Защита компьютерной информации. Эффективные методы и средства

Автор: Пользователь скрыл имя, 18 Марта 2012 в 17:32, реферат

Описание работы

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр

Содержание

· Введение
· Законодательные основы компьютерной безопасности
· Неправомерный доступ к информации, хранящейся на компьютере
· Создание, использование и распространение вредоносных программ для ЭВМ
· Разработка и распространение компьютерных вирусов
· Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
· Подделка компьютерной информации
· Хищение компьютерной информации
· Профилактика преступлений
· Защита данных в компьютерных сетях
· Защита данных в системах сотовой связи
· Физические методы защиты данных
· Программные методы защиты данных
· Заключение

Введение

Работа содержит 1 файл

1_Методы защиты информации.docx

— 36.32 Кб (Скачать)

 

Методы защиты информации

Антон Карабешкин

·  Введение

·  Законодательные основы компьютерной безопасности

·  Неправомерный доступ к информации, хранящейся на компьютере

·  Создание, использование и распространение вредоносных программ для ЭВМ

·  Разработка и распространение компьютерных вирусов

·  Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям

·  Подделка компьютерной информации

·  Хищение компьютерной информации

·  Профилактика преступлений

·  Защита данных в компьютерных сетях

·  Защита данных в системах сотовой связи

·  Физические методы защиты данных

·  Программные методы защиты данных

·  Заключение 

 

Введение

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых  форм собственности, в том числе  и интеллектуальной собственности. Еще не так давно вся собственность  нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени  на "военных рельсах", поэтому  промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Сейчас ситуация кардинально  изменилась. Отдельные частные компании ведут свои научные разработки, в  каждой организации автоматизирована система бухгалтерского учета - все  это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих  организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных  и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это  важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

- целостность данных;

- конфиденциальность информации;

- доступность информации  для всех зарегистрированных  пользователей.

Поясним содержание первого  пункта. Здесь подразумевается защита данных от умышленного (вирусы) или  неумышленного повреждения, уничтожения, доступа к ней посторонних.

Законодательные основы компьютерной безопасности

Уголовный кодекс РФ, введенный  в действие с 1 января 1997 года, содержит главу "Преступления в сфере компьютерной информации". Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена  впервые. Ранее также предпринимались  попытки совершенствования законодательства в этой области, но они касались авторских прав на компьютерные программы и незаконного их распространения. Однако все попытки принять поправки к УК до 1997 года оказывались неудачными. Основная проблема нового законодательства была в том, что машинная информация не отвечает формальным критериям предмета преступлений против собственности. Все компьютерные преступления условно можно подразделить на две большие группы - преступления, нарушающие работу компьютеров, и, преступления, использующие ПК как необходимые технические средства. Рассмотрим основные виды "компьютерных преступлений".

- Неправомерный  доступ к информации, хранящейся  на компьютере

Под этим следует понимать получение информации без разрешения ее владельца. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, поддельных документов, изменением физических адресов технических  устройств, изменением программного и  аппаратного обеспечения, хищением носителей информации, установкой аппаратуры перехвата информации по системам ее передачи, а также нарушением систем защиты информации.

Неправомерный доступ к файлам законного пользователя может быть осуществлен через слабые места  в защите системы. Обнаружив их, преступник может исследовать информацию на компьютере, причем делать это можно  так, что факт "взлома" системы  защиты будет установлен слишком  поздно.

- Создание, использование  и распространение вредоносных  программ для ЭВМ

Речь идет о программах, которые срабатывают при определенных условиях и полностью или частично парализуют работу компьютерной системы. Всем известен греческий миф о  Троянской войне. Крупные греческие  силы осаждали город Троя. Жители города оборонялись всеми силами, и греки  никак не могли взять непокорный город. Тогда Одиссей разработал хитроумный план. Жители Трои утром  увидели за стенами города вместо греческого военного лагеря огромного  деревянного коня - как подарок  храбрым защитникам города от отступивших  греков. Когда же троянцы пронесли за стены этот щедрый подарок, оказалось, что внутри коня спрятались лучшие греческие воины. Так греки взяли  Трою. Подобным способом работают программы  типа "троянский конь". Этот способ состоит во внесении в чужую программу  специальных функций, не нарушающих работу программы. Например, при введении "троянского коня" в бухгалтерские  программы можно переводить себе на банковский счет небольшую сумму  с каждой операции.

Обнаружить "коня", безусловно, возможно. Однако это очень муторная и кропотливая работа. Из сотен  и тысяч команд необходимо обнаружить те, которые внесены извне. Однако существуют и такие "Трояны", которые  составлены по следующему принципу. В  программу вставляются не сами команды, формирующие преступную операцию, а  программный код, после выполнения которого формируются те самые команды, выполняющие "грязную работу", после выполнения которой они  самоуничтожаются.

- Разработка и  распространение компьютерных вирусов

Статья 273 УК РФ говорит нам  об ответственности за разработку и  распространение компьютерных вирусов. Опасность вирусов не следует  преуменьшать. Вирус может оказаться  причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации  самолетов, кораблей и т.п. Уголовный  кодекс предусматривает наказание  за внесение вируса на компьютерные системы, даже если вирус не сработал или  неуспел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.

То, что ваш компьютер  работает нормально, еще не значит, что он не заражен вирусами. Возможно, компьютер только начинает "заболевать" и симптомы заражения будут заметны  только опытным пользователям. И  в один прекрасный день компьютер  перестает нормально работать. Возможны как выход из строя программ на данном компьютере, так и повреждения  аппаратных частей компьютера (жесткий  диск). Вариантов вирусов может  быть множество. На сегодняшний день известны сотни типов вирусов  и десятки тысяч видов вирусов. От самых простейших, замедляющих  работу компьютеров, до сложных, вносящих серьезные повреждения и полностью  парализующих работу.

Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ. Антивирусные программы можно разделить  на три вида: фильтрующие, препятствующие проникновению вируса на компьютер; противоинфекционные, контролирующие работу приложений в системе; противовирусные, осуществляющие поиск вирусов среди файлов компьютера и осуществляющие "лечение файлов".

Однако заметим, что вирусы сначала появляются, а уж потом  специальные антивирусные лаборатории  ищут "вакцину" против данного  конкретного вируса. Так что, используя  последнюю версию антивирусного  пакета, вы можете быть защищены только от тех видов вирусов, которые  были известны создателям пакета на момент выхода. А от сотен вирусов, написанных позже, вы вряд ли сможете уберечь  свой компьютер.

- Преступная небрежность  в разработке, изготовлении и  эксплуатации программно-вычислительных  комплексов, приведшая к тяжким  последствиям

Проблема неосторожного  обращения с компьютерной техникой сродни, например, неос-торожному обращению с автомобилем. Можно аккуратно управлять своим транспортным средством, не мешая окружающим. Но существует возможность по неосторожности вызвать серьезное дорожно-транспортное происшествие, повлекшее за собой тяжелые травмы людей, а может быть, даже и их смерти.

Однако при использовании  компьютерной техники существует одна особенность. Практически невозможно разработать алгоритм решения задачи, а уж тем более программно реализовать  его, без каких-то мелких ошибок и  неточностей. Ошибки реализации выявляются на этапе отладки программы, да и  то не всегда они исключаются полностью. И если, например, при строении каких-то сооружений (мостов, дорог, домов) расчеты  ведутся с определенным запасом  надежности, то в области программирования такая надежность весьма условна.

Данный пункт включает в себя неосторожности работы с ЭВМ, повлекшие за собой разглашение  информации, закрытой для публичного рассмотрения.

- Подделка компьютерной  информации

Сущность данного вида компьютерной преступности состоит  в следующем. Разработчик программного продукта вместо, например, построения математической модели объекта, с целью  получения каких-то выходных параметров, просто имитирует получение этих параметров. Это может быть в случае, когда объект не соответстует налагаемым на него требованиям, а запуск производства этого объекта очень важен для третьего лица. Ну и к тому же, разработать математическую модель сложнее, чем просто сымитировать выходные данные.

- Хищение компьютерной  информации

Не секрет, что в нашей  стране подавляющее большинство  продаваемого обеспечения является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском праве.

Но не только авторские  права на программу являются предметом  хищения информации. Например, неправомерное  копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это  примеры хищений информации.

Профилактика  преступлений

При разработке программ, используемых в обеспечении жизнедеятельности  пациентов в лечебных учреждениях, в автоматических системах навигации  самолетов, в современной автоматизированной военной технике, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.

К юридическим мерам относятся: разработка нормативных актов, подразумевающих  административную и уголовную ответственность  за хищение информации, нарушение  авторских прав программистов и  все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные  средства борьбы с вирусами и "троянскими конями"; резервное копирование  особо важных документов; организация  локальных вычислительных сетей  с возможностью перераспределения  ресурсов, в случае выхода из строя  отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также  обеспечение того, чтобы непроверенные  лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог  войти только человек, который знает  код, открывающий дверь.

Защита данных в компьютерных сетях

Прежде всего, классифицируем возможные нарушения, которые могут  вызвать потери или изменение  пересылаемой информации. Среди потенциальных  проблем выделим следующие:

1. Сбои в работе оборудования:

- сбои кабельной системы;

- перебои в системе  электропитания;

- поломки дисковых накопителей;

- ошибки в работе серверов, рабочих станций и т.п.

2. Потери информации из-за  ошибок в работе программного  обеспечения:

- потери данных из-за  ошибок в работе операционных  систем;

- потери данных при  заражении компьютера вирусами.

3. Потери, связанные с  несанкционированным доступом:

- незаконное копирование,  уничтожение информации;

- ознакомление с информацией,  представляющей тайну.

4. Потери информации, связанные  с неправильным хранением информации.

5. Ошибки обслуживающего  персонала:

- случайное уничтожение  данных;

- неправильное использование  программного обеспечения, повлекшее  потерю данных.

В зависимости от видов  возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:

- Программные средства  защиты, например, антивирусные пакеты, системы многопользовательского  доступа и т.п.

- Средства физической  защиты, включая защиту кабельных  систем, использование всевозможных  источников бесперебойного питания,  защиту помещений от постороннего  доступа, резервное копирование  информации.

Информация о работе Защита компьютерной информации. Эффективные методы и средства