Читайте также:
|
|
Несмотря на многообразие компьютерных преступлений,практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам:
1. Изъятие средств компьютерной техники.
2. Неправомерный доступ к компьютерной информации:
- Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.
- Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п).
3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).
4. Перехват информации.
5. Нарушение авторских прав (компьютерное пиратство).
К ПЕРВОЙ ГРУППЕ относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.
ВТОРАЯ ГРУППА является наиболее распространенной и в связи с этим подробно освещена.
Самым распространенным способом защиты компьютерной информации остается «пароль», а самой распространенной программой «паролирования» остается BIOS. Установка подобного пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако для грамотного пользователя преодоление подобного барьера не представляет никаких трудностей.Непосредственный (активный) перехват. Наиболее простой способ перехвата электронной информации - захват канала, по которому передается информация.Средством перехвата информации могут быть также несанкционированные радиопередающие устройства («жучки»), звукозаписывающая аппаратура и др.Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
24Основные системы защиты от несанкционированного компьютерного доступа. Система управления рисками. К мерам по предупреждению несанкционированного воздействия на компьютерные ресурсы относятся:
идентификация и проверка подлинности пользователей при их доступе в компьютерную систему;
разграничение доступа пользователей к компьютерным ресурсам, включая блокирование бесконтрольного доступа и доступа к остаточной информации;
уничтожение остаточных данных;
защита от компьютерных вирусов;
криптографическая защита информации;
защита программных средств.
М еры по предупреждению некорректного использования компьютерных ресурсов следующие:
запрет доступа к компьютерным ресурсам в обход программного интерфейса операционной системы;
разграничение доступа к функциям операционной системы и командам процессора по уровням привилегий;
изолирование участков оперативной памяти, выделенных различным программам;
поддержание целостности и непротиворечивости системной информации;
разработка качественных программно-аппаратных средств.
Меры по своевременному обнаружению нарушений безопасности и ее восстановлению для преднамеренных и случайных угроз в общем случае совпадают.
Первый постулат абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести:
защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
разработку норм, устанавливающих ответственность за компьютерные преступления,
защиту авторских прав программистов,
совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
охрану вычислительного центр
тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
наличие плана восстановления работоспособности центра после выхода его из строя;
организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
универсальность средств защиты от всех пользователей (включая высшее руководство);
возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
Дата добавления: 2015-02-16; просмотров: 87 | Поможем написать вашу работу | Нарушение авторских прав |