Главная страница
Навигация по странице:

  • Существует два базовых принципа информационной безопасности, которая должна обеспечивать

  • Компьютерная преступность

  • Виды преступлений связанные с вмешательством в работу компьютеров

  • Ввод в программное обеспечение "логических бомб"

  • Преступления использующие компьютеры как необходимые технические средства

  • В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса

  • Физическая защита данных

  • Системы электроснабжения

  • Защита от стихийных бедствий

  • Защита от компьютерных вирусов

  • Компьютерная преступность. Подготовил Студент 1 курса эб 1121д Кривцов Андрей Компьютерная преступность


    Скачать 97.77 Kb.
    НазваниеПодготовил Студент 1 курса эб 1121д Кривцов Андрей Компьютерная преступность
    Дата02.04.2022
    Размер97.77 Kb.
    Формат файлаpptx
    Имя файлаКомпьютерная преступность.pptx
    ТипДокументы
    #436412
    Подготовил Студент 1 курса ЭБ 11/21д Кривцов Андрей
    Компьютерная преступность
    Содержание: 

    1. Принципы информационной безопасности;
    2. Компьютерная преступность;
    3. Предупреждение компьютерных преступлений;
    4. Защита данных в компьютерных сетях;
    5. Физическая защита данных
    6.Программные и программно-аппаратные методы защиты

    Существует два базовых принципа информационной безопасности, которая должна обеспечивать:

    целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.
    конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

    Компьютерная преступность:

    Существует 2 большие категории преступлений:
    преступления связанные вмешательством в работу компьютеров;
    преступления использующие компьютеры как необходимые технические средства.

    Виды преступлений связанные с вмешательством в работу компьютеров

    Несанкционированный доступ к информации, хранящейся в компьютере.
    Ввод в программное обеспечение "логических бомб"
    Разработка и распространение компьютерных вирусов.
    Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
    Подделка компьютерной информации.


    Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

    Ввод в программное обеспечение "логических бомб" 

    «Логические бомбы» срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.


    Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски, дискеты, флеш-карты. При этом он нарушает нормальное функционирование компьютера. "Жизненный цикл" и принцип действия вируса представляют собой сложную систему. Все неприятности начинаются с того, что вирус встраивается, вживается в какую-либо программу, загружаемую в компьютер. После запуска этой программы автоматически запускается механизм действия вируса.
    Сегодня различают следующие типы вирусов: операционные, заражающие операционную систему;
    прикладные, заражающие прикладные или системные программы;
    компиляторные, заражающие объектную библиотеку компилятора;
    драйверные, заражающие драйверы локальной сети.


    Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.


    По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

    Преступления использующие компьютеры как необходимые технические средства

    разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.


    Известно много мер, направленных на предупреждение преступления. Выделим из них:
      Технические:
    К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев.
    Организационные:
    К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком.
    Правовые:
    К правовым мерам следует отнести: разработку норм, устанавливающих ответственность за компьютерные преступления; защиту авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводство


    При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.
    Среди таких потенциальных "угроз" можно выделить:
    1. Сбои оборудования
    2. Потери информации из-за некорректной работы персонального оборудования
    3. Потери, связанные с несанкционированным доступом
    4. Потери информации, связанные с неправильным хранением архивных данных
    5. Ошибки обслуживающего персонала и пользователей

    В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:

    средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.
    программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
    административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
    Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.

    Физическая защита данных

    1. Кабельная система
    2. Системы электроснабжения
    3.Системы архивирования и дублирования информации
    4.Защита от стихийных бедствий

    Кабельная система

    Кабельная система остается главной "ахиллесовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

    Системы электроснабжения

    Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители.


    Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

    Защита от стихийных бедствий

    Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.


    1.Защита от компьютерных вирусов
    2.Защита от несанкционированного доступа
    3.Защита информации при удаленном доступе

    Защита от компьютерных вирусов

    В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.


    Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а не из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.


    По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.



    написать администратору сайта