Реферат по предмету "Информатика"


Компьютерные преступления и методы защиты информации

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ» КАФЕДРА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ И МОДЕЛИРОВАНИЯ АГРОЭКОНОМИЧЕСКИХ СИСТЕМ Курсовая работа На тему «Компьютерные преступления и методы защиты информации». Выполнил: студент п-1-1б Занин И.Н. Проверил: ассистент

Кателиков А.Н. ВОРОНЕЖ 2010 СОДЕРЖАНИЕ: ВВЕДЕНИЕ 1 ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ И ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ 1.1 Основные направления компьютерных преступлений 1.2 Классификация компьютерных преступлений 1.3 Методы защиты информации 2 ОБЗОР СОВРЕМЕННЫХ ПРОГРАММНЫХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОЕ Ф

УНКЦИОНИРОВАНИЕ КОМПЬЮТЕРА 2.1 Norton Utilities 2.2 UnErase Wizard (Корзина) 43 ВЫВОДЫ И ПРЕДЛОЖЕНИЯ 45 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 46 ВВЕДЕНИЕ Проблема защиты информации стала актуальна сразу после появления, быстро развивающихся информационных технологий. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возник

ала необходимость обмена конфиденциальной информацией и надежной ее защиты. В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают. Технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто во много раз прево

сходит стоимость аппаратных средств, в которых она хранится. От степени безопасности информационных технологий зависит благополучие, а порой и жизнь многих людей. С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам,

которые могут привести к потере информации. Проблема безопасности информации постоянно усугубляются процессами проникновения практически во все сферы деятельности общества, технических средствах обработки и передачи данных и, прежде всего, компьютерных сетях. Это дает основание поставить задачу защиты информации, от компьютерных посягательств одной из основных задач современного общества. Объектами таких посягательств могут быть сами технические средства как материальные объекты так и программное обеспечение. Следует также о

тметить, что отдельные сферы деятельности (банковские и финансовые институты, системы государственного управления, оборонные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. В данной работе я рассмотрю виды компьютерных преступлений и преступников, а также приведу примеры современных средств, для защиты компьютерной информации.

Основными задачами данной работы являются.  Описание и подробный разбор, основных видов компьютерных преступлений и методы борьбы с ними.  Классификация основных видов преступлений и правонарушителей.  Основные способы организации защиты информации.  Отражение современных проблем в сфере защиты информации.  Описание и характеристика базовых методов защиты информации. &#6165

6; Просмотр способов современного законодательства, по борьбе с компьютерной преступностью.  Отражение значимости темы защиты информации в современном мире.  Оценка и классификация современных аппаратных средств по защите информации. Для создания данной работы, которая отчасти также является компьютерной информацией, я применил программу Microsoft Word, создавая эту курсовую работу, я использовал как литературные источники, так и активно пользовал

ся интернет ресурсами, при помощи браузера Mozilla Firefox. [3] При написании данной курсовой работы был использован метод анализа. Источниками информации при подготовке работы послужили книги, на техническую и компьютерную тематику, а также материалы из глобальной сети internet. Работа велась на персональном компьютере с операционной системой: Microsoft Windows XP Professional Service Pack 2 версии 2002 года и процессором, Intel Core 2 1.86GHz 2.00 ГБ О

ЗУ. 1 ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ И ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ Развивающийся научно-технический прогресс ставит важность компьютерных технологий на первый план. Порой законодатели просто не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения, происходящие в нашей экономической жизни – формирование и развитие частнособственнических отношений, создание финансово-кредитной системы, предприятий различных фор

м собственности и т.п оказывают существенное влияние на вопросы правовой защиты информации. В конкретно нашем государстве Долгое время существовала только одна форма собственности - государственная, поэтому информация и секреты были исключительно прерогативой государства, охраняемые мощными спецслужбами. Сейчас ситуация существенно изменилась, поскольку появилось множество различных объектов, источников и средств информации. Именно поэтому обеспечение правовой защиты компьютерной информации выступает на первый

план деятельности любой фирмы, учреждения, и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры), требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач. Каждое противоправное

посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети и “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам. Поэтому защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной

из актуальных проблем российского законодательства[7]. Сам термин “компьютерная преступность” возник в США в начале 70-х годов. В настоящее время под компьютерными преступлениями подразумеваются: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ста

тья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др.[5] Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория имеет двойной смысл. Действительно, если компьютер - только объект посягательства, то квалификация преступления может квалифицироваться с

уществующими нормами уголовного права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Впрочем, возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет преступления. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то данное деяние квалифицируется как уголовное преступление. Также если с данным деянием связываютс

я нарушения интересов национальной безопасности, авторства, то уголовная ответственность предусмотрена уголовным кодексом РФ. Наша страна с начала 90-х годов начала строить совершенно новую финансово-кредитную систему, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. А ведь еще не так давно вся собственность нашей страны была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военным

и и охранялись нашей мощной системой спецслужб. Теперь же ситуация кардинально изменилась: Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты.

Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. Во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать: 1. - целостность данных; 2. - конфиденциальность информации; 3. - доступность информации для всех зарегистрированных пользователей. [1] 1.1 Основные направления компьютерных преступлений Чтобы рассмотреть этот вопрос, нужно, прежде всего, понять: что такое компьютерное преступление и как их можно классифицировать по группам. Компьютерные преступления - это предусмотренные уголовным кодексом

общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно разделить на две большие категории: 1. преступления, связанные с вмешательством в работу компьютеров; 2. преступления, использующие компьютеры как необходимые технические средства. Рассмотрим первый пункт: 1.

Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Человек, совершающий данное злодеяние обычно именуется – «хакер». Хакер, «компьютерный пират» лицо, сов

ершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба, в том числе и путем распространения компьютерных вирусов. С одной стороны «хакер» - это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой незаконно проникающий в компьютерные системы с целью получения информации. Слово «хакер» английского происхождения и в английском языке глагол «to hack» применительно к компьютерам может означать две вещи - вз

ломать систему или починить ее. В основе этих действий лежит нечто общее - понимание того, как устроен компьютер и программы, которые на нем работают. Таким образом, слово «хакер» совмещает в себе, по крайней мере, два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших». «Хорошие» хакеры двигают технический прогресс и используют свои знания и умения на благо человечества. Ими разработано б

ольшое число новых технических и программных систем. Им, как водится, противостоят «плохие»: они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству. «Плохих» же хакеров можно условно разделить на четыре группы. Первая, состоящая в основном из молодежи люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них по

лучаются превосходные компьютерные специалисты. Вторая группа - пираты. Они взламывают защиту компьютеров для похищения новых программ и другой информации. Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоин

ства. Четвертая группа - хакеры, которые охотятся за секретной информацией по чьим-либо заказам. Но естественно возникает вопрос, а где живут лучшие в мире хакеры. Ответ на этот вопрос, вызывает у меня глубочайшее уважение к нашей родине, так как самые лучшие в мире хакеры – это Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола, ежегодно на военных компьютерах

США фиксируется несколько тысяч атак российских хакеров. Но в чем причина того что столь опытные специалисты, «сидят дома», а не работают на благо нашей родины, ну или какой либо частного предприятия. Все дело в том, что во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано, то великое множество вирусов, которыми прославилась Россия.

В большинстве своем отечественные хакеры не получают выгоды от взломов, хотя есть и исключения. Среди российского хакерства также выделяются четыре основных типа. 1. - романтики-одиночки. 2. - прагматики, или классики. 3. - разведчики. 4. - кибергангстеры. Первые – как правило, взламывают базы данных из чистого любопытства. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из «романтиков»

и похвастается этим в своей сети. Вторые - Работающие как в одиночку, так и группами. Занимаются тем, что воруют, что придется - игры, программы, электронные версии разных изданий. Например, еще в сентябре 1995 г. фирма «Майкрософт» с большой помпой представляла в Москве «WINDOWS 95». По оценкам западной прессы, на рекламу нового продукта ушло около 300 миллионов долларов и фирмачи потом долго не могли понять, почему в России эта новейшая база раскупается так плохо.

А дело в том, что наши хакеры еще в апреле взломали главный компьютер «Майкрософта», украли оттуда засекреченный тогда «WINDOWS 95» и наладили продажу его по ценам дешевле фирменных Третьи – Не случайно называются разведчиками, потому как, сегодня в любой уважающей себя фирме имеется хакер, оформленный обычно как программист. Его задача - взламывать сети конкурентов и красть оттуда самую разную информацию. Этот тип пользуется сейчас наибольшим спросом. Четвертые - Это уже профессиональные компь

ютерные бандиты, работают они в основном на мафиозные структуры. Их задачи конкретные - блокировка и развал работы компьютерных сетей разных «неугодных» российских и западных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое. Но откуда у наших сограждан такое стремление к компьютерному бандитизму. Дело в том, что нахальство наших компьютерных хулиганов не в последнюю очередь обусловлено фактическим отсутствием борьбы с ними на родине. В Москве выявле

но более 360 человек, незаконно оплачивающих коммуникационные услуги. Юридическая тонкость момента в том, что сидя Дома, человек совершает преступление на территории США. Привлечь их к ответственности в соответствии с законодательством США очень сложно: тут можно годами разбираться. Но хватит уже о взломах, рассмотрим и другие виды преступлений. [4] 2 .Ввод в программное обеспечение «логических бомб». «Логическая бомба» это программа, которая срабатывает

при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Такие программы бывают разными, это может быть так называемая «временная бомба» это разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени. Временные бомбы вводят в компьютеры разными способами, самый распространенный, это способ «троянский конь». Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют

осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспе

ртам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность «троянского коня». Ее особенность стоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые

создают команды и т.д. (сколь угодно большое число раз), создающие «троянского коня». К компьютерным преступлениям также относится: Разработка и распространение компьютерных вирусов. Для начала попробуем понять что такое «вирус» Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д причём эти копии сохраняют возможн

ость к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект, содержащий вирус – зараженным. В августе 1984 года студент Калифорнийского университета Фред Коуэн, выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал «компьютерным вирусом». Когда началось практическое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия

, обнаружив, что их компьютеры заражены вирусом, не допускали, чтобы сведения об этом просочились наружу. Существует несколько основных критериев, по которым можно классифицировать вирусы: • поддерживаемая ОС (операционная система), • среда обитания, • способ заражения, • особенности алгоритма работы • деструктивные возможности. Что касается первого пункта, здесь все достаточно понятно без особых объяснений - речь идет о способности вируса воздействовать на объекты той или иной операционной системы.

Теперь о среде обитания вирусов. Здесь можно выделить четыре категории: Файловые вирусы - чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули. Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем вер

на, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы. Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя. Сетевые вирусы актив

но используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер. Существует также великое множество различных комбинаций перечисленных вирусов - например, фа

йлово-загрузочные. Бороться с ними еще сложнее, а наносимый ущерб еще ощутимее; конечно, и алгоритм работы подобных вирусов гораздо изысканнее. На очереди не менее важная характеристика - способ инфицирования системы. Он может быть резидентным и нерезидентным. В первом случае в ОЗУ (оперативном запоминающем устройстве) компьютера находится часть тела вируса, перехватывающая обращения ОС, например, к тем же файлам и заражающая их. Подобные вирусы активны в течение всего сеанса работы. Нерезидентные же, наоборот, дей

ствуют только в течение определенного промежутка времени, оставляя оперативную память "стерильно чистой". Для полноты картины надо сказать, что некоторые их них все же оставляют программы в оперативке, но последние не участвуют в распространении вируса. В общем-то, мы уже вплотную подобрались к особенностям алгоритмов работы - согласитесь, ведь способ инфицирования системы тоже является частью алгоритма. Если есть желание вдаваться в подробности, то и здесь можно выделить огромное количество ка

тегорий. Остановимся на самых распространенных. Компаньоны никогда не изменяют существующих файлов, а создают файл-спутник с одинаковым именем и похожим расширением. Например, в DOS'е наряду с file.exe появляется file.com - естественно, зараженный. Достаточно в командной строке дать директиву запуска file (без расширения), и ОС выполнит file.com (приоритет расширения *.com выше, чем *.exe), после чего вирус ворвется в систему. Сетевые черви действуют подобно компаньонам, только они

распространяются по сети. Иногда они оставляют дополнительные файлы на дисках после себя, а иногда ограничиваются пространством ОЗУ. Как и предыдущие, содержимое дисков машины они не изменяют. Паразиты, наоборот, при своем распространении ведут себя деструктивно по отношению к дискам и файлам. Невидимки - куда более сложные вирусы. Их название неслучайно, они действительно могут полностью или частично скрывать себя в системе. Иногда невидимки временно лечат пораженные участки или подставляют вместо них

"здоровые", перехватывая соответствующие обращения ОС. Полиморфные - тоже весьма совершенные вирусы. Соответственно, их еще сложнее обнаружить - они не содержат сигнатур, т. е. ни одного постоянного участка кода. Такой прием очень популярен, в том или ином виде его можно встретить во многих существующих разновидностях вирусов. Иногда его еще называют самошифрованием. Студенты как всегда, «в семье не без урода». Нет, против студентов как таковых мы ничего не имеем против, то

ли дело вирусы Изделия подобного рода не отличаются особой сложностью или оригинальностью, они зачастую нерезиденты и нередко содержат ошибки. В одних случаях это спасает, в других приводит к еще более плачевным результатам. Наконец, обратимся к деструктивным возможностям. Обычно различают 4 категории вирусов (хотя деление весьма условно) - в литературе их называют по-разному и не всегда точно. Поэтому мы предлагаем свою версию: Переселенцы - влияние таких вирусов на систе

му можно свести только к распространению, а значит, лишь некоторому уменьшению количества свободных ресурсов. Шутники - лучше всего их воспримут люди с развитым чувством юмора. Помимо некоторого естественного уменьшения общей производительности системы, они могут спеть песенку или нарисовать на экране солнышко. Все зависит от фантазии самого программиста и от его уровня культуры, а то иногда вместо песенки нецензурная брань получается :-). Диверсанты - приводят к серьезным сбоям в работе

системы. Разрушители - уничтожают программы, данные, затирают системные области и т. п. Преступная небрежность при разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима

. 5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделк

е зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. 6. Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна.

Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средст

вом» достижения цели. 1. Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника. 2. Преступления с общим названием «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитро

сть заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец с

чета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.[9] 1.2 Классификация компьютерных преступлений Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия

способов совершения подобных преступлений, соответствующие кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступлений может использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA - Несанкционированный доступ и перехват, включает в себя следующие виды компьютерных преступлений: QAH - компьютерный абордаж, доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети. QAI – перехват, перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключени

я к линиям периферийных устройств. QAT - кража времени, незаконное использование компьютерной системы или сети с намерением неуплаты. QAZ - прочие виды несанкционированного доступа и перехвата. QD - Изменение компьютерных данных: QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня QDV - компьютерный вирус, изменение компьютерных данных или программ без права на то путем внедрения или расп

ространения компьютерного вируса. QDW - компьютерный червь, изменение компьютерных данных или программ без права на то путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть. QDZ - прочие виды изменения данных. QF - Компьютерное мошенничество: QFC - мошенничество с банкоматами, компьютерные мошенничества, связанные с хищением наличных денег из банкоматов. QFF - компьютерная подделка, мошенничества и хищения из компьютерных систем путем создания

поддельных устройств (карточек и пр.). QFG - мошенничество с игровыми автоматами, мошенничества и хищения, связанные с игровыми автоматами QFM - манипуляции с программами ввода-вывода, мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый сп

особ. QFP - мошенничества с платежными средствами, К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всея преступлений, связанных с использованием ЭВМ. QFT - телефонное мошенничество, доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

QFZ - прочие компьютерные мошенничества. QR - Незаконное копирование: QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом. QRT - топография полупроводниковых изделий, копирование, без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии. QRZ - прочее незаконное коп

ирование, QS - Компьютерный саботаж: QSH - с аппаратным обеспечением, ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. QSS - с программным обеспечением, стирание, повреждение, ухудшение или подавление компьютерных данныхили программ без права на то. QSZ - прочие виды саботажа, QZ - Прочие компьютерные преступления: QZB - с использ

ованием компьютерных досок объявлений, использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности; QZE - хищение информации, составляющей коммерческую тайну, приобретение .незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого иконного обоснования с намерением причинить экономический ущерб иди получить незаконные экономические преимущества; QZS - передача информ

ации конфиденциального характера, использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера. QZZ - прочие компьютерные преступления. Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия. «Временная бомба» - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени. «Асинхронная атака» (asynchronous attack) состоит в смешивани

и и одновременном выполнении компьютерной системой команд двух или нескольких пользователей. «Моделирование» (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления.[6] 1.3 Методы защиты информации Для решения проблем защиты информации в сетях, прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к

уничтожению или нежелательной модификации данных. К ним, в частности, относятся: • сбои оборудования (кабельной системы, электропитания, дисковых систем, систем архивации данных, работы серверов, рабочих станций, сетевых карт и т.д.); • потери информации из-за некорректной работы ПО; • заражение системы компьютерными вирусами; • ущерб, наносимый организации несанкционированным копированием, уничтожением или подделкой информации, доступом посторонних лиц к конфиденциальным данным; • потери информации, связанные с неправильным хра

нением архивных данных; • ошибки обслуживающего персонала и пользователей (случайное уничтожение или изменение данных, некорректное использование программного и аппаратного обеспечения). Меры защиты от названных нарушений можно разделить на три основные группы: 1. средства физической защиты (кабельной системы, электропитания, аппаратуры архивации данных, дисковых массивов и т.д.); 2. программные средства (антивирусные программы, системы разграничения полномочий, программные средств

а контроля доступа к информации); 3. административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.). Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении интеграции программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа к данным и при защите от вирусов. Концентрация информации в компьютерных системах (аналогично ко

нцентрации наличных денег и других материальных ценностей в банках) заставляет все более усиливать контроль за ее сохранностью как в частных, так и в правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические средства, линии связи, удаленные компьютеры), так и логическ

ой защиты информационных ресурсов (данные, прикладные программы, операционная система). Обеспечение безопасности информации обходится дорого, и не столько из-за затрат на закупку или установку соответствующих средств, сколько из-за того, что трудно точно определить границы разумно безопасности и объем ресурсов, требуемых для поддержания системы в работоспособном состоянии. Так, если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств

, дорогих принтеров или больших файлов общедоступной информации, нет никакой необходимости даже в минимальных затратах на системы шифрования/дешифрования данных. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен анализ имеющихся рисков и связанных с ними потерь. При этом нужно учитывать многие факторы (подверженность системы сбоям, вероятность появления нарушений ее работы, ущерб от возможных коммерческих потерь, снижение коэффициента готовности сети, от

ношения в коллективе, юридические проблемы) и собрать разнообразную информацию для определения подходящих типов и уровней безопасности. Коммерческие организации сейчас все больше переносят критическую корпоративную информацию с закрытых внутренних систем в открытую среду (в том числе связанную с Интернетом) и встречаются с новыми сложными проблемами при реализации и эксплуатации систем безопасности. Растет популярность распределенных баз данных и приложений типа «клиент-сервер» при управления бизнесом

. Это также увеличивает риск неавторизованного доступа к данным и их искажения. Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования. Наилучшим образом избавить себя от проблем, связанных с неправильной прокладкой кабеля, позволяет исполь

зование получивших широкое распространение структурированных кабельных систем (например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельной системы корпорации ЮМ). В них используются одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, видеоинформации, сигналов от датчиков пожарной безопасности или охранных систем. Структурированность в данном случае означает, что кабельную систему здания можно разделить на несколько уровней в зависимости

от назначения и месторасположения ее компонентов. Например, кабельная система SYSTIMAX SCS включает внешнюю (campus subsystem), административную (administrative subsystem) и горизонтальную подсистемы (horizontal subsystem), аппаратную (equipment room), магистраль (backbone cabling) и подсистему рабочих мест (work location subsystem). Внешняя подсистема состоит из медного или оптоволоконного кабеля, устройств электрической защиты и заземления, и связывает коммуникационную и обрабатывающую

аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними. Аппаратные служат для размещения различного коммуникационного оборудования, необходимого для обеспечения работы административной подсистемы. Последняя предназначена для быстрого и легкого управления кабельной системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкра

нированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д. Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа. Горизонтальная подсистема на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем м

есте. И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение с горизонтальной кабельной подсистемой. Наилучшим способом защиты кабеля от физических воздействий (а иногда также от температурных и химических воздействий - например, в производственных цехах) является прокладка кабелей с использованием защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо соблюдать сл

едующие требования: неэкранированная витая пара должна отстоять минимум на 15—30 см от электрического кабеля, розеток, трансформаторов и т.п.; расстояние от коаксиального кабеля до электрических линий или электроприборов должно быть не менее 10-15 см. Другая важная проблема кабельной системы - соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение в настоящее время получил стандарт EIA/TIA 568.

Он был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP). В дополнение к стандарту EIA/TIA 568 существует документ DIS 118-01, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для о

тдельных кабелей и термин «класс» для кабельных систем. Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но в систему, помимо кабеля, входят также соединительные разъемы, розетки, распределительные панели и другие элементы. Поэтому использование только кабеля категории 5 не гарантирует создания кабельной системы этой категории. Все перечисленное выше оборудование должно быть сертифицировано аналогичным образом.

Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, они могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или, по крайней мере, для сохранения информации на внешних носителях. Большинство источников б

есперебойного питания одновременно выполняет функции стабилизатора напряжения, что также повышает устойчивость системы. Многие современные сетевые устройства (серверы, концентраторы, мосты и др.) оснащаются автономными дублированными системами электропитания. Некоторые корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных - одна из важнейших задач защиты информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях лучше использовать для этой цели специализированный архивационный сервер. Носители архивной информации, представляющей особую ценность, должны находиться в отдельном охраняемом помещении.

Защита от стихийных бедствий. Основным и наиболее распространенным методом защиты информации от различных стихийных бедствий (пожаров, землетрясений, наводнений и т.п.) является хранение дубликатов архивных копий или размещение некоторых сетевых устройств (например, серверов баз данных) в специальных защищенных помещениях, расположенных, как правило, в других зданиях, а иногда в другом районе города или даже в другом городе. Теперь рассмотрим второй пункт, Программные и программно-аппаратные методы защиты Шифро

вание данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или о

боронные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy). Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA. Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой

ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации

в недоступную. Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов. В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой отк

рытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если кл

ючи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA- десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры. Защита от компьютерных вирусов. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется

100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы. В качестве перспективного подхода в последние годы все чаще применяется сочетание программных и аппаратных средств защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel еще в 1994 г. предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-памя

ть сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки. Защита от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементо

м защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем. Например, в ОС NetWare 4.1, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, предусмотрен ряд новых возможностей, обеспечивающих наивысший уровень защиты данных. Новая версия NetWare позволяет, в частности, шифровать данные по методу открытого ключа (алгоритм RSА) с формиро

ванием электронной подписи для передаваемых по сети пакетов. Но и в такой системе защиты имеется слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в сеть в последнее время все чаще используется комбинированный подход: пароль плюс идентификация пользователя по персональному ключу. В качестве такого ключа может применяться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или р

азличные устройства для идентификации личности по биометрической информации (радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и др.). Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код (примерно так, как это делается в банкоматах). Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при

чем принимаются специальные меры от перехвата пароля с клавиатуры. Такие системы аутентификации значительно надежнее паролей; если пароль стал известен постороннему лицу, пользователь может об этом и не знать, а если пропала пластиковая карта, можно принять меры незамедлительно. Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контроль

ных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS. Одним из удачных примеров комплексного решения проблемы контроля доступа, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента: 1. база данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.; 2. авторизационный сервер (authentication server),

обрабатывающий все запросы пользователей на доступ к тому или иному виду сетевых услуг. Получив такой запрос, сервер обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. При этом пользовательские пароли по сети не передаются, что также повышает степень защиты информации; 3. Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальны

й сессионный ключ. Пакет, содержащий пропуск, передается в зашифрованном по алгоритму DES виде. После получения и расшифровки пропуска сервер выдачи разрешений проверяет запрос и сравнивает ключи, после чего дает разрешение на использование сетевой аппаратуры или программ. Среди других подобных комплексных схем можно отметить разработанную Европейской ассоциацией производителей компьютеров (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использован

ия в крупных гетерогенных сетях. Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 г. только в США число работников, постоянно или временно осуществляющих удаленный доступ к компьютерны

м сетям, составляло 25 млн. человек. Чаще всего с этой целью используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Естественно, защита информации, передаваемой по таким каналам, требует особого подхода. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при подключении хакера к одной из линий. Используемая при передаче данных процедура сжатия также затрудняет и

х расшифровку при перехвате. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса. Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Loc

k (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа к информации, в частности: шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений). Широкое распространение радиосетей в последние годы потребовало от ра

зработчиков оборудования создания систем защиты информации от хакеров, оснащенных самыми современными сканирующими устройствами. Были найдены различные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает для постороннего лица практически невозможным свести всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и

RSA. Теперь перейдем к рассмотрению третьего пункта В настоящее время защита данных обеспечивается законодательными актами на международном и национальном уровнях. Еще в 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании подобный закон был принят в 1984 г. В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации и защите информации» и «О правовой охране программ для электронных вычислительных машин и баз данных»

, изданных соответственно в 1995 и 2002 гг. Эти правовые акты устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях массовой информатизации общества. На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: • осуществляется формирование и реализация единой государственной политики по обе

спечению защиты национальных интересов от угроз в информационной сфере; • устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения; • совершенствуется законодательство РФ в сфере обеспечения информационной безопасности; • координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде; • защищаются государственные информационные ресурсы на оборонных предприятиях; • развиваются отечественные телекоммун

икационные и информационные структуры; • совершенствуется информационная структура развития новых информационных технологий; • унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру. Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», созданной в соответствии с Указом президента РФ от 17 декабря 1997 г. Некоторые меры по защите информации предусмотрены в главе 28

УК РФ «Преступления в сфере компьютерной информации». В ст. 272 «Неправомерный доступ к компьютерной информации», состоящей, как и две последующие, из двух частей, содержится достаточно много признаков, обязательных для объекта, объективной и субъективной сторон данного состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.[10] Состав преступления сформулирован как материальный, причем если само деяние

определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя они и обязательны, могут быть весьма разнообразны: уничтожение информации, ее блокирование, модификация, копирование, нарушение работы ЭВМ, систем ЭВМ и их сети. Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава преступления. Это совершение деяния: группой лиц по предварител

ьному сговору; организованной группой; лицом с использованием своего служебного положения; лицом, имеющим доступ к ЭВМ, их системе или сети. Ст. 273 имеет название «Создание, использование и распространение вредоносных программ для ЭВМ». Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из следующих действий: создание программ для ЭВМ, заведомо

приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; внесение в существующие программы изменений, обладающих аналогичными свойствами; использование двух названных видов программ; их распространение; использование машинных носителей с такими программами; распространение таких носителей. Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» касается неисполнения пользователями своих профессиональных обязанност

ей, приводящему к нарушению целостности хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, то есть аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Обще- российские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении

или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.[5] 2 ОБЗОР СОВРЕМЕННЫХ ПРОГРАММНЫХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОЕ ФУНКЦИОНИРОВАНИЕ КОМПЬЮТЕРА Основой защиты информации называются средства называемые – утилиты, но что это такое, думаю, стоит рассмотреть этот вопрос более подробно. Утилиты – это специализированные программы, предназначенн

ые для обслуживания и оптимизации работы системы, программы-помощники, решающие задачи, с которыми сама оперативная система справиться не в состоянии. Большинство утилит предназначено для обслуживания файловой системы и дисков. Некоторые утилиты используются для ведения архивов данных, а специальные антивирусные программы обеспечивают защиту системы от компьютерных вирусов. Утилиты - необходимая компонента инструментария программиста любого уровня и, в первую очередь, прикладного. Первоначально слово “утилита” отожде

ствлялось с простыми маленькими программами. Но сегодняшние утилиты часто занимают десятки мегабайт и по сложности не уступают некоторым офисным пакетам. И выполнять они могут уже не одну-две операции, как раньше, а значительно больше Многие утилиты представляют собой серьезные коммерческие пакеты, которые продаются в красивых коробках в магазинах. Но большинство утилит, относящихся к разряду условно-бесплатного программного обеспечения (shareware), можно найти всвободном доступе в сети Internet.[9]

2.1 Norton Utilities В настоящее время существует много различных наборов утилит: (Microsoft PLUS 98, Norton Utilities), а также множество отдельных утилит (Anti Viral Toolkit Pro, Power Strip, SciTech Display , Win Boost и др.). В данной работе, более подробно рассматривается Программный пакет Norton Utilities. Имя Питера Нортона, без сомнения, знакомо любому уважающему себя компьютерщику. Нортон – создатель са

мого популярного в мире файлового менеджера Norton Commander и не менее знаменитого комплекта утилит. Правда, сам Питер Нортон давно уже отошёл от создания программных продуктов, превратившись скорее в товарный знак семейства программ, производимых корпорацией Symantec. Несмотря на это, Norton Utilities продолжает оставаться превосходным комплектом программ для обслуживания компьютера. Утилиты проверки и исправления ошибок в системе Norton System

Check – комплексная проверка системы. Проверяет жёсткий диск, сканирует Регистр Windows 98, а также выполняет ряд других операций по увеличению производительности вашего компьютера. Norton WinDoctor - Оптимизатор Регистра – база данных в которой хранятся различные параметры Windows. Регистр тоже иногда нуждается в оптимизации, т.к. со временем в нём образуется множество лишних записей, относящихся к установленным в системе программам. Многое из них никак не влияют на работу

Windows , но некоторые способны навредить. Особенно страдает Регистр из-за некорректных установки и удаления программ. WinDoctor сканирует Регистр и отлавливает в нём всевозможные ошибки и лишние записи: в частности, он контролирует корректность всех имеющихся в Windows ярлыков программ и так называемые “ассоциации” (то есть какому типу файлов соответствует та или иная программа редактирования и просмотра, и наоборот). После завершения работы Доктора и вывода на экран всех и

меющихся проблем будет необходимо их исправить – для этого нужно нажать кнопку “Исправить всё” (Repair All) на кнопочной панели WinDoctor. Norton Disk Doctor – программа, следящая за физическим и логическим здоровьем жёсткого диска. Под “физическим” понимается контроль на наличие на жёстком диске физических повреждений магнитного слоя, под “логическим” – отслеживание и ликвидация различных повреждений файловой системы, “потерянных” фра

гментов данных, которые могут появиться при некорректном завершении работы программ, и многих других логических ошибок. “Физическую” проверку нецелесообразно проводить часто – это долгая процедура. А вот “логическую” желательно запускать каждый день. Впрочем, чаще всего для этого не приходится прикладывать никаких усилий. Norton Disc Doctor автоматически запускается каждый раз после некорректного завершения работы Windows .При запуске Norton Disc Doctor пользователю предлагается выбор из следующих режимов работы

программы: Diagnose Disc – режим диагностики дисков; Surface Test – позволяет производить тестирование поверхности диска; Undo Changes – если с диском что-то случилось, прежде чем исправлять его NDD Options - определяет конфигурацию NDD; Quit Disc Doctor – выход из NDD. Diagnose Disc. После выбора режима диагностики дисков необходимо определить, какой диск тестировать.диска (Surface Test). Перед проведением теста необходимо определить его конфигурацию:

What to Test Entire Disc Area – проводить тест по всему диску; Area Used by Files – проводить тест поверхности по областям, содержащим файлы; Normal Test – обычный тест; быстрое сканирование диска; Thorough Test – полный тест; тест длиннее по времени, но обнаруживает те ошибки, которые были пропущены Normal; Passes Нужно определить число проходов для тестирования диска (Repetitions) – значение от 1 до 999. Если же выбран Continuos, то тестироваться диск будет до тех пор, пока тест

не будет прерван пользователем. После завершения тестирования на экране появится отчёт о проведённом тесте, который можно записать на диск. Options. С помощью данной опции определяется конфигурация NDD. Вот некоторые режимы Options: General Options – здесь можно задать основные опции. Surface Test – переопределение установок, заданных по умолчанию для тестирования. Custom Message – если пользователя не устраивают сообщения, выдаваемые NDD при наличии каких-либо ошибок, можно задать свои собств

енные. Norton Connection Doctor - проверяет установленный в компьютере модем и тестирует соединения с Internet. Norton UnErase – поиск и восстановление удалённых (стёртых) файлов и директорий.При вызове программы на экране появится содержимое каталога, из которого была вызвана данная утилита. Файлы, которые были удалены, будут показаны на экране без первых букв в их именах. О каждом файле приводится следующая информация: • Name – имя файла; • Size – размер файла; •

Date –дата создания файла; • Time – время создания файла; • Prognosis – вероятность восстановления Нижняя часть окна позволяет осуществить выбор между: Info – просмотр полной информации о файле. View – просмотр файла; UnErase – восстановление файла. Утилиты для оптимизации производительности системы Norton Speed Disc - утилита оптимизации доступа к жесткому диску. Утилита реорганизует файлы и директории на диске так, чтобы свести к минимуму перемещение считывающих головок

и, следовательно, увеличить скорость считывания данных с винчестера. В основном Speed Disc выполняет две функции: дефрагментирует файлы и перемещает всё свободное пространство в конец диска на внутренние дорожки, которые находятся дальше от считывающих головок. Кластер (Cluster) – сегмент дискового пространства.При запуске утилиты пользователю предлагается выбрать диск для оптимизации, после чего программа анализирует находящиеся на указанном диске данные и предлагает метод оптимизации. Дан

ный метод оптимизации можно изменить, используя меню. В меню Speed Disc входят следующие пункты: Optimize – из данного меню пользователь может сменить диск, выбрать метод оптимизации и начать процесс обработки: Begin Optimization – начало оптимизационного процесса в соответствии с заданной конфигурацией; Drive – выбор оптимизируемого диска; Optimization Method – изменение метода оптимизации; Full Optimization – самый полный метод оптимизации диска. Выполняется дефрагментация файлов и перемещ

ение их к началу диска. Полную оптимизацию диска рекомендуется проводить один или два раза в месяц; Unfragment Files Only – данный метод по времени выполнения быстрее, чем полная оптимизация, но при его выборе осуществляется только дефрагментация файлов. Однако большие по размеру файлы полностью дефрагментировать нельзя; Unfragment Free Space – при этом способе оптимизации данные просто перемещаются к началу диска, заполняя пустые места. Дефрагментация диска не проводится. Это быстрый метод, но существенных р

езультатов в повышении скорости считывания данных с диска можно и не достигнуть. Основное достоинство метода в том, что вновь создаваемые файлы размещаются полностью (а не мелкими частями, разбросанными по всему диску); Directory Optimization – в этом методе к началу диска перемещаются директории, а именно информация о структуре каталогов диска. Увеличение скорости считывания данных достигается за счёт более быстрого доступа к информации о каталогах; File Sort – при данном способе оптимизации файлы внутри директорий разме

щаются в порядке, определённом пользователем. Configure – определяет правила оптимизации дисков, отменяя правила, созданные по умолчанию при инсталляции пакета: Directory Order – позволяет определить порядок размещения директорий на диске. На панели Directory List располагается дерево директорий, откуда производится выборка имён подкаталогов; на панели Directory Order – последовательность, в которой после проведения процесса оптимизации обе

спечивается доступ к директориям. Список подкаталогов в Directory Order можно корректировать: удалять каталог (Delete) и перемещать его в списке (Move). При переходе из Directory Order в Directory List команда Delete автоматически меняется на Add; • File Sort – определяется порядок размещения файлов внутри директорий: • Unsorted – применяется текущая структура расположения файлов; • Name – по имени; • Extension – по расширению; • Date & Time – по дате и времени создания файла; • Size – по размеру;

Files to Place first…- используется для перемещения в начало диска файлов, к которым нужно сократить время доступа. По умолчанию такими являются .COM и .EXE файлы. Этот список можно дополнять и корректировать; Unmovable Files…- в данном списке можно указать файлы, которые при оптимизации не будут перемещаться. По умолчанию такими файлами являются “скрытые” файлы.Other options (другие опции): Read-after-

Write – при выборе данной опции проверка корректности данных осуществляется сразу же после перезаписи каждой группы кластеров на новое место. По умолчанию эта опция включена ещё при инсталляции пакета; чтобы программа Speed Disc работала быстрее, её можно отключить; Norton Optimize Wizard – Мастер оптимизации. К сожалению, оптимизирует он далеко не всё, что можно. Главные функции Мастера – уменьшить размер Регистра, удалив из него “пустые” и лишние записи и оптимизировать расположение на диске своп-файла*. Ма

стера лучше всего запускать в последнюю очередь. После того как закончат работу другие оптимизаторы из комплекта Norton Utilities. Связано это ещё и с тем, что после окончания работы Мастер самовольно перезагрузит компьютер, дабы внесённые в систему изменения вступили в силу. Norton Space Wizard - Интеллектуальный чистильщик диска от засоряющих его ненужных файлов. создаваемые при работе самой Windows и другими программами, “резервные копии” документов и системных файлов, а

также лишних копий файлов. При чистке главное – не переусердствовать, поскольку не в меру ретивая программа часто обходится с файлами чересчур круто. Мнения Space Wizard и Windows насчёт того, какие файлы считаются лишними, не всегда совпадают и нередка ситуация, когда в результате чрезмерно тщательной “чистки” некоторые программы отказываются работать.К счастью, таких происшествий практически не случается при работе со Space Wizard в режиме экспресс-чистки, когда программа удаляет только временные и резервные копи

и, что повредить системе ни в коем случае не может. Но даже при таком подходе может освободиться до десятков мегабайт дискового пространства. Дополнительные утилиты Norton System Doctor – великолепная утилита для отслеживания самых разных параметров Windows. После запуска выполняет сразу несколько операций: проверяет диск на наличие вирусов и ошибок, определяет, не нужна ли дефрагментация, а также сканирует Norton Utilities на предмет необходимости обновления. Об

наружив ошибку, System Doctor оповещает о ней пользователя и предлагает запустить соответствующую программу для её исправления. Сенсоры System Doctor показывают, насколько загружен процессор компьютера, сколько используется оперативной памяти, сколько свободного места осталось на жёстком диске и т.д. Однако беда System Doctor в том, что на все эти параметры влияет и его собственная работа. Вовремя работы System Doctor может так загрузить процессор, что запуск любой другой программы станет просто нево

зможен…И, тем не менее, без помощи System Doctor в ряде случаев не обойтись: он наглядно показывает, насколько соответствует требованиям времени компьютер, не нужно ли добавить оперативной памяти или заменить процессор. К тому же в System Doctor встроена “усечённая” версия программного комплекса Norton Antivirus (правда, эта версия может только обнаруживать вирусы). Важно помнить о том, что при инсталляции System Doctor не следует заносить ярлык Доктора в папку “

Автозагрузка” (Start Up), как это предлагает сделать инсталлятор Norton Utilities. Norton Rescue Disc позволяет создать системную загрузочную дискету со всеми необходимыми системными файлами и утилитами для восстановления системы в случае сбоя. Для подготовки полного резервного комплекта потребуется четыре-пять дискет на 1,44 Мб. Однако, Norton Rescue Disc позволяет создать не только обычную загрузочную дискету, но и загрузочную дискету ZIP или LS - дисковода (

100 и 120 Мб соответственно). Norton Wipeinfo позволяет удалять файлы с компьютера таким образом, что восстановление их оказывается невозможным. Wipeinfo не просто удаляет файл, но и забивает освободившееся место “пустыми” символами до семи раз кряду. Norton Recyle Bin – улучшенная Защищённая Корзина для Windows. Как известно, в стандартную корзину попадают далеко не все удаляемые файлы, что в ряде случаев недопустимо. Защищённая Корзина намного интеллектуальнее стандартной. Если из станд

артной корзины можно восстановить только то, что в ней лежит, то Защищённая способна осуществлять поиск удаленных файлов по всему диску и возвращать их.Устанавливается Защитная Корзина при установке Norton Utilities и исправно функционирует вместе с обычной корзиной. Norton System Information – полная и всеобъемлющая информация о компьютере. С помощью этой программы пользователь может узнать, какие именно комплектующие, драйверы и программы установлены на его машине, насколько

велика производительность компьютера и отдельных его компонентов по сравнению с другими (кнопка Benchmark) и многое другое. Пользоваться Norton System Information гораздо удобнее, чем вкладкой “система” в Панели Управления, и в ряде случаев эта программа может выдать более полную и полезную информацию.[2] 2.2 UnErase Wizard (Корзина) Корзи́на — элемент графического интерфейса пользователя, предназначенный для уд

аления и, часто, временного хранения удалённых объектов. Корзина в ряде систем позволяет восстановить недавно удалённый объект в случае ошибки или недоразумения пользователя. Имеется во многих ОС, в интерфейсах управления электронной почтой и некоторых других приложениях. Впервые Корзина была реализована фирмой Apple Computer, в графическом интерфейсе Lisa Desktop компьютера Lisa в 1982 году. Вскоре этот интерфейс был перенесён под названием

Finder в другие операционные системы Apple: ProDOS, GS/OS и Mac OS. Широкую известность Finder и Корзина приобрели благодаря компьютерам Apple Macintosh и их операционной системе Mac OS. Корзина Mac OS имеет ряд функций, связанных с удалением и временным хранением (когда это возможно) объектов: она позволяет удалять и хранить файлы на любых устройствах (жёстких дисках, дискетах, флеш-накопителях, сетевых ресурсах и пр.), сообщения электронной почты и другие о

бъекты прикладных программ, а также освобождать устройства внешней памяти (для размонтирования и выкидывания из дисковода дискеты, компакт-диска и т. п. в Mac OS достаточно перетащить иконку этого устройства в корзину). Сохранённые в Корзине Mac OS объекты никогда не удаляются современными версиями операционной системы автоматически, хотя в самых первых версиях (до System 6) Корзина очищалась при завершении работы системы.

Фирме Apple принадлежат права на использование названий.Trash can и Waste bucket в компьютерном интерфейсе и патент США на внешний вид Корзины Mac OS В 1992 году Корзина была частично реализована фирмой IBM в операционной системе OS/2 2.0 под названием Шредер. Шредер OS выполняет функции по удалению файлов и любых объектов объектной среды Workplace Shell (WPS). Функция временного хранения и восстановления файлов в Шредере не реализована, так

как реализуется в OS на уровне файловой системы и команды UNDELETE, а не графического интерфейса. В 1995 году Корзина была частично реализована фирмой Microsoft в операционной системе Windows 95 под названием Recycle. Корзина Windows выполняет функции по удалению и временному хранению файлов, при этом сохраняются только файлы на жёстких дисках. Сохранённые в Корзине Windows файлы могут автоматически удаляться после д

остижения определённого процента заполнения диска. Фирма Apple оспаривала реализацию Microsoft в суде, как плагиат, но не преуспела Корзина также в различной степени реализована в ряде графических интерфейсов Unix и других операционных систем. В операционной системе Mac OS для платформы iPhone Корзина выполняет только функцию удаления объектов прикладных программ.[3] Стоит отметить несколько интересных фактов Для старых «классических» версий Mac O

S существовалапрограмма-расширение Oscar the Grouch, при установке которой в Корзине поселялся одноимённый герой кукольного телешоу Sesame Street. При очистке Корзины он вылезал из неё и пел начальные слова своей песни: «Oh, I love trash…» или припева к ней. Это настолько нравилось детям, что у многих родителей оказывались стёрты все их файлы, чтобы послушать Оскара. Распространение программы было прекращено из-за преследования со стороны владельцев авторских прав на телешоу. Никлаус Вирт в своей статье в журнале

Communications of the ACM поверг критике пользовательский интерфейс Mac OS за непоследовательность и не интуитивность, используя в качестве аргумента выполняющееся в этой системе выкидывание дискеты из дисковода при перетаскивании её пиктограммы в Корзину. Впоследствии данная точка зрения (о неправильности такого поведения Корзины) нашла отражение в рекомендациях по разработке.[•0] ВЫВОДЫ И ПРЕДЛОЖЕНИЯ Защита информации является ключевой задачей в современных

условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о средствах защиты данных. Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все оболе уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых

данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п. Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение. Именно поэтому данная работа представляет большую значимость и не только для меня лично, я постарался отраз

ить все аспекты компьютерных преступлений, их виды, классификация преступников в сфере компьютерных преступлений, законодательный фактор и выразил свое личное мнение по ряду вопросов. Также я обязательно должен отметить то, что проблеме компьютерных преступлений нужно уделять больше внимания и не только властям, но и самим пользователям стоит быть внимательными в своих действиях, не вредить окружающим при помощи современных компьютерных технологий, избегать контрафактной продукции и стараться д

остаточно хорошо обеспечивать свой персональный компьютер, программной защитой данных, в то время как предприятиям необходимо переходить на новый более развитый уровень защиты своих ресурсов, особенно от взлома из сети интернет. Приведенные здесь технические средства защиты являются стандартной защитой компьютерных данных, но они не всегда в состоянии защитить вашу информацию от внешних «киберфактров», поэтому необходимо также ознакомляться с новыми средствами защиты данных, что позволит избежать в будущем множест

ва не приятных ситуаций, связанных с потерей и утечкой информации. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Информатика: учебник. Курносов А.П Кулев С.А Улезько А.В Камалян А.К Чернигин А.С Ломакин С.В.: под ред. А.П. Курносова Воронеж, ВГАУ, 1997 — 238 с. 2. Фигурнов В.Э. IBM PC для пользователя. Издание 6-е, переработанное и дополненное — М.: Инфра-М, 1995. —

432 с.: ил. 3. Информатика. Базовый курс/Симонович С.В. и др. — Спб.: издательство "Питер", 2000. — 640 с.: ил. 4. http://www.crime.vl.ru/index.php?p=1072& amp;more=1&c=1&tb=1&pb=1 5. http://www.melik.narod.ru/ 6. http://www.makcim.yaroslavl.ru/crime.htm 7. http://kcy.info/?action=press&info=a rt_10 8. http://www.morepc.ru/security/os20020702 8.html 9. http://www.citforum.ru/internet/infsecur e/ind

ex.shtml 10. http://www.ref.by/refs/1/33415/1.html



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Изменение отношения к учебе в младшем школьном возрасте
Реферат Організація, планування і керування хімічнім підприємством
Реферат Уровень жизни населения
Реферат Вересаев В.В.
Реферат Роль и значение инвентаризации для подтверждения полноты и достоверности данных бухгалтерской от
Реферат Форменные элементы крови. Норма и патология
Реферат Valentine's Day
Реферат Развитие физических и функциональных возможностей юных туристов при подготовке к многодневному пешеходному походу
Реферат Миллисекундная синхронизация экстремумов ЭКоГ, ак свидетельство смысловых квантов ЭЭГ
Реферат Перечень международных договоров и соглашений, в исполнении которых участвуют арбитражные суды России
Реферат Великобритания: регулирование рыночных отношений при неоконсервативном правительстве (1979-1997 гг.)
Реферат Серебрянный век русской поэзии. Творчество Маяковского
Реферат Коммерческие банки РК,функции и операции
Реферат Бурачек Степан Анисимович
Реферат Multicultural Essay Research Paper Multicultural Education in