Компьютерные преступления и методы защиты информации

Автор работы: Пользователь скрыл имя, 18 Декабря 2011 в 17:34, курсовая работа

Краткое описание

Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п.
Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.
Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.

Содержание работы

Введение…………………………………………………………………….…..3
1. Общие сведения о компьютерных преступлениях………………………..6
1.1. Основные направления компьютерных преступлений………………….6
1.2. Классификация компьютерных преступлений…………………………..12
1.3. Методы защиты информации……………………………………………..19
2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК
2.1. Norton Utilities (Norton System Works)…………………………………...33
2.2. Norton WinDoctor …………………………………………..……………..34
2.3. UnErase Wizard………………………………………………………….…35
Выводы и предложения……………………………………………………….37
Список использованной литературы……………………..…………………..38

Содержимое работы - 1 файл

Компьютерные преступления и методы защиты информации.docx

— 97.74 Кб (Скачать файл)

     Носители  архивной информации, представляющей особую ценность, должны находиться в  отдельном охраняемом помещении.

     Защита  от стихийных бедствий. Основным и наиболее распространенным методом защиты информации от различных стихийных бедствий (пожаров, землетрясений, наводнений и т.п.) является хранение дубликатов архивных копий или размещение некоторых сетевых устройств (например, серверов баз данных) в специальных защищенных помещениях, расположенных, как правило, в других зданиях, а иногда в другом районе города или даже в другом городе.

     Программные и программно-аппаратные методы защиты

     Шифрование  данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как прави тельственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).

     Шифрование  данных может осуществляться в режимах  on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA.

     Стандарт  шифрования данных DES (Data Encryption Standart) был разработан фирмой ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

     Алгоритм  RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

     В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.

     DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA- десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

     Защита  от компьютерных вирусов. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.

     В качестве перспективного подхода в  последние годы все чаще применяется  сочетание программных и аппаратных средств защиты. Среди аппаратных устройств такого плана можно  отметить специальные антивирусные платы, которые вставляются в  стандартные слоты расширения компьютера. Корпорация Intel еще в 1994 г. предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

     Защита  от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементом защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем. Например, в ОС NetWare 4.1, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, предусмотрен ряд новых возможностей, обеспечивающих наивысший уровень защиты данных. Новая версия NetWare позволяет, в частности, шифровать данные по методу открытого ключа (алгоритм RSА) с формированием электронной подписи для передаваемых по сети пакетов.

     Но  и в такой системе защиты имеется  слабое место: уровень доступа и  возможность входа в систему  определяются паролем. Не секрет, что  пароль можно подсмотреть или  подобрать. Для исключения возможности  неавторизованного входа в сеть в последнее время все чаще используется комбинированный подход: пароль плюс идентификация пользователя по персональному ключу. В качестве такого ключа может применяться  пластиковая карта (магнитная или  со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации (радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и др.). Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код (примерно так, как это делается в банкоматах).

     Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным  администратором. Возможен и комбинированный  подход с вводом дополнительного  пароля, причем принимаются специальные  меры от перехвата пароля с клавиатуры. Такие системы аутентификации значительно  надежнее паролей; если пароль стал известен постороннему лицу, пользователь может  об этом и не знать, а если пропала  пластиковая карта, можно принять  меры незамедлительно.

     Смарт-карты  управления доступом позволяют реализовать, в частности, такие функции, как  контроль входа, доступ к устройствам  персонального компьютера, доступ к  программам, файлам и командам. Кроме  того, возможно также осуществление  контрольных функций, в частности, регистрация попыток нарушения  доступа к ресурсам, использования  запрещенных утилит, программ, команд DOS.

     Одним из удачных примеров комплексного решения  проблемы контроля доступа, основанного  как на программных, так и на аппаратных средствах защиты, стала система  Kerberos. В основе этой схемы авторизации лежат три компонента:

      база данных, содержащая информацию по всем сетевым  ресурсам, пользователям, паролям, шифровальным ключам и т.д.;

     авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на доступ к тому или иному виду сетевых услуг. Получив такой запрос, сервер обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. При этом пользовательские пароли по сети не передаются, что также повышает степень защиты информации;

     Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий пропуск, передается в зашифрованном по алгоритму DES виде. После получения и расшифровки пропуска сервер выдачи разрешений проверяет запрос и сравнивает ключи, после чего дает разрешение на использование сетевой аппаратуры или программ.

     Среди других подобных комплексных схем можно  отметить разработанную Европейской  ассоциацией производителей компьютеров (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

     Защита  информации при удаленном  доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 г. только в США число работников, постоянно или временно осуществляющих удаленный доступ к компьютерным сетям, составляло 25 млн человек. Чаще всего с этой целью используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Естественно, защита информации, передаваемой по таким каналам, требует особого подхода.

     В частности, в мостах и маршрутизаторах  удаленного доступа применяется  сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при подключении хакера к  одной из линий. Используемая при  передаче данных процедура сжатия также  затрудняет их расшифровку при перехвате. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы  таким образом, что удаленные  пользователи будут ограничены в  доступе к отдельным ресурсам сети главного офиса.

     Разработаны и специальные устройства контроля доступа к компьютерным сетям  по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа к информации, в частности:

     шифрование  данных, передаваемых по линии при  помощи генерируемых цифровых ключей;

     контроль  доступа в зависимости от дня  недели или времени суток (всего 14 ограничений).

     Широкое распространение радиосетей в последние  годы потребовало от разработчиков  оборудования создания систем защиты информации от хакеров, оснащенных самыми современными сканирующими устройствами. Были найдены различные технические  решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает для постороннего лица практически невозможным свести всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

     В настоящее время защита данных обеспечивается законодательными актами на международном  и национальном уровнях. Еще в  1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании подобный закон был принят в 1984 г. В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации и защите информации» и «О правовой охране программ для электронных вычислительных машин и баз данных», изданных соответственно в 1995 и 2002 гг.

     Эти правовые акты устанавливают нормы, регулирующие отношения в области  формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и  средств их обеспечения, защиты информации и защиты прав граждан в условиях массовой информатизации общества.

     На  федеральном уровне принимаются  следующие меры для обеспечения  информационной безопасности:

     осуществляется  формирование и реализация единой государственной  политики по обеспечению защиты национальных интересов от угроз в информационной сфере;

     устанавливается баланс между потребностью в свободном  обмене информацией и допустимыми  ограничениями ее распространения;

     совершенствуется  законодательство РФ в сфере обеспечения  информационной безопасности;

     координируется  деятельность органов государственной  власти по обеспечению безопасности в информационной среде;

     защищаются  государственные информационные ресурсы  на оборонных предприятиях;

     развиваются отечественные телекоммуникационные и информационные структуры;

     совершенствуется  информационная структура развития новых информационных технологий;

     унифицируются средства поиска, сбора, хранения, обработки  и анализа информации для вхождения  в глобальную информационную инфраструктуру.

     Вопросы информационной безопасности государства  оговариваются в «Концепции национальной безопасности Российской Федерации», созданной в соответствии с Указом президента РФ от 17 декабря 1997 г.

     Некоторые меры по защите информации предусмотрены  в главе 28 УК РФ «Преступления в  сфере компьютерной информации». В  ст. 272 «Неправомерный доступ к компьютерной информации», состоящей, как и две  последующие, из двух частей, содержится достаточно много признаков, обязательных для объекта, объективной и субъективной сторон данного состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению  безопасности компьютерной информации и нормальной работы ЭВМ, их системы  или сети.

     Состав  преступления сформулирован как  материальный, причем если само деяние определено однозначно (неправомерный  доступ к охраняемой законом компьютерной информации), то последствия, хотя они  и обязательны, могут быть весьма разнообразны: уничтожение информации, ее блокирование, модификация, копирование, нарушение работы ЭВМ, систем ЭВМ  и их сети.

     Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько  новых, характеризующих объективную  сторону и субъект состава  преступления. Это совершение деяния: группой лиц по предварительному сговору; организованной группой; лицом  с использованием своего служебного положения; лицом, имеющим доступ к  ЭВМ, их системе или сети.

Информация о работе Компьютерные преступления и методы защиты информации