Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Угрозы и возможные происшествия с компьютерными данными и методы их защиты.

Читайте также:
  1. D. Прочие методы регулирования денежно-кредитной сферы
  2. I. АДМИНИСТРАТИВНЫЕ МЕТОДЫ УПРАВЛЕНИЯ ПРИРОДООХРАННОЙ ДЕЯТЕЛЬНОСТЬЮ
  3. I. Методы эмпирического исследования.
  4. I.4. МЕТОДЫ ИЗУЧЕНИЯ СПЕЦКУРСА
  5. II Биохимические методы
  6. II Методы очистки выбросов от газообразных загрязнителей.Метод абсорбции.
  7. II Методы очистки сточных вод от маслопродуктов.Принцип работы напорного гидроциклона.
  8. II. Методы теоретического познания.
  9. II. Раскрыть методы комплексной оценки хозяйственно-финансовой деятельности
  10. II. ЭКОНОМИЧЕСКИЕ МЕТОДЫ УПРАВЛЕНИЯ ПРИРОДООХРАННОЙ ДЕЯТЕЛЬНОСТЬЮ

Несмотря на многообразие компьютерных преступлений,практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам:

1. Изъятие средств компьютерной техники.

2. Неправомерный доступ к компьютерной информации:

- Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.

- Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п).

3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).

4. Перехват информации.

5. Нарушение авторских прав (компьютерное пиратство).

К ПЕРВОЙ ГРУППЕ относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

ВТОРАЯ ГРУППА является наиболее распространенной и в связи с этим подробно освещена.

Самым распространенным способом защиты компьютерной информации остается «пароль», а самой распространенной программой «паролирования» остается BIOS. Установка подобного пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако для грамотного пользователя преодоление подобного барьера не представляет никаких трудностей.Непосредственный (активный) перехват. Наиболее простой способ перехвата электронной информации - захват канала, по которому передается информация.Средством перехвата информации могут быть также несанкционированные радиопередающие устройства («жучки»), звукозаписывающая аппаратура и др.Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

24Основные системы защиты от несанкционированного компьютерного доступа. Система управления рисками. К мерам по предупреждению несанкционированного воздействия на компьютерные ресурсы относятся:

идентификация и проверка подлинности пользователей при их доступе в компьютерную систему;

разграничение доступа пользователей к компьютерным ресурсам, включая блокирование бесконтрольного доступа и доступа к остаточной информации;

уничтожение остаточных данных;

защита от компьютерных вирусов;

криптографическая защита информации;

защита программных средств.

М еры по предупреждению некорректного использования компьютерных ресурсов следующие:

запрет доступа к компьютерным ресурсам в обход программного интерфейса операционной системы;

разграничение доступа к функциям операционной системы и командам процессора по уровням привилегий;

изолирование участков оперативной памяти, выделенных различным программам;

поддержание целостности и непротиворечивости системной информации;

разработка качественных программно-аппаратных средств.

Меры по своевременному обнаружению нарушений безопасности и ее восстановлению для преднамеренных и случайных угроз в общем случае совпадают.

Первый постулат абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник

Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.

Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.

К техническим мерам можно отнести:

защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;

организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;

принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;

установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К правовым мерам следует отнести:

разработку норм, устанавливающих ответственность за компьютерные преступления,

защиту авторских прав программистов,

совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К организационным мерам относят:

охрану вычислительного центр

тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;

наличие плана восстановления работоспособности центра после выхода его из строя;

организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;

универсальность средств защиты от всех пользователей (включая высшее руководство);

возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.




Дата добавления: 2015-02-16; просмотров: 87 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав