45974 (665280), страница 2

Файл №665280 45974 (Компьютерные правонарушения) 2 страница45974 (665280) страница 22016-07-31СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

(препятствующие проникновению вируса), противоинфекционные (постоянно

контролирующие процессы в системе) и противовирусные (настроенные на выявление

отдельных вирусов). Однако развитие этих программ пока не успевает за развитием

компьютерной эпидемии.

Следует отметить, что распространение компьютерных вирусов имеет и некоторые

положительные стороны. В частности, они являются лучшей защитой от похитителей

программного обеспечения. Зачастую разработчики сознательно заражают свои

дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым

антивирусным тестом. Это служит достаточно надежной гарантией, что никто не

рискнет копировать такую дискету.

Преступная небрежность в разработке, изготовлении и эксплуатации

программно-вычислительных комплексов, приведшая к тяжким последствиям.

Особенностью компьютерной неосторожности является то, что безошибочных программ

в принципе не бывает. Если проект практически в любой области техники можно

выполнить с огромным запасом надежности, то в области программирования такая

надежность весьма условна, а в ряде случаев почти недостижима.

Подделка компьютерной информации.

Этот вид компьютерной преступности является разновидностью несанкционированного

доступа с той разницей, что пользоваться им может, как правило, не посторонний

пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью

имитации работоспособности больших систем, составной частью которых является

компьютер.

К подделке информации можно отнести также подтасовку результатов выборов,

голосований, референдумов и т.п.

Хищение компьютерной информации.

Проблема хищения информации очень сложна. Присвоение машинной информации, в том

числе программного обеспечения, путем несанкционированного копирования не

квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из

фондов организации. При неправомерном обращении в собственность машинная

информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является

“средством” достижения цели. Здесь можно выделить разработку сложных

математических моделей, входными данными, в которых являются возможные условия

проведения преступления, а выходными данными - рекомендации по выбору

оптимального варианта действий преступника.

Классическим примером служит дело собственника компьютерной службы, бухгалтера

по профессии, служившего одновременно бухгалтером пароходной компании в

Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он

обнаружил пробелы в деятельности ревизионной службы компании и решил

использовать этот факт. На компьютере своей службы он смоделировал всю

бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил,

сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности

ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его

действия оказались настолько успешными, что в первый год он похитил 250 тыс.

долларов.

Другой вид преступлений с использованием компьютеров получил название “воздушный

змей”.

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее

деньги переводятся из одного банка в другой и обратно с постепенно повышающими

суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что

поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о

переводе в этот банк, так чтобы общая сумма покрывала требование о первом

переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не

оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета

исчезает.

Таким образом, мы видим, что организованная преступность давно приняла на

вооружение вычислительную технику.

Угрозы безопасности информации в компьютерных системахТИП УГРОЗЫПричины

или побудительные мотивы

Преднамеренные

угрозыНепреднамеренные

угрозы

Хищение носителей информации Стремление использовать конфиденциальную

информацию в своих целях

Применение программных ловушек Те же

Неисправность аппаратуры, которая может инициировать

несанкционированное

считывание информацииНедостаточная квалификация обслуживающего персонала,

применение несертифицированных технических средств

Использование программ “Троянский

конь” Нанесение ущерба путем несанкционированного доступа в систему

Ошибки в программах обработки информации Нанесение ущерба путем внесения

программных закладок в процессе разработки программных систем

Внедрение компьютерного вируса Разрушение информационной системы в целях

нанесения ущерба

Ошибки в программах обработки информацииПрименение несертифицированного

программного продукта

Внедрение компьютерного вирусаОбслуживающий персонал не соблюдает

требования безопасности, нарушает технологическую последовательность

работы с системой

Ошибочная коммутация в сети ЭВМ В целях создания канала для утечки

конфиденциальной информации

Ошибочная коммутация в сети ЭВМНизкая квалификация обслуживающего

персонала

Паразитное электромагнитное излучение (ЭМИ)Недостаточный учет требований

безопасности на этапе проектирования информационной системы или ее

создания

Перекрестные наводки за счет ЭМИТе же

Принудительное электромагнитное облучение Вывод из строя информационной

системы в целях нанесения ущерба

Использование акустических излучений Получение конфиденциальной информации

Копирование с помощью визуального и слухового контроляТе же

Маскировка под пользователя, подбор пароля Несанкционированное

вмешательство в работу системы в преступных целях

Ошибка в работе оператораНизкая квалификация оператора, применение

несертифицированного программного продукта

Ошибки программиста описание и искажение программной защиты,раскрытие

кодов паролей В целях извлечения личной выгоды или нанесения ущерба

Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная

коммутация Те же

Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная

коммутацияНедостаточная квалификация, нарушение технологии

Ошибки пользователяИспользование недостаточной защиты

Методы защиты информации в сетях.

Одной из самых больших сложностей оказывается установление факта совершения

преступления. При компьютерных преступлениях редко наносится какой-либо видимый

материальный ущерб. Например, незаконное копирование информации чаще всего

остается необнаруженным, введение в компьютер вируса обычно списывается на

непреднамеренную ошибку пользователя, который не смог его “отловить” при общении

с внешним компьютерным миром.

Ввиду сложности математического и аппаратного обеспечения, уровень

раскрываемости компьютерных преступлений в настоящее время довольно низок. По

оценкам западногерманских специалистов, только 10% раскрытых компьютерных

преступлений могут быть своевременно обнаружены с помощью систематических

ревизионных проверок, а 90% преступлений выявляются только благодаря

случайности.

Более того, при очевидно корыстных преступлениях пострадавшие часто не торопятся

заявлять в правоохранительные органы.В раскрытии факта совершения преступления

очень часто не заинтересованы должностные лица, в обязанности которых входит

обеспечение компьютерной безопасности, т.к. признание факта несанкционированного

доступа в подведомственную им систему ставит под сомнение их профессиональную

квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых

руководством, может вызвать серьезные осложнения. Банковские служащие, как

правило, тщательно скрывают обнаруженные ими преступления, которые совершены

против компьютеров банка, т.к. это может пагубно отразится на его престиже и

привести к потере клиентов. Жертва может отказаться от расследования, опасаясь,

что ее финансовые и другие служебные тайны могут стать достоянием во время суда.

Обзор методов защиты информации

1. Ограничение доступа к информации.

Главная задача средств ограничения доступа - исключить случайный или

преднамеренный доступ на территорию размещения КСА (к комплексам технических

средств автоматизации) и непосредственно к аппаратуре посторонних лиц. С этой

целью создается защитный контур с двумя видами преград: физической и

контрольно-пропускной.

Контрольно-пропускной вид преграды может быть реализован различными способами:

на основе аутентификации по обычным пропускам, аутентификации специальными

магнитными карточками, кодовой аутентификации и биометрической аутентификации

(отпечатки пальцев, голос, личная подпись и т.п.).

Физическая преграда защитного контура снабжается охранной сигнализацией.

2. Контроль доступа к аппаратуре.

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим

органам управления используются устройства контроля вскрытия аппаратуры. На все

закрытые дверцы, крышки, лючки или кожуха устройств устанавливаются специальные

датчики. При вскрытии аппаратуры датчики срабатывают и выдают сигнал на

центральное устройство контроля. Контроль вскрытия аппаратуры необходим не

только в интересах защиты информации от несанкционированных действий, но и для

соблюдения технологической дисциплины.

3. Разграничение и контроль доступа к информации.

Разграничение доступа предполагает такую организацию функционирования

информационной системы, при которой должностным лицом может быть получена лишь

та информация, которая необходима ему в силу функциональных обязанностей и к

которой оно допущено.

4. Разделение привилегий на доступ.

Его суть заключается в том, что из числа допущенных к информации лиц выделяется

группа, которой предоставляется право на доступ к информации только при

одновременном предъявлении своих полномочий всеми членами группы. Такой способ

имеет высокую эффективность защиты. Как правило, он реализуется с помощью кодов

паролей.

5. Идентификация и аутентификация (установление подлинности) субъекта.

Идентификация - это присвоение субъекту (или объекту) уникального образа, имени

или числового кода.

Аутентификация - это определение, является ли проверяемый субъект (объект) тем,

за кого он себя выдает.

Одним из распространенных способов идентификации и установления подлинности

личности является присвоение лицу или объекту уникального имени или числового

кода-пароля и хранение его значения в вычислительной системе. При необходимости

входа в систему пользователь вводит с терминального устройства свой код пароля,

который затем сравнивается со значениями в списке паролей, хранимом в

вычислительной системе. В случае совпадения кодов система открывает доступ к

разрешенной информации.

6. Установление подлинности технических средств.

Важной ступенью организации системы защиты информации является идентификация и

установление подлинности терминала, с которого входит в систему пользователь.

Это действие также осуществляется с помощью паролей.

7. Установление подлинности документов.

Подлинность документов, являющихся продуктом информационной системы

рассматривается с двух позиций:

получение документов, сформированных на локальной вычислительной установке;

получение готового документа с удаленных объектов вычислительной сети.

В первом случае подлинность документа гарантируется вычислительной системой,

имеющей средства защиты от НСД и расположенной на контролируемой территории.

При передаче документа по каналам связи, которые расположены на неконтролируемой

территории, условия передачи документа меняются. В таких случаях при передаче

данных по каналам связи в вычислительной сети применяется криптографическое

преобразование информации

Характеристики

Тип файла
Документ
Размер
100,1 Kb
Тип материала
Учебное заведение
Неизвестно

Список файлов реферата

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее