Автор работы: Пользователь скрыл имя, 18 Декабря 2011 в 17:34, курсовая работа
Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п.
Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.
Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.
Введение…………………………………………………………………….…..3
1. Общие сведения о компьютерных преступлениях………………………..6
1.1. Основные направления компьютерных преступлений………………….6
1.2. Классификация компьютерных преступлений…………………………..12
1.3. Методы защиты информации……………………………………………..19
2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК
2.1. Norton Utilities (Norton System Works)…………………………………...33
2.2. Norton WinDoctor …………………………………………..……………..34
2.3. UnErase Wizard………………………………………………………….…35
Выводы и предложения……………………………………………………….37
Список использованной литературы……………………..…………………..38
QFT - телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.
Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлений:
QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.
QRT - незаконное копирование топографии полупроводниковых изделий - копирование, без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.
Компьютерный саботаж (QS) составляют следующие виды преступлении.
QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS
- компьютерный саботаж с программным
обеспечением - стирание, повреждение,
ухудшение или подавление компьютерных
данных
или программ без права на то.
К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB
- использование электронных досок объявлений
(BBS) для
хранения, обмена и распространения материалов,
имеющих отношение к
преступной деятельности;
QZE -хищение информации, составляющей коммерческую тайну -приобретение .незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого иконного обоснования с намерением причинить экономический ущерб иди получить незаконные экономические преимущества;
QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
«Временная бомба» - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.
«Асинхронная атака» (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
«Моделирование»
(simulation modelling) используется как для анализа
процессов, в которые преступники хотят
вмешаться, так и для планирования методов
совершения преступления. Таким образом,
осуществляется «оптимизация» способа
совершения преступления.[2]
1.3 Методы
защиты информации
Для
решения проблем защиты информации
в сетях прежде всего нужно
уточнить возможные причины сбоев
и нарушений, способные привести
к уничтожению или
сбои оборудования (кабельной системы, электропитания, дисковых систем, систем архивации данных, работы серверов, рабочих станций, сетевых карт и т.д.);
потери информации из-за некорректной работы ПО;
заражение
системы компьютерными
ущерб,
наносимый организации
потери информации, связанные с неправильным хранением архивных данных;
ошибки
обслуживающего персонала и пользователей
(случайное уничтожение или
Меры защиты от названных нарушений можно разделить на три основные группы:
средства физической защиты (кабельной системы, электропитания, аппаратуры архивации данных, дисковых массивов и т.д.);
программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа к информации);
административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.).
Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении интеграции программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа к данным и при защите от вирусов.
Концентрация
информации в компьютерных системах
(аналогично концентрации наличных денег
и других материальных ценностей
в банках) заставляет все более
усиливать контроль за ее сохранностью
как в частных, так и в правительственных
организациях. Работы в этом направлении
привели к появлению новой
дисциплины: безопасность информации.
Специалист в этой области отвечает
за разработку, реализацию и эксплуатацию
системы обеспечения
Обеспечение
безопасности информации обходится
дорого, и не столько из-за затрат
на закупку или установку
Средства
защиты информации нельзя проектировать,
покупать или устанавливать до тех
пор, пока не произведен анализ имеющихся
рисков и связанных с ними потерь.
При этом нужно учитывать многие
факторы (подверженность системы сбоям,
вероятность появления
Средства физической защиты данных
Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования.
Наилучшим
образом избавить себя от проблем, связанных
с неправильной прокладкой кабеля,
позволяет использование
Внешняя подсистема состоит из медного или оптоволоконного кабеля, устройств электрической защиты и заземления, и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.
Аппаратные служат для размещения различного коммуникационного оборудования, необходимого для обеспечения работы административной подсистемы. Последняя предназначена для быстрого и легкого управления кабельной системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.
Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.
Горизонтальная подсистема на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.
И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение с горизонтальной кабельной подсистемой.
Наилучшим
способом защиты кабеля от физических
воздействий (а иногда также от температурных
и химических воздействий - например,
в производственных цехах) является
прокладка кабелей с
неэкранированная витая пара должна отстоять минимум на 15—30 см от электрического кабеля, розеток, трансформаторов и т.п.;
расстояние
от коаксиального кабеля до электрических
линий или электроприборов
Другая
важная проблема кабельной системы
- соответствие всех ее компонентов
требованиям международных
В дополнение к стандарту EIA/TIA 568 существует документ DIS 118-01, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельных кабелей и термин «класс» для кабельных систем.
Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но в систему, помимо кабеля, входят также соединительные разъемы, розетки, распределительные панели и другие элементы. Поэтому использование только кабеля категории 5 не гарантирует создания кабельной системы этой категории. Все перечисленное выше оборудование должно быть сертифицировано аналогичным образом.
Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, они могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или, по крайней мере, для сохранения информации на внешних носителях.
Большинство источников бесперебойного питания одновременно выполняет функции стабилизатора напряжения, что также повышает устойчивость системы. Многие современные сетевые устройства (серверы, концентраторы, мосты и др.) оснащаются автономными дублированными системами электропитания. Некоторые корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.
Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных - одна из важнейших задач защиты информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях лучше использовать для этой цели специализированный архивационный сервер.
Информация о работе Компьютерные преступления и методы защиты информации