Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Компьютерные правонарушения в локальных и глобальных сетях

щей   средства   защиты   от   НСД   и    расположенной   на
контролируемой территории.
    При передаче документа   по  каналам  связи,  которые   расположены  на
неконтролируемой территории, условия  передачи документа  меняются. В  таких
случаях   при  передаче  данных  по  каналам  связи  в  вычислительной  сети
применяется криптографическое  преобразование информации
    8. Защита информации от утечки  за  счет  побочного   электромагнитного
излучения.
    Средства    вычислительной   техники   являются     электротехническими
устройствами, при работе  которых   возникают   электромагнитные   излучения
(ЭМИ) и, как следствие, электромагнитные  наводки  на  цепи  электропитания,
линии  телефонной  и  другой    проводной  связи.   Существуют   технические
радиоэлектронные   средства,  которые   позволяют  восстановить   информацию
путем  приема  и  анализа   электромагнитных  излучений.   Особенно   просто
восстанавливается   информация  при  анализе   электромагнитного   излучения
дисплея (монитора на электронно-лучевой трубке), поэтому он  является  самым
слабым  звеном  вычислительной  установки  с  точки   зрения    безопасности
информации.
    Для защиты информации от побочных ЭМИ применяют следующие меры:
 .  для  зашумления  электромагнитных  сигналов  устанавливают   специальные
   генераторы помех;
 .  на   цепи  питания   устанавливают  специальные    устройства,   которые
   осуществляют  развязку  по  высокочастотной   составляющей  и  тем  самым
   препятствуют выходу электромагнитного излучения за пределы контролируемой
   зоны;
 . изготовление специальных металлических кожухов ,  в  которые   помещаются
   устройства, а также   ограждение  экранов  мониторов   металлизированными
   сетками.  Они  выполняют  роль  экранов,  которые   препятствуют   выходу
   электромагнитного излучения за пределы контролируемой зоны.
    9. Защита информации от случайных воздействий.
    Причинами  случайных воздействий являются  сбои  и  отказы  аппаратуры,
т.е. возникновение  неисправностей, которые  могут   возникать  в  случайные
моменты времени и вызывать нарушения в системе  защиты информации.
    Эффективным способом защиты от случайных воздействий является повышение
надежности аппаратуры и вычислительной системы в целом.
    10. Защита  информации от аварийных ситуаций.
    Защита  информации от аварийных  ситуаций  заключается   в  создании  и
поддержании в работоспособном состоянии  различных  средств  предупреждения,
организации   контроля  и  мероприятий  по  исключению  НСД   на   средствах
вычислительной  техники в  условиях  отказа  их  жизнеобеспечения  людей  на
объекте размещения и при возникновении стихийных  бедствий.


    Заключение

    Компьютер стал  любимым детищем человека. Уровень  развития  страны  во
многом  определяется  по уровню  компьютеризации. С вычислительной  техникой
человечество связывало   надежды  на  резкий  скачок  в  интеллектуальной  и
духовной  областях,  информатике,   сервисе,  обороноспособности  и   многое
другое, что  может  сделать нашу жизнь беззаботнее.
    Но к сожалению, далеко не всем надеждам удалось  осуществиться.  Наряду
с   несомненными  благами   компьютеризация   еще   более    нарушила   нашу
безопасность. Количество ошибок,  связанных  с  неправильным  использованием
вычислительной  техники,  с  переоценкой  ее   надежности  и   защищенности,
постоянно растет.
    В  ПК  и  в   вычислительных   сетях    сосредотачивается   информация,
исключительное пользование  которой   принадлежит   определенным  лицам  или
группам лиц, действующем в порядке личной инициативы  или в соответствии   с
должностными обязанностями.
    Такая  информация должна  быть  защищена  от  всех  видов  постороннего
вмешательства. К тому же в вычислительных сетях должны  принимать   меры  по
защите    вычислительных   ресурсов   сети   от   их    несанкционированного
использования, т.е. доступа к сети лиц, не имеющих на это права.  Физическая
защита   более  надежна  в  отношении   компьютеров  и   узлов   связи,   но
оказывается  уязвимой для каналов передачи данных большой  протяженности.
    Защита  сетей  приобретает все более  важное значение, однако,  не  все
считают, что это  наилучшее  решение  проблемы защиты. Эту проблему  следует
рассматривать глобально.  Необходимо  защищать
    информацию на всем пути  ее движения от отправителя до получателя.



    СПИСОК  ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


1. Батурин Ю.М., Жодзинский А.М.
          Компьютерная преступность и компьютерная безопасность - М.: Юрид.
лит.,1991.
2. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В.
           Компьютерные  системы и сети: Учеб. Пособие - М.: Финансы и
статистика ,1999г.
3. Косарев В.П., Голубева Н.И., Шилиманов К.
           Персональные  компьютеры (в вопросах и ответах): Учеб. пособие -
М.: Фин. Акад.,1998г.
4. Стэн Шатт
           Мир  компьютерных сетей - Киев,1996г.

-----------------------
[1] Косарев В. П., Голубева Н. Н., Шишманов К. «Персональные компьютеры»
[2] Стен Шатт «Мир компьютерных сетей»
[3] Батурин Ю. М., Жодзинский А. М. «Компьютерная преступность и
компьютерная безопасность»
[4] Батурин Ю. А., Жодзинский А. М. «Компьютерная преступность и
компьютерная безопасность»

-----------------------
[pic]


1234
скачать работу

Компьютерные правонарушения в локальных и глобальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ