Реферат по предмету "Государство и право"


Предупреждение преступлений в сфере компьютерной информации

Предупреждениепреступлений в сфере компьютерной информации
Компьютерныепреступления, любоепротивоправное действие, при котором компьютер выступает либо как объект,против которого совершается преступление, либо как инструмент, используемый длясовершения преступных действий. К компьютерным преступлениям относится широкийкруг действий, которые можно разделить на четыре категории: кража компьютерногооборудования; компьютерное пиратство (незаконная деятельность в сферепрограммного обеспечения); несанкционированный доступ к компьютерной системе вцелях повреждения или разрушения информации; использование компьютера длясовершения противозаконных или мошеннических действий. Поскольку компьютерныесистемы получают все более широкое распространение, а деловые круги во всебольшей степени полагаются на компьютеры и часто хранят на них конфиденциальнуюинформацию, преступники находят все больше путей использования компьютеров длясовершения противоправных действий.

Кража компьютерногооборудования
Наиболее очевидной формойкомпьютерных преступлений является кража компьютерного оборудования икомпонентов из мест их производства, продажи или эксплуатации. Воры похищаюткомпьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже.Украденные изделия обычно продаются на черном рынке. Компьютерная отрасльположила начало «серому» рынку, который, строго говоря, не считаетсянелегальным, но действует, не используя общепринятые каналы распространения ипродаж. На сером рынке неофициальные дилеры продают товары, купленные в другихстранах по более низким ценам или у какого-нибудь официального дилера, закупившего,в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он былв состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеютповрежденные заводские номера и не обеспечиваются гарантией.
Компьютерная техника имикросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральнаясхема или группа микросхем, предназначенных для обработки информации, могутстоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы неимеют заводских номеров, что затрудняет их отслеживание. Высокая ценность такихмикросхем и трудность идентификации делают их мишенью преступных организаций,которые часто продают похищенные микросхемы на рынках в считанные часы послехищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхемразрабатывают различные способы гравировки заводских номеров на микросхемах иливнесения идентифицирующей информации в цепи микросхемы.
Организованные преступныегруппы проявляют изобретательность и расширяют масштабы грабежа компаний,выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров.Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевойдолине» (шт. Калифорния; иногда называемой также «Силиконовой долиной»)оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в СШАраскрыли несколько преступных группировок, действовавших в сферахвысокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты намиллионы долларов.
Пиратское использованиепрограммного обеспечения
Компьютерные программызащищены авторским правом, и, следовательно, их нельзя репродуцировать ииспользовать без разрешения правообладателя. Пиратские действия в областипрограммного обеспечения – это несанкционированное копирование компьютерных программдля собственного пользования или перепродажи. Часто какая-либо компания илифизическое лицо, которые приобрели, например, одну копию той или инойпрограммы, полагают, что это дает им право копировать данную программу. Вдействительности такое копирование противозаконно до тех пор, пока оно не будетразрешено специальным соглашением (лицензией), оговаривающим условия ееиспользования.
Некоторые люди, стараясьне нарушать законы, все же покупают копию программного обеспечения, а неоригинальную программу у того, кто ее выпускает. Незаконное тиражирование копийпрограмм и продажа фальшивых версий популярного программного обеспеченияосуществляется в широких масштабах. Нарушение авторских прав и пиратство вобласти компьютерного программного обеспечения оказались также в центремеждународных экономических отношений. Фальшивые программные средства можноприобрести по очень низким ценам на блошиных рынках, в розничной торговле, навосточных базарах и в других слабо контролируемых местах торговли.
Хакерство
Один из видовкомпьютерных преступлений называют «хакерством» (этот термин относится кнесанкционированному входу в компьютерную систему). Чтобы получить доступ к«защищенной» компьютерной системе или сети, пользователь должен иметь пароль.Хакеры пользуются множеством разных способов для того, чтобы распознаватьсекретные пароли или обойти парольную защиту системы. Возможность вторжения вкомпьютеры по телефонным сетям и через связанные между собой компьютерныесистемы, не оставляя после себя отпечатков пальцев или следов, существеннозатрудняет идентификацию и задержание хакеров.
Оказавшись «внутри»компьютерной системы, хакер может изменить, удалить или скопировать данные,хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовуюинформацию о компаниях и отдельных лицах, а затем использовать ее с помощьювымогательства или путем банковского мошенничества. Он может перехватитьинформацию, передаваемую по линиям связи, скопировать данные, передаваемые посети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакерможет ввести в систему программные коды или изменить существующие, в результатечего компьютеры будут выполнять команды этого хакера. Так, например, хакерможет разместить небольшую программу на одном из сетевых серверов, чтобысобрать пароли законных пользователей сети. Располагая паролями, хакер затемможет снова проникнуть в сеть, но уже с меньшими трудностями. Со временипоявления персонального компьютера хакеры многократно вторгались в компьютерныесистемы, чтобы манипулировать данными всеми мыслимыми способами – отисправления своих школьных оценок и счетов за телефонные разговоры до«вторжения со взломом» в кажущиеся надежно защищенными системыправительственных и финансовых организаций.
Хотя такие действия противозаконны,не все хакеры действуют с преступными намерениями. Многие из них при этомпытаются решить ту или иную техническую задачу либо преодолеть систему защитыкомпьютера в целях самоутверждения. Поскольку термин «хакер» может иметь иположительное значение, дающее образ смышленого программиста, способногосоединить в одно целое коды программ и заставить компьютеры выполнять сложныезадания, то тех, кто вламывается в компьютерные системы с преступныминамерениями, называют «взломщиками» (crackers). Термин «телефонные жулики»(phone phreaks) используется для характеристики людей, детально разбирающихся втелефонных системах и использующих свои знания и опыт для того, чтобы делатьтелефонные вызовы, которые не поддаются прослеживанию и за которые телефоннаякомпания не в состоянии выставить счет.
Хакеры, кракеры ителефонные жулики – это обычно молодые люди, и Интернет служит для нихвиртуальным сообществом, где они могут поделиться своими секретами и другойинформацией, а также похвастаться своими «подвигами». Поскольку ни одноправительство не имеет юрисдикции над киберпространством и Интернет вообщетрудно защитить обычными законами, глобальная сеть оказалась привлекательнойсферой действий для хакеров. В то же время Интернет стал одним из новых средствборьбы с преступностью, так как полиция использует собираемую по сетиинформацию для отслеживания и задержания лиц, совершающих противоправныедействия.
Программные вирусы
Программный вирус – этокомпьютерная программа, рассчитанная на то, чтобы нарушить нормальноефункционирование компьютера. Вирус можно рассматривать как досадную помеху, ноповреждение, которое он способен причинить хранящимся данным, являетсяпреступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебнымпреследованиям и наказаниям за совершенные ими правонарушения. Обычно вируснаяпрограмма встраивается в другую внешне вполне безобидную программу, напримертакую, как утилита для обработки текста, которую можно бесплатно получить изсети Интернет или из какой-либо другой компьютерной системы с электроннойдоской объявлений. Когда такая утилита исполняется на компьютере, оносвобождает вирус, который выполняет те неправедные дела, на которые егозапрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные.Они могут воспроизвести на экране эксцентричное сообщение и затем стереть егоиз памяти компьютера, чтобы нельзя было проследить их происхождение. Однакомногие вирусы повреждают основные характеристики компьютера или данные.Известны вирусы, копирующие себя в память компьютера, что вызывает замедлениеработы компьютера, вплоть до его предельной перегрузки вирусом и невозможностивыполнения своих задач. Вирус может также стереть важные компьютерные файлы илиразрушить и даже уничтожить данные на жестком диске. Большинство вирусныхпрограмм написано способными программистами в качестве эффектных трюков,демонстрирующих высокий уровень их технических знаний. Чтобы противодействоватьтаким вирусам, компании разрабатывают программы обнаружения вирусов, которыераспознают и удаляют вирусы из зараженных компьютеров, а также защищаюткомпьютеры от инфицирования.
 
Компьютерноемошенничество
Компьютеры могут бытьиспользованы и в качестве инструментов для совершения различных преступлений,начиная от распространения противозаконных материалов и кончая содействиембизнесу, основанному на мошенничестве.
Интернет и различныеоперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв»,использовались для распространения порнографии и других материалов, которыемогут рассматриваться как противозаконные, безнравственные или вредные. Так, вСША считается противозаконным распространение «детской порнографии». Пользуясьцифровой фотокамерой или сканером, правонарушители создают электронные порнографическиеизображения и рассылают их по электронной почте. Такая деятельность можетоставаться необнаруженной, если материалы пересылаются от одного частногоабонента электронной почты к другому. И все же полицейские органы СШАобнаружили и прекратили деятельность нескольких преступных групп, занимавшихсяраспространением материалов детской порнографии по компьютерным сетям.
Для обмана людейиспользовалась сеть Интернет. Возможность послать электронную почту практическилюбому адресату или опубликовать информацию в WWW позволяет любителям легкойнаживы выпрашивать деньги на всякие разновидности мошеннического бизнеса,включая различные варианты быстрого обогащения и чудеса с похудением. Другойтип мошенничества встречается, когда мошенник скрывает свою истинную личностьпри посылке сообщений электронной почтой или разговоре в реальном времени в«дискуссионных комнатах» оперативных информационных служб. Часто в диалогетакого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность,которая позволяет людям беседовать более откровенно. Иногда такой аноним можетвыдать себя за лицо другого пола или возраста, чтобы воспользоваться довериемсобеседника в преступных целях.
Законы вкиберпространстве
Поскольку свободныйинформационный обмен через космос посредством компьютерных сетей представлялсобой одну из новинок конца 20 в., законы об охране авторских прав инеприкосновенности частной жизни, а также регламентации связи еще недостаточноразработаны. В конце 20 в. компании занимались разработкой юридических норм ипакетов программных средств, которые могли бы защитить базы данных, а такжеконфиденциальную финансовую информацию. До сих пор навести правовой порядок вработе сети Интернет не удается. Сеть не имеет физически выраженныхгеографических границ, а передаваемая по ней информация трудно поддается оценкеи контролю. Кроме того, законодатели, судьи и представители исполнительнойвласти часто не разбираются в новых технологиях, что затрудняет для них решениевопросов о принятии законов и о судебном преследовании за совершениекомпьютерных преступлений.
В предыдущих главах былоаргументировано показано, что в результате создания, распространения ииспользования вредоносной программы, а также выхода из строя или ошибки вработе компьютерного обеспечения могут привести к тяжелым последствиям. Именнопоэтому вопросы компьютерной безопасности становятся первоочередными. Срединаиболее эффективным мер, направленных на предупреждение преступлений в сферекомпьютерной информации выделяют технические, организационные и правовые.
1) К техническим мерамможно отнести защиту от несанкционированного доступа к системе, резервированиеособо важных компьютерных подсистем, организацию вычислительных сетей свозможностью перераспределения ресурсов в случае нарушения работоспособностиотдельных звеньев, установку оборудования обнаружения и тушения пожара,оборудования обнаружения воды, принятие конструкционных мер защиты от хищений,саботажа, диверсий, взрывов, установку резервных систем электропитания,оснащение помещений замками, установку сигнализации и многое другое.
2) К организационныммерам относится охрана вычислительного центра, тщательный подбор персонала,исключение случаев ведения особо важных работ только одним человеком, наличиеплана восстановления работоспособности центра после выхода его из строя,организацию обслуживания вычислительного центра посторонней организацией илилицами, незаинтересованными в сокрытии фактов нарушения работы центра,универсальность средств защиты от всех пользователей (включая высшееруководство), возложение ответственности на лиц, которые должны обеспечитьбезопасность центра, выбор места расположения центра и т.п.
3) К правовым мерамследует отнести разработку правовых норм, устанавливающих уголовнуюответственность за компьютерные преступления, защиту авторских правпрограммистов, совершенствование уголовного и гражданского законодательства, атакже судопроизводства. К правовым мерам относятся также вопросыгосударственного контроля за разработчиками компьютерных программ и принятиемеждународных договоров об их ограничениях, если они влияют или могут повлиятьна военные, экономические и социальные аспекты стран и др.
Способы защитыкомпьютерной информации от преступных посягательств
Концентрация информации вмашинной памяти компьютеров — аналогично концентрации наличных денег в банках — заставляет все более усиливать контроль в целях защиты информации. Юридическиевопросы, частная тайна, национальная безопасность — все эти положения требуютусиления внутреннего контроля в коммерческих и правительственных организациях.Исследования в этом направлении привели к появлению новой дисциплины:безопасность информации. Специалист в области безопасности информации отвечаетза разработку, реализацию и эксплуатацию системы обеспечения информационнойбезопасности, направленной на поддержание целостности, пригодности иконфиденциальности накопленной в организации информации. В его функции входитобеспечение физической (технические средства, линии связи и удаленныекомпьютеры) и логической (данные, прикладные программы, операционная система)защиты информационных ресурсов. При рассмотрении проблем защиты данных в сетипрежде всего возникает вопрос о классификации сбоев и нарушений прав доступа,которые могут привести к уничтожению или нежелательной модификации данных.Среди таких потенциальных “угроз” можно выделить :
1. Сбои оборудования :
— сбои кабельной системы;
— перебои электропитания;
— сбои дисковых систем;
— сбои систем архивацииданных;
— сбои работы серверов,рабочих станций, сетевых карт и т.д.
2. Потери информациииз-за некорректной работы оборудования:
— потеря или изменениеданных при ошибках оборудования;
— потери при заражениисистемы компьютерными вирусами;
3. Потери, связанные снесанкционированным доступом :
— несанкционированноекопирование, уничтожение или
подделка информации;
— ознакомление сконфиденциальной информацией,
составляющей тайну,посторонних лиц;
4. Потери информации,связанные с неправильным хранением архивных данных.
5. Ошибки обслуживающегоперсонала и пользователей :
— случайное уничтожениеили изменение данных;
-некорректноеиспользование программного и аппаратного обеспечения, ведущее к уничтожению илиизменению данных;
В зависимости отвозможных видов нарушений работы сети (под нарушением работы подразумевается ипротивоправный несанкционированный доступ) многочисленные виды защитыинформации объединяются в три основных класса :
— средства физическойзащиты, включающие средства защиты кабельной системы, систем электропитания,средства архивации, дисковые массивы и т.д.
-средства защиты отстихийных бедствий — пожаров, землетрясений, наводнений и т.д. — состоит вхранении архивных копий информации или в размещении некоторых сетевыхустройств, например, серверов баз данных, в специальных защищенных помещениях,расположенных, как правило, в других зданиях или, реже, даже в другом районегорода или в другом городе.
— программные средствазащиты, в том числе: антивирусные программы, системы разграничения полномочий,программные средства контроля доступа.
— административные мерызащиты, включающие контроль доступа в помещения, разработку стратегиибезопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Следует отметить, чтоподобное деление достаточно условно, поскольку современные технологии развиваютсяв направлении сочетания программных и аппаратных средств защиты. Наибольшеераспространение такие программно-аппаратные средства получили, в частности, вобласти контроля доступа, защиты от вирусов и т.д.
Проблема защитыинформации от противоправного несанкционированного доступа особо обострилась сшироким распространением локальных и, особенно, глобальных компьютерных сетей.Необходимо также отметить, что зачастую ущерб наносится не из-за “злогоумысла”, а из-за элементарных ошибок пользователей, которые случайно портят илиудаляют жизненно важные данные. В связи с этим, помимо контроля доступа,необходимым элементом защиты информации в компьютерных сетях являетсяразграничение полномочий пользователей.
В компьютерных сетях приорганизации контроля доступа и разграничения полномочий пользователей чащевсего используются встроенные средства сетевых операционных систем. Так,крупнейший производитель сетевых ОС — корпорация Novell — в своем последнемпродукте NetWare 4.1 предусмотрел помимо стандартных средств ограничениядоступа, таких, как система паролей и разграничения полномочий, ряд новыхвозможностей, обеспечивающих первый класс защиты данных. Новая версия NetWareпредусматривает, в частности, возможность кодирования данных по принципу“открытого ключа” (алгоритм RSA) с формированием электронной подписи дляпередаваемых по сети пакетов. В то же время в такой системе организации защитывсе равно остается слабое место: уровень доступа и возможность входа в системуопределяются специальным известным законным пользователем паролем. Не секрет,что пароль можно подсмотреть или подобрать. Для исключения возможностинеавторизованного входа в компьютерную сеть в последнее время используетсякомбинированный подход — пароль + идентификация пользователя по персональному“ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитнаяили со встроенной микросхемой — smart-card) или различные устройства дляидентификации личности по биометрической информации — по радужной оболочкеглаза или отпечатков пальцев, размерам кисти руки и так далее.
Оснастив сервер илисетевые рабочие станции, например, устройством чтения смарт-карточек испециальным программным обеспечением, можно значительно повысить степень защитыот противоправного несанкционированного доступа. В этом случае для доступа ккомпьютеру законный пользователь должен вставить смарт-карту в устройствочтения и ввести свой персональный код. Программное обеспечение позволяетустановить несколько уровней безопасности, которые управляются системным администратором.Возможен и комбинированный подход с вводом дополнительного пароля, при этомприняты специальные меры против “перехвата” пароля с клавиатуры. Этот подходзначительно надежнее применения паролей, поскольку, если правонарушителькаким-то образом узнал специальный пароль, законный пользователь об этом можетне знать, если же пропала карточка, можно принять меры немедленно. Смарт-картыуправления доступом позволяют реализовать, в частности, такие функции, какконтроль входа, доступ к устройствам персонального компьютера, доступ кпрограммам, файлам и командам. Кроме того, возможно также осуществлениеконтрольных функций, в частности, регистрация попыток нарушения доступа кресурсам, использования запрещенных утилит, программ, команд DOS. Одним из удачныхпримеров создания комплексного решения для контроля доступа к компьютернойинформации в открытых системах, основанного как на программных, так и на аппаратныхсредствах защиты, стала система Kerberos. В основе этой схемы авторизации лежаттри компонента:
— База данных, содержащаяинформацию по всем сетевым ресурсам, пользователям, паролям, шифровальнымключам и т.д.
— Авторизационный сервер(authentication server), обрабатывающий все запросы пользователей на предметполучения того или иного вида сетевых услуг. Авторизационный сервер, получаязапрос от пользователя, обращается к базе данных и определяет, имеет липользователь право на совершение данной операции. Примечательно, что паролипользователей по сети не передаются, что также повышает степень защитыинформации.
— Ticket-granting server(сервер выдачи разрешений) получает от авторизационного сервера “пропуск”,содержащий имя пользователя и его сетевой адрес, время запроса и ряд другихпараметров, а также уникальный сессионный ключ. Пакет, содержащий “пропуск”,передается также в зашифрованном по алгоритму DES виде. После получения ирасшифровки “пропуска” сервер выдачи разрешений проверяет запрос и сравниваетключи и затем дает “добро” на использование сетевой аппаратуры или программ.
Среди других подобныхкомплексных схем можно отметить разработанную Европейской АссоциациейПроизводителей Компьютеров (ECMA) систему Sesame (Secure European System forApplications in Multivendor Environment), предназначенную для использования вкрупных гетерогенных сетях. По мере расширения деятельности предприятий, ростачисленности персонала и появления новых филиалов, возникает необходимостьдоступа удаленных пользователей (или групп пользователей) к вычислительным иинформационным ресурсам главного офиса компании. Компания Dataproсвидетельствует, что уже в 1995 году только в США число работников постоянноили временно использующих удаленный доступ к компьютерным сетям, составит 25миллионов человек. Чаще всего для организации удаленного доступа используютсякабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи сэтим защита информации, передаваемой по каналам удаленного доступа, требуетособого подхода. В частности, в маршрутизаторах удаленного доступа применяетсясегментация пакетов — их разделение и передача параллельно по двум линиям,- чтоделает невозможным “перехват” данных при незаконном несанкционированномподключении правонарушителя “хакера” к одной из линий. К тому же используемаяпри передаче данных процедура сжатия передаваемых пакетов гарантируетневозможности расшифровки “перехваченных” данных. Кроме того, маршрутизаторыудаленного доступа могут быть запрограммированы таким образом, что удаленныепользователи будут ограничены в доступе к отдельным ресурсам сети главногоофиса.
Также разработаны испециальные устройства контроля доступа к компьютерным сетям по коммутируемымлиниям. Например, фирмой AT&T предлагается модуль Remote Port SecurityDevice (PRSD), представляющий собой два блока размером с обычный модем: RPSDLock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ),подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяютустановить несколько уровней защиты и контроля доступа, в частности:
— шифрование данных,передаваемых по линии при помощи генерируемых цифровых ключей;
— контроль доступа взависимости от дня недели или времени суток (всего 14 ограничений).
Широкое распространениерадиосетей в последние годы поставило разработчиков радиосистем переднеобходимостью защиты информации от “хакеров”, вооруженных разнообразнымисканирующими устройствами. Были применены разнообразные технические решения.Например, в радиосети компании RAM Mobil Data информационные пакеты передаютсячерез разные каналы и базовые станции, что делает практически невозможным дляпосторонних собрать всю передаваемую информацию воедино. Активно используются врадиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.
Шифрование компьютернойинформации. Сложность создания системы защиты информации определяется тем, чтоданные могут быть похищены преступником из компьютера и одновременно оставатьсяна месте; ценность некоторых данных заключается в обладании ими, а не вуничтожении или изменении. Обеспечение безопасности информации — дорогое дело,и не столько из-за затрат на закупку или установку средств, сколько из-за того,что трудно квалифицированно определить границы разумной безопасности исоответствующего поддержания системы в работоспособном состоянии. Еслилокальная сеть разрабатывалась в целях совместного использования лицензионныхпрограммных средств, дорогих цветных принтеров или больших файлов общедоступнойинформации, то нет никакой потребности даже в минимальных системахшифрования/дешифрования информации. Средства защиты информации нельзяпроектировать, покупать или устанавливать до тех пор, пока не произведенсоответствующий анализ. Анализ риска должен дать объективную оценку многихфакторов (подверженность появлению нарушения работы, вероятность появлениянарушения работы, ущерб от коммерческих потерь, снижение коэффициентаготовности системы, общественные отношения, юридические проблемы) ипредоставить информацию для определения подходящих типов и уровнейбезопасности. Коммерческие организации все в большей степени переносяткритическую корпоративную информацию с больших вычислительных систем в средуоткрытых систем и встречаются с новыми и сложными проблемами при реализации иэксплуатации системы безопасности. Сегодня все больше организаций разворачиваютмощные распределенные базы данных и приложения клиент/сервер для управлениякоммерческими данными. При увеличении распределения возрастает также и рискнеавторизованного доступа к данным и их искажения. Шифрование данныхтрадиционно использовалось правительственными и оборонными департаментами, но всвязи с изменением потребностей и некоторые наиболее солидные компании начинаютиспользовать возможности, предоставляемые шифрованием для обеспеченияконфиденциальности информации.
Практика экономическиразвитых стран, прежде всего США показывает, что финансовые службы компанийпредставляют важную и большую пользовательскую базу и часто специфическиетребования предъявляются к алгоритму, используемому в процессе шифрования.Опубликованные алгоритмы, например DES (см. ниже), являются обязательными. В тоже время, рынок коммерческих систем не всегда требует такой строгой защиты, какправительственные или оборонные ведомства, поэтому возможно применениепродуктов и другого типа, например PGP (Pretty Good Privacy). Шифрование данныхможет осуществляться в режимах On-line (в темпе поступления информации) иOff-line (автономном). Наибольший интерес и практическое применение имеетпервый тип с его основными алгоритмами. Стандарт шифрования данных DES (DataEncryption Standart) был разработан фирмой IBM в начале 70-х годов и внастоящее время является правительственным стандартом для шифрования цифровойинформации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритмDES использует ключ длиной 56 бит и 8 битов проверки на четность и требует отзлоумышленника перебора 72 квадрилионов возможных ключевых комбинаций,обеспечивая высокую степень защиты при небольших расходах. При частой сменеключей алгоритм удовлетворительно решает проблему превращения конфиденциальнойинформации в недоступную. Алгоритм RSA был изобретен Ривестом, Шамиром иАльдеманом в 1976 году и представляет собой значительный шаг в криптографии.Этот алгоритм также был принят в качестве стандарта Национальным БюроСтандартов DES, технически является СИММЕТРИЧНЫМ алгоритмом, а RSA — АСИММЕТРИЧНЫМ,то есть он использует разные ключи при шифровании и дешифровании. Пользователиимеют два ключа и могут широко распространять свой открытый ключ. Открытый ключиспользуется для шифрованием сообщения пользователем, но только определенныйполучатель может дешифровать его своим секретным ключом; открытый ключбесполезен для дешифрования. Это делает ненужными секретные соглашения опередаче ключей между корреспондентами. DES определяет длину данных и ключа вбитах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, темвыше уровень безопасности (но становится длительнее и процесс шифрования идешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерноевремя генерации ключа RSA — десятки секунд. Поэтому открытые ключи RSAпредпочитают разработчики программных средств, а секретные ключи DES — разработчики аппаратуры.

Выводы, результатыисследования
Проведенное в настоящейработе исследование российского уголовного законодательства в сферекомпьютерной информации, раскрытие понятия, состава преступлений в сферекомпьютерной информации, рассмотрение отдельных видов компьютерных преступленийи способов защиты компьютерной информации от преступных посягательств позволяетсделать следующие выводы:
1) В настоящее время внашей стране накоплена богатая научно-теоретическая база, котораясвидетельствует о складывающемся устойчивом правовом механизме, нацеленным назащиту компьютерной информации. В 1992 году был принят Закон России о правовойохране программ для электронно-вычислительных машин и баз данных, в 1994 году —Гражданский кодекс, который содержит ряд норм, связанных с компьютернойинформацией, в 1995 году — Федеральный закон об информации, информатизации изащите информации. Логическим развитием правовой системы, создающей условиябезопасности компьютерной информации, стала разработка в УК РФ 1996 года группыстатей, предусматривающих основания уголовной ответственности за так называемыекомпьютерные преступления.
2) Однако, в действующемроссийском законодательстве пока еще нет четкого представления о правовоммеханизме защиты компьютерной информации как целостной разработанной правовойсистемы. Компьютерная преступность не знает границ, она выходит за пределыроссийской действительности. Это международное понятие и бороться с ней надосогласованно и сообща. С внедрением в человеческую жизнь новых компьютерныхтехнологий, когда обмен информацией стал быстрым, дешевым и эффективным,преступность в информационной сфере переросла за рамки тех уголовно-правовыхнорм, направленных для борьбы с ней. Компьютерные преступления условно можноподразделить на две боль­шие категории — преступления, связанные свмешательством в работу компьютеров, и преступления, использующие компьютерыкак необходимые технические средства.
3) Проблемыинформационной безопасности постоянно усугубляется процессами незаконногонесанкционированного проникновения практически во все сферы деятельностиобщества технических средств обработки и передачи данных и прежде всегокомпьютерных вычислительных систем. Не случайно поэтому защита компьютернойинформации становится одной из самых острых проблем в современной информатике.На сегодняшний день сформулировано три базовых принципа информационнойбезопасности, которая должна обеспечивать:
целостность данных — защитуот несанкционированных сбоев, ведущих к потере информации, а такженеавторизованного, несанкционированного, противоправного создания илиуничтожения данных.
конфиденциальность(законность) информации
доступность для всехавторизованных зарегистрированных пользователей
защита компьютернойинформации от противоправного посягательства (копирование, хищение,распространение, подделка);
Анализ действующегороссийского уголовного законодательства в сфере компьютерной информациипозволяет говорить о необходимости нескольких правовых проблем, которые могутбыть рассмотрены в качестве составных частей правового механизма защитыкомпьютерной информации:
1. Установление контролянад несанкционированным, противоправным доступом к компьютерным информационнымданным системы
2. Ответственность завыполнение технологических операций, связанных с правовой защитой компьютернойинформации
Среди наиболее эффективныхмер, направленных на предупреждение преступлений в сфере компьютернойинформации выделяют технические, организационные и правовые.
К техническим мерам можноотнести защиту от несанкционированного доступа к системе, резервирование особоважных компьютерных подсистем, организацию вычислительных сетей с возможностьюперераспределения ресурсов в случае нарушения работоспособности отдельныхзвеньев, установку оборудования обнаружения и тушения пожара, оборудованияобнаружения воды, принятие конструкционных мер защиты от хищений, саботажа,диверсий, взрывов, установку резервных систем электропитания, оснащение помещенийзамками, установку сигнализации и многое другое.
К организационным мерамотносится охрана вычислительного центра, тщательный подбор персонала,исключение случаев ведения особо важных работ только одним человеком, наличиеплана восстановления работоспособности центра после выхода его из строя,организацию обслуживания вычислительного центра посторонней организацией илилицами, незаинтересованными в сокрытии фактов нарушения работы центра,универсальность средств защиты от всех пользователей (включая высшееруководство), возложение ответственности на лиц, которые должны обеспечитьбезопасность центра, выбор места расположения центра и т.п.
К правовым мерам следуетотнести разработку правовых норм, устанавливающих уголовную ответственность закомпьютерные преступления, защиту авторских прав программистов,совершенствование уголовного и гражданского законодательства, а такжесудопроизводства. К правовым мерам относятся также вопросы государственногоконтроля за разработчиками компьютерных программ и принятие международныхдоговоров об их ограничениях, если они влияют или могут повлиять на военные,экономические и социальные аспекты стран и др. В заключении следуетподчеркнуть, что даже самые современные аппаратные, программные и любые другиенаучные методы, по-видимому, не смогут гарантировать абсолютную надежность ибезопасность компьютерной безопасности. В то же время свести риск потерь кминимуму возможно лишь при комплексном правовом подходе к вопросам защитыкомпьютерной безопасности.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.