Компьютерные преступления и средства защиты информации

Автор работы: Пользователь скрыл имя, 07 Декабря 2013 в 11:58, курсовая работа

Краткое описание

В период существования примитивных носителей информации защита информации осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования.

Прикрепленные файлы: 1 файл

Курсовая работа_Информатика1.doc

— 217.00 Кб (Скачать документ)

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

Обеспечение надежности системы  защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием  системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств  борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем  безопасности информации современные  ИС и ИТ должны обладать следующими основными признаками:

  • наличием информации различной степени конфиденциальности;
  • обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;
  • иерархичностью полномочий субъектов доступа к программам к        компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);
  • обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
  • наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;
  • обязательным обеспечением целостности программного обеспечения и информации в ИТ;
  • наличием средств восстановления системы защиты информации;
  • обязательным учетом магнитных носителей;
  • наличием физической охраны средств вычислительной техники и магнитных носителей;
  • наличием специальной службы информационной безопасности системы.

При рассмотрении структуры CИБ  возможен традиционный подход         — выделение обеспечивающих подсистем. Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию.

К физические методам защиты данных, относится защита кабельных систем локальных вычислительных сетей. Именно повреждения кабельной системы являются причиной большинства отказов в работе локальных сетей.

В настоящее  время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения.

Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:

- аппаратные 

- внешнюю подсистему

- административные  подсистемы

- магистрали

- горизонтальную  подсистему

- рабочие места.

Аппаратные  служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы. Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании. Административная подсистема предназначена для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.

Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. При прокладке кабельной системы необходимо соблюдать следующие правила:

- Неэкранированная  витая пара должна отстоять  минимум на 15-30 см от электрического  кабеля, розеток, трансформаторов  и т.д.

- Требования  к коаксиальному кабелю менее  жесткие: расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Также при прокладке  кабельной системы необходимо учитывать  соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:

- Спецификации  корпорации IBM, которые предусматривают  девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

- Система категорий  Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

- Стандарт EIA/TIA 568 был разработан совместными  усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

Для обеспечения  надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации при кратковременных неполадках в системах электропитания необходимы специальные меры защиты.

Наиболее надежным средством защиты в настоящее  время является установка источников бесперебойного питания. Спектр предложения подобных устройств на рынке сейчас чрезвычайно широк. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания. Стоит отметить, что большинство современных серверов и концентраторов снабжены собственными источниками бесперебойного питания.

Несмотря на все предосторожности, связанные  с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

В крупных локальных  сетях не так уж редки случаи заражения  отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.

Однако все  чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. В 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на компьютер.

Проблема защиты данных предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому пользователю. В этом и заключается слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т.п.

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

В настоящее  время наибольший удельный вес в  этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

Среди них:

  • создание архивных копий носителей;
  • ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
  • регистрация пользователей компьютерных средств в журналах;
  • автоматическая регистрация доступа пользователей к тем или иным ресурсам;
  • разработка специальных инструкций по выполнению всех технологических процедур и др.

К правовым и  морально-этическим, мерам и средствам  защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. № 24-ФЗ; "0 правовой охране программ для ЭВМ и баз данных" № 5351-4 от 9.07.1993 г. в редакции Федерального закона от 19.07.95 № 110-ФЗ и др.; примером предписаний морально-этического характера - "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".

Закон РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. создает условия  для включения России в международный  информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Заложив юридические основы гарантий прав граждан на информацию, закон направлен на обеспечение защиты собственности в сфере информационных систем и технологий, формирование рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения. Все 25 статей Закона РФ "Об информации, информатизации и защите информации" сгруппированы в главы: общие положения; информационные ресурсы; пользование информационными ресурсами; информатизация; информационные системы, технологии и средства их обеспечения; защита информации и прав субъектов в области информационных процессов и информатизации.

В действующем ныне Уголовном кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).

В зависимости  от серьезности последствий компьютерного  злоупотребления к лицам, его совершившим, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

 

  1. Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

    1. Norton System Doctor

Norton System Doctor помогает  оградить компьютер от проблем  и обеспечить максимальную эффективность его работы. По умолчанию Norton System Doctor работает в фоновом режиме, непрерывно контролируя параметры работы ПК. Если требуется вмешательство пользователя, он немедленно выдает сигнал, но может устранять целый ряд проблем автоматически, не прерывая текущей работы. Несмотря на то, что для большинства пользователей настройка по умолчанию является идеальной, Norton System Doctor полностью перенастраиваем. Можно задать перечень контролируемых Norton System Doctor параметров и круг его действий при обнаружении проблем.

Norton System Doctor:

  • Использует сенсоры для контроля почти каждого параметра системы, в т.ч. дисков, памяти, ЦП и сети.
  • Выдает сигналы в тех случаях, когда значения контролируемых параметров становятся критическими.
  • Дает возможность настроить свою конфигурацию.

Информация о работе Компьютерные преступления и средства защиты информации