Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 09:51, курсовая работа
Специалисты считают, что все компьютерные преступления имеют ряд
отличительных особенностей. Во-первых, это высокая скрытность, сложность
сбора улик по установленным фактам. Отсюда сложность доказательств при
рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением
наносится весьма высокий материальный ущерб. В-третьих, совершаются эти
преступления высоко квалифицированными системными программистами,
специалистами в области телекоммуникаций.
В В Е Д Е Н И Е 2
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ 3
Методы защиты информации в сетях. 11
Обзор методов защиты информации 12
Заключение 15
Важной ступенью организации системы защиты информации является
идентификация и установление подлинности терминала, с которого входит в
систему пользователь. Это действие также осуществляется с помощью паролей.
7. Установление подлинности документов.
Подлинность документов, являющихся продуктом информационной системы
рассматривается с двух позиций:
. получение документов, сформированных на локальной вычислительной
установке;
. получение готового
документа с удаленных
В первом случае подлинность документа гарантируется вычислительной
системой, имеющей средства защиты от НСД и расположенной на
контролируемой территории.
При передаче документа по каналам связи, которые расположены на
неконтролируемой территории, условия передачи документа меняются. В таких
случаях при передаче данных по каналам связи в вычислительной сети
применяется криптографическое преобразование информации
8. Защита информации от утечки за счет побочного электромагнитного
излучения.
Средства вычислительной техники являются электротехническими
устройствами, при работе которых возникают электромагнитные излучения
(ЭМИ) и, как следствие, электромагнитные наводки на цепи электропитания,
линии телефонной и другой проводной связи. Существуют технические
радиоэлектронные средства, которые позволяют восстановить информацию
путем приема и анализа электромагнитных излучений. Особенно просто
восстанавливается информация при анализе электромагнитного излучения
дисплея (монитора на электронно-лучевой трубке), поэтому он является самым
слабым звеном вычислительной установки с точки зрения безопасности
информации.
Для защиты информации от побочных ЭМИ применяют следующие меры:
. для зашумления электромагнитных сигналов устанавливают специальные
генераторы помех;
. на цепи питания устанавливают специальные устройства, которые
осуществляют развязку по высокочастотной составляющей и тем самым
препятствуют
выходу электромагнитного
зоны;
. изготовление специальных металлических кожухов , в которые помещаются
устройства, а также ограждение экранов мониторов металлизированными
сетками. Они выполняют роль экранов, которые препятствуют выходу
электромагнитного
излучения за пределы
9. Защита
информации от случайных
Причинами
случайных воздействий
т.е. возникновение неисправностей, которые могут возникать в случайные
моменты времени и вызывать нарушения в системе защиты информации.
Эффективным способом защиты от случайных воздействий является повышение
надежности аппаратуры и вычислительной системы в целом.
10. Защита
информации от аварийных
Защита
информации от аварийных
поддержании в работоспособном состоянии различных средств предупреждения,
организации контроля и мероприятий по исключению НСД на средствах
вычислительной техники в условиях отказа их жизнеобеспечения людей на
объекте размещения
и при возникновении стихийных
бедствий.
Заключение
Компьютер стал любимым детищем человека. Уровень развития страны во
многом определяется по уровню компьютеризации. С вычислительной техникой
человечество связывало надежды на резкий скачок в интеллектуальной и
духовной областях, информатике, сервисе, обороноспособности и многое
другое, что может сделать нашу жизнь беззаботнее.
Но к
сожалению, далеко не всем
с несомненными благами компьютеризация еще более нарушила нашу
безопасность. Количество ошибок, связанных с неправильным использованием
вычислительной техники, с переоценкой ее надежности и защищенности,
постоянно растет.
В ПК и в вычислительных сетях сосредотачивается информация,
исключительное пользование которой принадлежит определенным лицам или
группам лиц, действующем в порядке личной инициативы или в соответствии с
должностными обязанностями.
Такая информация должна быть защищена от всех видов постороннего
вмешательства. К тому же в вычислительных сетях должны принимать меры по
защите вычислительных ресурсов сети от их несанкционированного
использования, т.е. доступа к сети лиц, не имеющих на это права. Физическая
защита более надежна в отношении компьютеров и узлов связи, но
оказывается уязвимой для каналов передачи данных большой протяженности.
Защита сетей приобретает все более важное значение, однако, не все
считают, что это наилучшее решение проблемы защиты. Эту проблему следует
рассматривать глобально. Необходимо защищать
информацию
на всем пути ее движения
от отправителя до получателя.
СПИСОК
ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Батурин Ю.М., Жодзинский А.М.
Компьютерная преступность и компьютерная безопасность - М.: Юрид.
лит.,1991.
2. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В.
Компьютерные системы и сети: Учеб. Пособие - М.: Финансы и
статистика ,1999г.
3. Косарев В.П., Голубева Н.И., Шилиманов К.
Персональные компьютеры (в вопросах и ответах): Учеб. пособие -
М.: Фин. Акад.,1998г.
4. Стэн Шатт
Мир компьютерных сетей - Киев,1996г.
-----------------------
[1] Косарев В. П., Голубева Н. Н., Шишманов К. «Персональные компьютеры»
[2] Стен Шатт «Мир компьютерных сетей»
[3] Батурин Ю. М.,
Жодзинский А. М. «
компьютерная безопасность»
[4] Батурин Ю. А.,
Жодзинский А. М. «
компьютерная безопасность»
-----------------------
[pic]
Информация о работе Компьютерные правонарушения в локальных и глобальных сетях