дополнительн ые программы - основной целью которы х является предотвратить преступления и злоупотребления, не позволив и м произойти . Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления . Информационная безопасно сть То, что в 60-е годы называлось компьютерной безопасность ю, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью . Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных . Информационной безопасностью называют меры по защи те информации от неавторизованного доступа, разрушения, модификации, ра скрытия и задержек в доступе . Информ ационная безопасность включает в себя меры по защите процессов создани я данных, их ввода, обработки и вывода . Целью информационной безопасности является обезопасить ценн ости системы, защитить и гарантировать точность и целостность информац ии, и минимизировать разрушения, которые могут иметь место, если информа ция будет модифицирована или разрушена . Информационная безопасность требует учета всех событий, в ход е которых информация создается, модифицируется, к ней обеспечивается до ступ или она распространяется . Информационная безопасность дает гарантию того, что д остигаются следующие цели : конфиденциальность критической информации целостность информации и связанных с ней процессов ( создания, ввода, обработки и вывода ) доступность информации, когда она нужна учет всех процессов, связанных с информацией Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер . Другие могут быть встроены в программы . Некоторые же выполняются людьми и являются р еализацией указаний руководства, содержащихся в соответствующих руков одящих документах . Принятие решения о выборе уровня сложности технологий для защите системы требует устано вления критичности информации и последующего определения адекватного уровня безопасности . Что же такое критические данные ? Под критическими данными будем понимать данные, которы е требуют защиты из-за вероятности нанесения ( риска ) ущерба и его ве личины в том случае, если произойдет случайное или умышленное раскрытие , изменение, или разрушение данных . Этот термин включает в себя данные, чье неправильное использов ание или раскрытие может отрицательно отразиться на способности орган изации решать свои задачи, персональные данные и другие данные, защита к оторых требуется указами Президента РФ, законами РФ и другими подзаконн ыми документами . Преступления и злоупотре бления Анализ зарубежных и отечественных отчетов о выявленн ых компьютерных преступлениях позволяет описать основные технологии и х совершения . Лишь немногие из них вк лючают разрушение компьютеров или данных . Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение програм м или данных . В большей части случаев мошенничеств и злоупотреблений использовалась информация - ею манипулировали, ее создавали, ее использо вали . Пять основн ых технологий, использовавшихся при совершении компьютерных преступле ний Мошенничества : Ввод неавторизованной информации Манипуляции разрешенной для ввода информацией Манипуляции или неправильное использование файлов с информацией Создание неавторизованных файлов с информацией Обход внутренних мер защиты Злоупотребления : Кража компьютерного времени, программ, информации и об орудования Ввод неавторизованной информации Создание неавторизованных файлов с информацией Разработка компьютерных программ для неслужебного и спользования Манипулирование или неправильное использование возм ожностей по проведению работ на компьютерах С другой стороны стоит рассмотреть основные методы, ис пользовавшиеся для их совершения . Он и включают : Надувательство с данными . Наверное, самый распространенный метод при совершении комп ьютерных преступлений, так как он не требует технических знаний и относи тельно безопасен . Информация меняет ся в процессе ее ввода в компьютер или во время вывода . Например, при вводе документы могут быть заменены фаль шивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфаль сифицированы . Сканирование . Д ругой распространенный метод получения информации, который может прив ести к преступлению . Служащие, читаю щие файлы других, могут обнаружить там персональную информацию о своих к оллегах . Информация, позволяющая пол учить доступ к компьютерным файлам или изменить их, может быть найдена п осле просмотра мусорных корзин . Диск еты, оставленные на столе, могут быть прочитаны, скопированы, и украдены . Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на н осителе информации после выполнения сотрудником задания и удаления св оих файлов . Троянский конь . Этот метод предполагает, что пользователь не заметил, что компьютерная п рограмма была изменена таким образом, что включает в себя дополнительны е функции . Программа, выполняющая по лезные функции, пишется таким образом, что содержит дополнительные скры тые функции, которые будут использовать особенности механизмов защиты системы ( возможности пользователя, запус тившего программу, по доступу к файлам ) Люк . Этот метод о снован на использовании скрытого программного или аппаратного механиз ма, позволяющего обойти методы защиты в системе . Этот механизм активируется некоторым неочевидным образом . Иногда программа пишется таким обра зом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма . Технология салями . Названа так из-за того, что преступление совершается п онемногу, небольшими частями, настолько маленькими, что они незаметны . Обычно эта технология сопровождает ся изменением компьютерной программы . Например, платежи могут округляться до нескольких центов, и раз ница между реальной и округленной суммой поступать на специально откры тый счет злоумышленника . Суперотключение . Названа по имени программы, использовавшейся в ряде компьютер ных центров, обходившей системные меры защиты и использовавшейся при ав арийных ситуациях . Владение этим " мастер-ключом " дает возможность в любое время получить доступ к компьютеру и и нформации, находящейся в нем . Три принятии решений администраторы ИС сталкиваются с проблемой выбора вариантов решений по организации ЗИ на основе учета п ринципов деятельности организации, соотношения важности целей и налич ия ресурсов . Эти решения включают оп ределение ого, как будут защищаться технические и информационные ресур сы, а также как должны вести себя служащие в тех или иных ситуациях . Политика информационной безопасности - набор законов, правил, практических рекомен даций и практического опыта, определяющих управленческие и проектные р ешения в области ЗИ . На основе ПИБ стр оится управление, защита и распределение критичной информации в системе . Она должна охватывать все особенности процесса обработки инфо рмации, определяя поведение ИС в различных ситуациях . В соответствии с предложенным в книге подходом олитик а ( МЕРЫ ) информационной безопасности 303 ) реализуется соответствующей СТРУКТУРОЙ о рганов ( 002 ) на основе нормативно-методической АЗЫ ( 001 ) с исп ользованием программно-техническ их методов и СР ЕДСТВ ( 004 ), о пределяющих архите ктуру системы защиты . Для конкретной ИС политика безопасности должна быть и ндивидуальной . Она зависит от технол огии о бработки информац ии, используемых программных и те хнических средств, стру ктуры организации и т.д. Следует рассматривать такие направления защиты ИС : 010 Защита объектов информационной системы ; 020 Защита процессов, процедур и программ обработки инфо рмации ; 030 Защита каналов связи ; 040 Подавление побочных электромагнитных излу ч ений ; 050 Управление системой защиты . Очевидно, что каждое из указанных НАПРАВЛЕНИЙ должно б ыть детализировано в зависимости от особенностей структуры ИС . Кроме этого ПИБ должна описывать следующие ЭТАПЫ созд ания СЗИ : 100 Определение информационных и технических ресурсов, подлежащих защите ; 200 Выявление полного множества потенциально возможных угроз и каналов утечки информации ; 300 Проведение оценки уязвимости и рисков информации пр и имеющемся множестве угроз и каналов утечки ; 400 Определение требований к системе защиты ; 500 Осуществление выбора средств защиты информации и их характеристик ; 600 Внедрение и организация использования выбранных ме р, способов и средств защиты ; 700 Осуществление контроля целостности и управление си стемой защиты . Принципы политики безопасности ( 003 ) . Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту инф ормации и ассоциированных с ней ресурсов . При разработке и проведении ее в жизнь целесообразно руководс твоваться следующими принципами : 1 . Невозможность ми новать защитные средства ; 2 . Усиление самого с лабого звена ; 3 . Недопустимость п ерехода в открытое состояние ; 4 . Минимизация прив илегий ; 5 . Разделение обяза нностей ; 6 . Многоуровневая з ащита ; 7 . Разнообразие защ итных средств ; 8 . Простота и управл яемость информационной системы ; 9 . Обеспечение всео бщей поддержки мер безопасности .
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Одна маленькая девочка закалывала заколкой не волосы, а свиней.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Компьютеры: преступления, признаки уязвимости и меры защиты", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru