Предупреждение компъютерных преступлений и защита данных

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 16:53, контрольная работа

Описание

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Работа состоит из  1 файл

Документ Microsoft Office Word (4).docx

— 43.11 Кб (Скачать документ)

4.Физическая защита  данных.                                                                                                Кабельная система.

Кабельная система  остается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться  особое внимание с самого момента  проектирования сети.                                                                                                                                                                       Наилучшим образом избавить себя от “головной боли” по поводу неправильной прокладки кабеля является использование  получивших широкое распространение  в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для  передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или  охранных систем. К структурированным  кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.                                                                                                                                                                                                                Понятие “структурированность”  означает, что кабельную систему  здания можно разделить на несколько  уровней в зависимости от назначения и месторасположения компонентов  кабельной системы. Например, кабельная  система SYSTIMAX SCS состоит из :                                                                                                                                           - Внешней подсистемы (campus subsystem)                                                                                                                                                       - Аппаратных (equipment room)                                                                                                                                                                          - Административной подсистемы (administrative subsystem)                                                                                                                    - Магистрали (backbone cabling)                                                                                                                                                                            - Горизонтальной подсистемы (horizontal subsystem)                                                                                                                            - Рабочих мест (work location subsystem).                                                                                                                                             Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренними.                                                                                                                                                                                      Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.                                                                                                         Административная подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система, устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

Магистраль состоит  из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она  связывает между собой этажи  здания или большие площади одного и того же этажа.                                                                                                                                                                              Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем  месте.                                                                                         Оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места  и горизонтальной кабельной подсистемы.                                                                                                                                                     Наилучшим способом защиты кабеля от физических (а иногда и температурных  и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного  излучения необходимо выполнять  следующие требования :                                                                                                                                     а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.                                                                                                                                                                                б) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см. 

Системы электроснабжения.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время  является установка источников бесперебойного питания. Различные по своим техническим  и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или  отдельной компьютера в течение  промежутка времени, достаточного для  восстановления подачи напряжения или  для сохранения информации на магнитные  носители. Большинство источников бесперебойного питания одновременно выполняет  функции и стабилизатора напряжения, что является дополнительной защитой  от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты  оснащены собственными дублированными системами  электропитания.

Системы архивирования  и дублирования информации.

Организация надежной и эффективной системы архивации  данных является одной из важнейших  задач по обеспечению сохранности  информации в сети. В небольших  сетях, где установлены один-два  сервера, чаще всего применяется  установка системы архивации  непосредственно в свободные  слоты серверов. В крупных корпоративных  сетях наиболее предпочтительно  организовать выделенный специализированный архивационный сервер.                                                                                                                                                                   Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить  дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. 
 
 
 
 
 
 
 
 
 
 

5.Программно-аппаратные  методы защиты.                                                                Защита от компьютерных вирусов.

Вряд ли найдется хотя бы один пользователь или администратор  сети, который бы ни разу не сталкивался  с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64 % из 451 опрошенного специалиста  испытали “на себе” действие вирусов. На сегодняшний день дополнительно  к тысячам уже известных вирусов  появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы. В  последние годы все чаще применяется  сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно  отметить специальные антивирусные платы, которые вставляются в  стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную  технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы  компьютера еще до его загрузки.

Защита от несанкционированного доступа.

Проблема защиты информации от несанкционированного доступа  особо обострилась с широким  распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб  наносится не из-за “злого умысла”, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют  жизненно важные данные. В связи  с этим, помимо контроля доступа, необходимым  элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.                                                                                                                                                                                                    В компьютерных сетях при организации  контроля доступа и разграничения  полномочий пользователей чаще всего  используются встроенные средства сетевых  операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных  средств ограничения доступа, таких, как система паролей и разграничения  полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования  данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной  подписи для передаваемых по сети пакетов.                                                                                                                                                         В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и т.д.                                                                               Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.                                                                                                                                                                               Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.                                                                                                                                                                                                 Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:                                                                                                                                - База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.                                                                                                                                                                   - Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции.                            - Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера “пропуск”, содержащий имя пользователя и  его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий “пропуск”, передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки “пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает “добро” на использование сетевой аппаратуры или программ.

Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности  персонала и появления новых  филиалов, возникает необходимость  доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США  число работников постоянно или  временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов  человек. Чаще всего для организации  удаленного доступа используются кабельные  линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам  удаленного доступа, требует особого  подхода.                                                                                                     Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:                                                                                                                                                                               - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;                                                - контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).                             Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA. 

Заключение:

В данной работе освещены и исследованы возможные способы  компьютерных преступлений, а также  выявлены методы защиты от них.                                                                                                                                 Можно сделать вывод о том, что все компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.                                          Также можно подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Список использованной литературы:

1.С.В.Сухова. Система  безопасности Net Ware\\ «Сети», 1995г;

2.В.Беляев. Безопасность  в расприделительных системах\\ Открытые  системы,М.,1995г;

3.Батурин Ю.М.,Жодзишкий  А.М. Компьютерная преступность  и компьютерная безопасность, М.,1991г. 
 
 
 
 
 
 
 
 
 
 
 

                                                                                                                                                                                         
 
 
 
 

Информация о работе Предупреждение компъютерных преступлений и защита данных