Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Компьютерные правонарушения в локальных и глобальных сетях



 Другие рефераты
Компьютерные вирусы Компьютерные вирусы Компьютерные сети Компьютерные сети

Оглавление

     В В Е Д Е Н И Е   2

    КОМПЬЮТЕРНЫЕ  ПРАВОНАРУШЕНИЯ  3

    Методы защиты  информации  в сетях.      11

    Обзор  методов  защиты  информации 12

    Заключение   15



     В В Е Д Е Н И Е


     Информационные  технологии,   основанные   на   новейших    достижениях
электронно-вычислительной  техники,   которые   получили   название   новых
информационных технологий (НИТ), находят все большее применение в различных
сферах деятельности.
     Новые   информационные   технологии   создают   новое    информационное
пространство  и  открывают   совершенно   новые,   ранее    неизвестные   и
недоступные  возможности, которые  коренным образом меняют  представления о
 существовавших  ранее технологиях  получения  и  обработки  информации,  в
большей  степени  повышают    эффективность    функционирования   различных
организаций,  способствуют  их   большей   стабильности   в    конкурентном
соперничестве.
     Однако,  вместе с положительными и, безусловно, необходимыми  моментами
 компьютеры и  НИТ  привносят  и  новую  головную  боль,  как  бы  еще  раз
констатируя правило, в котором утверждается, что за все надо  платить.  Эта
боль, прежде  всего,  связана  с  проблемами   обеспечения   информационной
безопасности.
     Предоставляя огромные возможности, информационные  технологии, вместе с
тем, несут в себе и большую  опасность, создавая   совершенно  новую,  мало
изученную  область  для   возможных  угроз,   реализация   которых    может
приводить к  непредсказуемым  и даже  катастрофическим последствиям.  Ущерб
от возможной реализации  угроз можно свести к минимуму только  приняв меры,
которые  способствуют обеспечению информации.
     Специалисты считают, что  все   компьютерные  преступления   имеют  ряд
отличительных особенностей. Во-первых, это высокая   скрытность,  сложность
сбора улик  по установленным фактам.  Отсюда  сложность  доказательств  при
рассмотрении в суде подобных  дел. Во-вторых, даже единичным  преступлением
наносится весьма  высокий  материальный ущерб. В-третьих,  совершаются  эти
преступления    высоко   квалифицированными    системными   программистами,
специалистами в области телекоммуникаций.


    КОМПЬЮТЕРНЫЕ  ПРАВОНАРУШЕНИЯ



     Комплексное рассмотрение и решение вопросов безопасности  информации  в
компьютерных    системах   и   сетях    принято   именовать    архитектурой
безопасности.  В  этой   архитектуре   безопасности    выделяются    угрозы
безопасности, службы безопасности и  механизм  обеспечения безопасности.
     Под угрозой безопасности  понимается  действие   или  событие,  которое
может  привести   к   разрушению,   искажению   или    несанкционированному
использованию ресурсов сети, включая  хранимую, обрабатываемую  информацию,
а также  программные и  аппаратные средства.
     Угрозы  подразделяются на случайные  (непреднамеренные)  и  умышленные.
Источником  первых  могут быть  ошибочные действия пользователей, выход  из
строя аппаратных средств  и др.
     Умышленные угрозы  преследуют  цель   нанесения  ущерба   пользователем
сетей и  подразделяются на  пассивные  и   активные.  Пассивные  угрозы  не
разрушают    информационные    ресурсы   и   не   оказывают   влияния    на
функционирование   сетей.  Их  задача   -    несанкционированно    получить
информацию.
     Активные  угрозы  преследуют  цель    нарушать    нормальный    процесс
функционирования    сетей    путем   разрушения   или     радиоэлектронного
подавления линий, сетей,  вывода  из  строя   компьютеров,   искажения  баз
данных и т.д. Источниками  активных  угроз   могут  быть   непосредственные
действия  физических  лиц,  программные вирусы и т.д.
     К  основным угрозам безопасности относится  раскрытие  конфиденциальной
информации, компрометация  информации,  несанкционированное   использование
ресурсов  систем и сетей, отказ   от информации.[1]
     Компьютерные преступления условно можно подразделить   на  две  большие
категории  -  преступления,    связанные    с   вмешательством   в   работу
компьютеров,  и  преступления,   использующие  компьютеры  как  необходимые
технические  средства.
     Перечислим  некоторые   основные   виды   преступлений,   связанных   с
вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере,
           Несанкционированный  доступ   осуществляется,  как   правило,  с
использованием  чужого имени, изменением   физических  адресов,  технических
устройств,  использованием  информации,  оставшейся  после  решения   задач,
модификацией  программного   и   информационного    обеспечения,    хищением
носителя   информации,  установкой   аппаратуры   записи,   подключаемой   к
каналам передачи данных.
    Хэккеры, «электронные корсары», «компьютерные   пираты»  -так  называют
людей, осуществляющих  несанкционированный доступ   в  чужие  информационные
сети для  забавы. Набирая  наудачу один номер  за  другим,  они  дожидаются,
пока на другом конце  провода  не  отзовется  чужой компьютер.  После  этого
телефон  подключается  к  приемнику сигналов  в  собственной  ЭВМ,  и  связь
установлена. Если  теперь угадать код  (а  слова,  которые  служат  паролем,
часто  банальны  и  берутся  обычно   из   руководства   по    использованию
компьютера), то можно внедриться в чужую компьютерную систему.
    Несанкционированный    доступ    к   файлам    законного   пользователя
осуществляется также  нахождением слабых  мест  в  защите  системы.  Однажды
обнаружив их, нарушитель может неспеша  исследовать  содержащуюся в  системе
 информацию, копировать ее, возвращаться к ней много раз.
    Программисты иногда  допускают ошибки в  программах, которые не удается
обнаружить в процессе отладки.
    Авторы больших сложных программ могут не заметить  некоторых  слабостей
логики. Уязвимые  места  иногда   обнаруживаются   и  в  электронных  цепях.
Например, не все  комбинации  букв  используются  для  команд,  указанных  в
руководстве  по эксплуатации компьютера.
    Все эти небрежности, ошибки,  слабости  логики   приводят  к  появлению
«брешей». Обычно они  все-таки   выявляются  при  проверке,  редактировании,
отладке  программы,  но  абсолютно  избавиться  от  них  невозможно.  Иногда
программисты  намеренно делают «бреши» для последующего использования.
    Бывает, что некто проникает в компьютерную  систему,  выдавая  себя  за
законного пользователя. Системы, которые не обладают средствами  аутентичной
  идентификации   (например,   по   физиологическим    характеристикам:   по
отпечаткам пальцев, по рисунку  сетчатки глаза, голосу и т.п.),  оказываются
без  защиты против этого приема. Самый  простейший  путь  его  осуществления
- получить коды  и другие  идентифицирующие шифры законных пользователей.
    Это может делаться:
 .  приобретением  (подкупом  персонала)  списка   пользователей   со   всей
   необходимой информацией;
 . обнаружением такого документа в  организациях, где не налажен достаточный
   контроль за их хранением;
 . подслушиванием через телефонные линии.
    Иногда  случается, как, например, с  ошибочными  телефонными  звонками,
что пользователь с удаленного терминала  подключается  к  чьей-то   системе,
будучи  абсолютно  уверенным, что он работает с той  системой , с  какой   и
намеревался.   Владелец   системы,   к   которой    произошло    фактическое
подключение,  формируя   правдоподобные   отклики,  может  поддерживать  это
заблуждение в течение   определенного  времени   и  таким  образом  получить
некоторую  информацию, в частности коды.
    Несанкционированный  доступ  может  осуществляться   и   в   результате
системной  поломки. Например, если  некоторые файлы   пользователя  остаются
открытыми, он может  получить доступ к  не принадлежащим ему  частям   банка
данных.
2. Ввод  в программное обеспечение « логических бомб»,  которые  срабатывают
  при выполнении определенных условий и   частично  или  полностью  выводят
  компьютерную систему.
    «Временная  бомба»  -  разновидность   «логической    бомбы»,   которая
срабатывает по  достижении определенного момента времени.
    Способ «троянский конь» состоит  в тайном введении в  чужую   программу
таких  команд, которые   позволяют  осуществить  новые,  не  планировавшиеся
владельцем  программы  функции,  но   одновременно   сохранять   и   прежнюю
работоспособность. С  помощью  «троянского  коня»   преступники,   например,
отчисляют на свой счет определенную сумму  с каждой операции.
    Компьютерные  программные   тексты  обычно   чрезвычайно  сложны.   Они
состоят из сотен, тысяч, а иногда  и  миллионов  команд. Поэтому  «троянский
конь»  из нескольких десятков команд вряд ли  может  быть  обнаружен,  если,
конечно, нет  подозрений  относительного этого. Но  и  в   последнем  случае
экспертам-программистам потребуется много  дней и недель, чтобы найти его.
    Есть   еще  одна   разновидность  «троянского  коня».  Ее   особенность
состоит в том, что  в безобидно  выглядящий  кусок   программы   вставляются
не  команды,  собственно    выполняющие   «грязную»   работу,   а   команды,
формирующие  эти  команды  и  после  выполнения   уничтожающие  их.  В  этом
случае  программисту,   пытающемуся  найти  «троянского  коня»,   необходимо
искать не его самого, а команды, его формирующие.
     В США  получила  распространение форма компьютерного  вандализма,  при
которой  «троянский конь»  разрушает  через   какой-то  промежуток   времени
все программы, хранящиеся   в  памяти  машины.  Во  многих   поступивших   в
продажу  компьютерах оказалась «временная бомба»,  которая   «взрывается»  в
самый неожиданный момент, разрушая всю библиотеку данных.
3. Разработка и распространение к
1234
скачать работу


 Другие рефераты
Гуманизм в политике
Площадь поверхности тел вращения
Тұрар Рысқұлов
Исследования функций


 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ