Компьютерная преступность и компьютерная безопасность

Автор работы: Пользователь скрыл имя, 28 Февраля 2013 в 12:34, курсовая работа

Описание

Глава 28 УК о преступлениях в сфере компьютерной информации впервые ввела это
понятие в уголовное законодательство нашего государства. Создание электронно-
вычислительной техники четвертого и пятого поколения с огромными
производительными возможностями, их широкое внедрение в экономическую,
социальную и управленческую деятельность значительное распространение
персональных ЭВМ, повышение значимости и ценности информации диктует
необходимость правового регулирования процессов, происходящих в сфере
компьютеризации человеческой деятельности.

Содержание

1. Понятие и общая характеристика преступлений в сфере компьютерной информации.
2. Компьютерная преступность
3. Предупреждение компьютерных преступлений.
4. Защита данных в компьютерных сетях
4. 1. Шифрование
5. Физическая защита данных
5.1. Кабельная система
5.2. Системы электроснабжения
5.3. Системы архивирования и дублирования информации
5.4. Защита от стихийных бедствий
6. Программные и программно аппаратные методы защиты
6.1. Защита от компьютерных вирусов
6.2. Защита от несанкционированного доступа
6.3. Защита информации при удаленном доступе
7. Информационные преступления - как новый криминалистический объект
8. Список используемой литературы

Работа состоит из  1 файл

Компьютерная преступность и компьютерная безопасность.doc

— 254.00 Кб (Скачать документ)

- Рабочих мест (work location subsystem)

Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств

электрической защиты и  заземления и связывает коммуникационную и

обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту

подсистему входят устройства сопряжения внешних кабельных линий и

внутренними.

Аппаратные служат для  размещения различного коммуникационного  оборудования,

предназначенного для  обеспечения работы административной подсистемы.

Административная подсистема предназначена для быстрого и  легкого управления

кабельной системы SYSTTMAX SCS при изменении планов размещения персонала и

отделов. В ее состав входят кабельная система (неэкранированная витая пара и

оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной

подсистемы, соединительные шнуры, маркеровочные средства и т.д.

Магистраль состоит  из медного кабеля или комбинации медного и оптоволоконного

кабеля и вспомогательного оборудования. Она связывает между  собой этажи

здания или большие  площади одного и того же этажа.

Горизонтальная система  на базе витого медного кабеля расширяет основную

магистраль от входных  точек административной системы  этажа к розеткам на

рабочем месте.

И, наконец, оборудование рабочих мест включает в себя соединительные шнуры,

адаптеры, устройства сопряжения и обеспечивает механическое и электрическое

соединение между оборудованием  рабочего места и горизонтальной кабельной

подсистемы.

Наилучшим способом зашиты кабеля от физических (а иногда и  температурных и

химических воздействий, например, в производственных цехах) является

прокладка кабелей с  использованием в различной степени  защищенных коробов.

При прокладке сетевого кабеля вблизи источников электромагнитного  излучения

необходимо выполнять  следующие требования:

неэкранированная витая  пара должна отстоять минимум на 15-30 см от

электрического кабеля, розеток, трансформаторов и т.д.

требования к коаксиальному  кабелю менее жесткие - расстояние до электрической

линии или электроприборов  должно быть не менее 10-15 см.

Другая важная проблема правильной инсталляции и безотказной работы кабельной

системы - соответствие всех ее компонентов требованиям международных

стандартов.

Наибольшее распространение  в настоящее время получили следующие  стандарты

кабельных систем:

     Спецификации  корпорации IBM, которые предусматривают  девять различных

типов кабелей. Наиболее распространенным среди них является кабель ШМ type 1 -

- экранированная витая  пара (STP) для сетей Token Ring.

     Система  категорий Underwriters Labs (UL) представлена  этой лабораторией

совместно с корпорацией Anixter. Система включает пять уровней кабелей. В

настоящее время система UL приведена в соответствие с  системой категорий

ЕIА/TIА.

     Стандарт  ЕIА/TIА 568 был разработан совместными  усилиями UL, American

National Standarts Institute (ANSI) и Electronic Industry

Association/Telecommunications Industry Association, подгруппой TR41.8.1 для

кабельных систем на витой  паре (UTP).

В дополнение к стандарту  Е1А/ПА 568 существует документ DIS 11801,

разработанный International Standard Organization (ISO) и International

Electrotechnical Commission (IEC). Данный стандарт использует термин

"категория" для  отдельных кабелей и термин "класс"  для кабельных систем.

Необходимо также отметить, что требования стандарта Е1А/ПА 568 относятся

только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также

соединительные разъемы, розетки, распределительные панели и другие элементы.

Использования только кабеля категории 5 не гарантирует создание кабельной

системы этой категории. В связи с этим все выше перечисленное  оборудование

должно быть также  сертифицировано на соответствие данной категории кабельной

системы.

    

5.2. Системы электроснабжения.

Наиболее надежным средством  предотвращения потерь информации при

кратковременном отключении электроэнергии в настоящее время  является

установка источников бесперебойного питания. Различные по своим техническим  и

потребительским характеристикам, подобные устройства могут обеспечить питание

всей локальной сети или отдельной компьютера в течение  промежутка времени,

достаточного для восстановления подачи напряжения или для сохранения

информации на магнитные  носители. Большинство источников бесперебойного

питания одновременно выполняет  функции и стабилизатора напряжения, что

является дополнительной защитой от скачков напряжения в  сети. Многие

современные сетевые  устройства -серверы, концентраторы, мосты  и т.д. -

оснащены собственными дублированными системами электропитания.

За рубежом корпорации имеют собственные аварийные  электрогенераторы или

резервные линии электропитания. Эти линии подключены к разным подстанциям, и

при выходе из строя одной  них электроснабжение осуществляется с резервной

подстанции.

    

5.3. Системы архивирования  и дублирования информации.

Организация надежной и  эффективной системы архивации  данных является одной из

важнейших задач по обеспечению  сохранности информации в сети. В  небольших

сетях, где установлены  один-два сервера, чаще всего применяется  установка

системы архивации непосредственно  в свободные слоты серверов. В  крупных

корпоративных сетях  наиболее предпочтительно организовать выделенный

специализированный архивацвониый  сервер.

Хранение архивной информации, представляющей особую ценность, должно быть

организовано в специальном  охраняемом помещении. Специалисты  рекомендуют

хранить дубликаты архивов  наиболее ценных данных в другом здании, на случай

пожара или стихийного бедствия.

    

5.4. Защита от стихийных  бедствий.

Основной и наиболее распространенный метод защиты информации и оборудования

от различных стихийных  бедствий - пожаров, землетрясений, наводнений и т.д. -

состоит в хранении архивных копий информации или в размещении некоторых

сетевых устройств, например, серверов баз данных, в специальных  защищенных

помещениях, расположенных, как правило, в других зданиях  или, реже, даже в

другом районе города или в другом городе.

    

6 Программные  и программно-аппаратные методы  защиты

 

6.1. Защита от

компьютерных вирусов.

Вряд ли найдется хотя бы один пользователь или администратор  сети, который бы

ни разу не сталкивался  с компьютерными вирусами. По данным исследования,

проведенного фирмой Creative Strategies Research, 64 % из 451 опрошенного

специалиста испытали '^на себе" действие вирусов. На сегодняшний  день

дополнительно к тысячам  уже известных вирусов появляется 100-150 новых

штаммов ежемесячно. Наиболее распространенными методами зашиты от вирусов по

сей день остаются различные  антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в

последние годы все чаще применяется сочетание программных  и аппаратных

методов защиты. Среди аппаратных устройств такого плана можно отметить

специальные антивирусные платы, которые вставляются в  стандартные слоты

расширения компьютера. Корпорация Intel в 1994 году предложила перспективную

технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых

адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу,

сканирующую все системы  компьютера еще до его загрузки.

    

6.2. Защита от несанкционированного  доступа.

Проблема защиты информации от несанкционированного доступа особо обострилась

с широким распространением локальных и, особенно, глобальных компьютерных

сетей. Необходимо также  отметить, что зачастую ущерб наносится  не из-за

"злого умысла", а  из-за элементарных ошибок пользователей,  которые случайно

портят или удаляют жизненно важные данные. В связи с этим, помимо контроля

доступа, необходимым  элементом защиты информации в компьютерных сетях

является разграничение  полномочий пользователей.

Оснастив сервер или  сетевые рабочие станции, например, устройством чтения

смарт-карточек и специальным  программным обеспечением, можно  значительно

повысить степень защиты от несанкционированного доступа. В  этом случае для

доступа к компьютеру пользователь должен вставить смарт-карту  в устройство

чтения и ввести свой персональный код. Программное обеспечение позволяет

установить несколько  уровней безопасности, которые управляются  системным

администратором. Возможен и комбинированный подход с вводом дополнительного

пароля, при этом приняты  специальные меры против ''перехвата" пароля с

клавиатуры. Этот подход значительно надежнее применения паролей, поскольку,

если пароль подглядели, пользователь об этом может не знать, если же пропала

карточка, можно принять  меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие

функции, как контроль входа, доступ к устройствам персонального  компьютера,

Информация о работе Компьютерная преступность и компьютерная безопасность