Компьютерные преступления и методы защиты информации

Определение основных направлений компьютерных преступлений. Исследование методов защиты информации. Характеристика программных и программно-аппаратных методов защиты. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 22.04.2016
Размер файла 35,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образовании и науки Кыргызской Республики

Ошский технологический университет

Курсовая работа

«Компьютерные преступления и методы защиты информации»

Ош-2016 г.

План

Введение

1. Основные направления компьютерных преступлений

2. Классификация компьютерных преступлений

3. Методы защиты информации

4. Программные и программно-аппаратные методы защиты

5. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК. Norton Utilities (Norton System Works)

6. Acronis Power Utilities

7. System Mechanic

Заключения

Список использованной литературы

компьютерный информация программный защита

Введение

Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты. В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают. Быстро развивающиеся информационные технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто во много раз превосходит стоимость аппаратных средств, в которых она хранится. От степени безопасности информационных технологий зависит благополучие, а порой и жизнь многих людей. С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые могут привести к потере информации. Под информационной безопасностью понимается защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Для анализа возможных угроз информационной безопасности рассмотрим составные части автоматизированной системы обработки информации:

- аппаратные средства - компьютеры и устройства обмена информацией между ними (внутренние и внешние устройства, устройства связи и линии связи);

- программное обеспечение -- системное и прикладное программное обеспечение;

- данные (информация) -- хранимые временно и постоянно на внутренних и внешних носителях, печатные копии, системные журналы;

- персонал обслуживающий персонал и пользователи.

Преднамеренные воздействия -- это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п.

Защита информации -- это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.[4]

Цель данной работы - раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.

Для достижения поставленной цели необходимо решить следующие задачи:

- рассмотреть основные направления компьютерных преступлений;

- дать классификацию компьютерным преступлениям;

- охарактеризовать методы защиты информации;

- сделать обзор программных средств, обеспечивающих обслуживание устройств ПК.

В ходе написания работы использовался монографический метод, графический метод.

Курсовая работа оформлена в текстовом процессоре MS Word с использованием технических средств: компьютер Intel (R) Celeron (R) CPU 3.06 GHz, 248 МБ ОЗУ, принтер Samsung ML-1610.

1. Основные направления компьютерных преступлений

Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно разделить на две большие категории:

- преступления, связанные с вмешательством в работу компьютеров;

- преступления, использующие компьютеры как необходимые технические средства.

Перечислим основные виды преступлений, связанные с вмешательством в работу компьютеров.

1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакер, «компьютерный пират», - лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба (в том числе и путем распространения компьютерных вирусов). С одной стороны «хакер» - это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой, - незаконно проникающий в компьютерные системы с целью получения информации. Английский глагол «to hack» применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит нечто общее - понимание того, как устроен компьютер и программы, которые на нем работают. Таким образом, слово «хакер» совмещает в себе, по крайней мере, два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших».

«Хорошие» хакеры двигают технический прогресс и используют свои знания и умения на благо человечества. Ими разработано большое число новых технических и программных систем. Им, как водится, противостоят «плохие»: они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.

«Плохих» хакеров можно условно разделить на четыре группы. Первая, состоящая в основном из молодежи, - люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них получаются превосходные компьютерные специалисты. Вторая группа - пираты. Они взламывают защиту компьютеров для похищения новых программ и другой информации.

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность «троянского коня».

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность при разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации.

Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели.

1. Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

2. Преступления с общим названием «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе.

2. Классификация компьютерных преступлений

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующие кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступлений может использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA - Несанкционированный доступ и перехват:

QAH - компьютерный абордаж,

QAI - перехват,

QAT - кража времени,

QAZ - прочие виды несанкционированного доступа и перехвата.

QD - Изменение компьютерных данных:

QUL - логическая бомба,

QDT - троянский конь,

QDV - компьютерный вирус,

QDW - компьютерный червь,

QDZ - прочие виды изменения данных.

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами,

QZZ - прочие компьютерные преступления,

QAH - «Компьютерный абордаж» (хакинг - hacking) - доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

QAI - перехват (interception) - перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

- "Жучок" (bugging) характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

- "Откачивание данных" (data leakage)отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

- "Уборка мусора" (scavening) характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;

- метод следования "За дуракам" (piggbacking), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

- метод "За хвост" (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний закончит активный режим, осуществлять доступ к системе;

- метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

- метод "Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается", и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;

- метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

- метод «Мистификация» (spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коду пользователя.

QFM - манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

QFP - компьютерные мошенничества и хищения, связанные с.платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всея преступлений, связанных с использованием ЭВМ.

QFT - телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлений:

QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

QRT - незаконное копирование топографии полупроводниковых изделий - копирование, без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды преступлении.

QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

QSS - компьютерный саботаж с программным обеспечением - стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

3. Методы защиты информации

Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или нежелательной модификации данных. К ним, в частности, относятся:

сбои оборудования (кабельной системы, электропитания, дисковых систем, систем архивации данных, работы серверов, рабочих станций, сетевых карт и т.д.);

потери информации из-за некорректной работы ПО;

заражение системы компьютерными вирусами;

ущерб, наносимый организации несанкционированным копированием, уничтожением или подделкой информации, доступом посторонних лиц к конфиденциальным данным;

потери информации, связанные с неправильным хранением архивных данных;

ошибки обслуживающего персонала и пользователей (случайное уничтожение или изменение данных, некорректное использование программного и аппаратного обеспечения).

Меры защиты от названных нарушений можно разделить на три основные группы:

средства физической защиты (кабельной системы, электропитания, аппаратуры архивации данных, дисковых массивов и т.д.);

программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа к информации);

административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.).

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении интеграции программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа к данным и при защите от вирусов.

Концентрация информации в компьютерных системах (аналогично концентрации наличных денег и других материальных ценностей в банках) заставляет все более усиливать контроль за ее сохранностью как в частных, так и в правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические средства, линии связи, удаленные компьютеры), так и логической защиты информационных ресурсов (данные, прикладные программы, операционная система).

Обеспечение безопасности информации обходится дорого, и не столько из-за затрат на закупку или установку соответствующих средств, сколько из-за того, что трудно точно определить границы разумно безопасности и объем ресурсов, требуемых для поддержания системы в работоспособном состоянии. Так, если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих принтеров или больших файлов общедоступной информации, нет никакой необходимости даже в минимальных затратах на системы шифрования/дешифрования данных.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен анализ имеющихся рисков и связанных с ними потерь. При этом нужно учитывать многие факторы (подверженность системы сбоям, вероятность появления нарушений ее работы, ущерб от возможных коммерческих потерь, снижение коэффициента готовности сети, отношения в коллективе, юридические проблемы) и собрать разнообразную информацию для определения подходящих типов и уровней безопасности. Коммерческие организации сейчас все больше переносят критическую корпоративную информацию с закрытых внутренних систем в открытую среду (в том числе связанную с Интернетом) и встречаются с новыми сложными проблемами при реализации и эксплуатации систем безопасности. Растет популярность распределенных баз данных и приложений типа «клиент-сервер» при управления бизнесом. Это также увеличивает риск неавторизованного доступа к данным и их искажения.

Средства физической защиты данных

Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования.

Наилучшим образом избавить себя от проблем, связанных с неправильной прокладкой кабеля, позволяет использование получивших широкое распространение структурированных кабельных систем (например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельной системы корпорации ЮМ). В них используются одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, видеоинформации, сигналов от датчиков пожарной безопасности или охранных систем. Структурированность в данном случае означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения ее компонентов. Например, кабельная система SYSTIMAX SCS включает внешнюю (campus subsystem), административную (administrative subsystem) и горизонтальную подсистемы (horizontal subsystem), аппаратную (equipment room), магистраль (backbone cabling) и подсистему рабочих мест (work location subsystem).

Внешняя подсистема состоит из медного или оптоволоконного кабеля, устройств электрической защиты и заземления, и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.

Аппаратные служат для размещения различного коммуникационного оборудования, необходимого для обеспечения работы административной подсистемы. Последняя предназначена для быстрого и легкого управления кабельной системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

Горизонтальная подсистема на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение с горизонтальной кабельной подсистемой.

Наилучшим способом защиты кабеля от физических воздействий (а иногда также от температурных и химических воздействий - например, в производственных цехах) является прокладка кабелей с использованием защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо соблюдать следующие требования:

неэкранированная витая пара должна отстоять минимум на 15--30 см от электрического кабеля, розеток, трансформаторов и т.п.;

расстояние от коаксиального кабеля до электрических линий или электроприборов должно быть не менее 10-15 см.

Другая важная проблема кабельной системы - соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение в настоящее время получил стандарт EIA/TIA 568. Он был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

В дополнение к стандарту EIA/TIA 568 существует документ DIS 118-01, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельных кабелей и термин «класс» для кабельных систем.

Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но в систему, помимо кабеля, входят также соединительные разъемы, розетки, распределительные панели и другие элементы. Поэтому использование только кабеля категории 5 не гарантирует создания кабельной системы этой категории. Все перечисленное выше оборудование должно быть сертифицировано аналогичным образом.

Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, они могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или, по крайней мере, для сохранения информации на внешних носителях.

Большинство источников бесперебойного питания одновременно выполняет функции стабилизатора напряжения, что также повышает устойчивость системы. Многие современные сетевые устройства (серверы, концентраторы, мосты и др.) оснащаются автономными дублированными системами электропитания. Некоторые корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных - одна из важнейших задач защиты информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях лучше использовать для этой цели специализированный архивационный сервер.

Носители архивной информации, представляющей особую ценность, должны находиться в отдельном охраняемом помещении.

Защита от стихийных бедствий. Основным и наиболее распространенным методом защиты информации от различных стихийных бедствий (пожаров, землетрясений, наводнений и т.п.) является хранение дубликатов архивных копий или размещение некоторых сетевых устройств (например, серверов баз данных) в специальных защищенных помещениях, расположенных, как правило, в других зданиях, а иногда в другом районе города или даже в другом городе.

4. Программные и программно-аппаратные методы защиты

Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).

Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA.

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.

DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA- десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

Защита от компьютерных вирусов. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.

В качестве перспективного подхода в последние годы все чаще применяется сочетание программных и аппаратных средств защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel еще в 1994 г. предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементом защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем. Например, в ОС NetWare 4.1, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, предусмотрен ряд новых возможностей, обеспечивающих наивысший уровень защиты данных. Новая версия NetWare позволяет, в частности, шифровать данные по методу открытого ключа (алгоритм RSА) с формированием электронной подписи для передаваемых по сети пакетов.

Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, причем принимаются специальные меры от перехвата пароля с клавиатуры. Такие системы аутентификации значительно надежнее паролей; если пароль стал известен постороннему лицу, пользователь может об этом и не знать, а если пропала пластиковая карта, можно принять меры незамедлительно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

Одним из удачных примеров комплексного решения проблемы контроля доступа, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

база данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.;

авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на доступ к тому или иному виду сетевых услуг. Получив такой запрос, сервер обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. При этом пользовательские пароли по сети не передаются, что также повышает степень защиты информации;

Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий пропуск, передается в зашифрованном по алгоритму DES виде. После получения и расшифровки пропуска сервер выдачи разрешений проверяет запрос и сравнивает ключи, после чего дает разрешение на использование сетевой аппаратуры или программ.

Среди других подобных комплексных схем можно отметить разработанную Европейской ассоциацией производителей компьютеров (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 г. только в США число работников, постоянно или временно осуществляющих удаленный доступ к компьютерным сетям, составляло 25 млн человек. Чаще всего с этой целью используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Естественно, защита информации, передаваемой по таким каналам, требует особого подхода.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа к информации, в частности:

шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкое распространение радиосетей в последние годы потребовало от разработчиков оборудования создания систем защиты информации от хакеров, оснащенных самыми современными сканирующими устройствами. Были найдены различные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает для постороннего лица практически невозможным свести всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Состав преступления сформулирован как материальный, причем если само деяние определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя они и обязательны, могут быть весьма разнообразны: уничтожение информации, ее блокирование, модификация, копирование, нарушение работы ЭВМ, систем ЭВМ и их сети.

5. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК. Norton Utilities (Norton System Works)

Norton SystemWorks 2003 Professional Edition - универсальный интегрированный набор самых совершенных программных средств для решения проблем, возникающих в ходе работы с компьютером, и оптимизации его производительности.

Набор программных компонентов "логически" разбит на четыре основных модуля: Norton Utilities, Norton AntiVirus, Norton CleanSweep и Norton Ghost - объедененных в оболочку.

Speed Disk

В ходе работы компьютера постепенно происходит фрагментация хранимых на диске файлов. Это существенно сказывается на скорости работы компьютера, особенно на старых и медленных машинах. Время от времени необходимо проводить дефрагментацию раздела или диска. Дефрагментацию выполняет утилита Speed Disk, функции которой аналогичны штатной программе Windows "Дефрагментация диска". Однако возможности программы от Symantec гораздо шире.

Для каждого из установленных на компьютере дисков можно:

- провести оптимизацию размещения файлов (функция Optimization map);

- просмотреть статистику использования диска (функция Analysis);

- задать размещение необходимых файлов в начале, либо конце HDD (функция Drive options);

- задать режим автоматической оптимизации диска (Schedule options).

Дефрагментация может проводиться в фоновом режиме. Но при этом необходимо помнить, что если в процессе дефрагментации будет сделана запись на диск, то весь этот долгий процесс начнется заново. В настройках утилиты можно задать повышенный или пониженный приоритет процесса дефрагментации и уровень использования оперативной памяти. Это позволяет регулировать нагрузку на систему во время фонового режима работы. Настройки программы сведены к минимуму в сравнении с предыдущими версиями утилиты.

Norton System Doctor

Norton System Doctor - утилита постоянного мониторинга состояния компьютера. Всего в утилите предусмотрено 25 самых различных функций мониторинга, разбитых на шесть групп: memory (мониторинг параметров оперативной памяти и файла подкачки), disks (мониторинг параметров дисков), system (мониторинг параметров системы), internet/network (мониторинг параметров Интернета и локальной сети), performance (мониторинг различных процессов, выполняемых ОС) и information (информация о других параметрах). Каждый из датчиков можно настроить по внешнему виду, уровню срабатывания датчика, установить действия датчика при превышении уровня срабатывания, настроить режим измерения.

Norton Disk Doctor

Norton Disk Doctor - утилита проверки диска. Утилита по назначению аналогична стандартной программе Windows ScanDisk, но обладает расширенными, по сравнению со ScanDisk, возможностями.

Найденные ошибки можно автоматически исправлять. Эта функция рассчитана, прежде всего, на начинающих пользователей и производит исправление по заданному программой алгоритму. Опытные пользователи могут воспользоваться ручными настройками.

Norton WinDoctor

Norton WinDoctor - средство для проверки операционной системы (системного реестра и системных файлов Windows) и выявления наиболее характерных ошибок, например: несоответствие записей реестра; ярлыков, указывающих на несуществующие файлы и других.

System Information

System Information - утилита, собирающая данные о программной части компьютерной системы: об используемой операционной системе, драйверах, устройствах ввода/вывода, мультимедийных компонентах и других.

Назначение закладок ясно из их названия и в комментариях не нуждается. При необходимости можно распечатать отчет о системе или сохранить его в файле на компьютере.

Wipe Info

Wipe Info - служебная утилита, предназначенная для обеспечения режима секретности хранения данных. Она производит не только обычное удаление файлов, но и фактическое уничтожение информации, сохранившейся после удаления файлов и папок путем записи новых данных поверх удаленных файлов. По умолчанию поверх стираемых данных записывается комбинация "00", но пользователь может установить и другую.[5]

6. Acronis Power Utilities

Acronis Power Utilities -- это все, что нужно для управления безопасностью системы, жесткими дисками и данными. Acronis Power Utilities -- долгожданный сборник утилит, в который вошли четыре популярных системных программы: Acronis Privacy Expert Suite, Acronis Migrate Easy,

Acronis Migrate Easy -- программа перенесет абсолютно все данные, включая операционную систему, программы, настройки, почту, документы, контакты и все остальное на новый жесткий диск за считанные минуты. Понятный пользовательский интерфейс с пошаговыми инструкциями делает сложную работу по миграции данных доступной даже неспециалистам.

Возможности Acronis Migrate Easy позволяют:

- Переносить данные в автоматическом или ручном режиме;

- Устанавливать новый диск в качестве загрузочного или дополнительного хранилища данных;

- Устанавливать старый диск в качестве дополнительного хранилища данных;

- Работать с жесткими дисками объемом более 180Гб;

- Управлять разделами на новом диске, включая изменение размера переносимых разделов, создание, копирование, передвижение и удаление (для поддерживаемых разделов);

- Оперировать посекторным переносом данных (для поддерживаемых разделов);

- Для удобства пользователей в Acronis Migrate Easy предусмотрена работа с отложенными операциями и сценариями, когда операция начинает выполняться только после создания сценария. Причем, в ходе выполнения операции миграции данные на старом диске могут быть сохранены либо гарантировано удалены.

Acronis Disk Editor предназначен для редактирования содержимого секторов жесткого диска и позволяет при наличии достаточной квалификации пользователя производить резервное копирование и восстановление загрузочных секторов и других важных областей данных на жестком диске, поиск и извлечение случайно удаленной или потерянной в результате сбоев информации, восстановление работоспособности компьютера после разрушительного воздействия вирусов и многое другое.

Acronis Disk Editor 6.0 представляет собой профессиональный редактор жестких дисков и предназначен, прежде всего, для опытных пользователей, знакомых со структурой хранения информации на жестких дисках.

Acronis Disk Editor может быть использован в учебных целях: в различных режимах просмотра он предоставляет исключительно наглядное представление структур хранения данных на жестком диске.

Acronis Recovery Expert -- программа восстановления разделов жесткого диска, удаленных случайно в результате пользовательской ошибки, программного или аппаратного сбоя, воздействия компьютерного вируса или хакерской атаки.

7. System Mechanic

Компактная и умелая программа System до сентября 2003 г. служила скорее дополнением к офисным грандам типа Norton SystemWorks, чем их прямым конкурентом. Ситуация резко изменилась с выходом четвертой версии программы, когда System Mechanic впервые за много лет полностью переменила обличье и существенно расширила набор своих умений.

Сегодня программа поставляется в двух версиях: стандартная -- это и есть System Mechanic с рядом дополнительных функций и Pro.

Остановимся на возможностях главной, базовой программы -- она в обеих версиях System Mechanic одинакова. Все сервисы SM разнесены по следующим категориям-разделам:

Раздел «Clean» (Чистка).

Программа для чистки и исправления системного реестра, поиск «мертвых» ярлыков, очистка папки Установка и удаление программ от «мертвых душ»... И здесь же интересная программа для восстановления данных на жестком диске.

Раздел «Maintain» (Обслуживание).

Главная программа в этом разделе -- PC Maintenance Wizard, комплексный уборщик, который позволяет запустить все утилиты, входящие в предыдущие разделы, одним нажатием кнопки. Можно сделать это вручную, а можно -- в полностью автоматическом режиме (с помощью программы-планировщика). Utility Bar - панель быстрого доступа к программам System Mechanic.

Раздел «Optimize» (Оптимизация).

Этот раздел -- настоящая выставка новинок, которыми обзавелась последняя версия System Mechanic. В программе появился собственный дефрагментатор жестких дисков (Speed Up Hard Drive). А для тех пользователей, чьи компьютеры оборудованы небольшим объемом оперативной памяти (менее 256 Мб) будет полезен и новый «дефрагментатор памяти».

Программа NetBooster увеличивает скорость передачи данных по интернет-каналу (за счет тонкой подстройки ряда параметров Windows)... Хотя и не слишком сильно -- в лучшем случае выигрыш составит несколько процентов.

Tweak Manager -- тонкая подстройка около 100 параметров, спрятанных в реестре Windows. Если что-то сделали не так -- всегда можно восстановить значения параметров «по умолчанию» с помощью одноименной кнопки.

Startup Manager позволяет увидеть и отредактировать список программ, которые запускаются автоматически сразу после «старта» Windows.

Раздел «Protect» (Защита).

Невероятно полезная новинка -- встроенный «чистильщик» жесткого диска от программ-«паразитов» -- рекламных и шпионских модулей, которые тихой сапой проносят на ваш диск некоторые «бесплатные» программы.

Среди других программ этого раздела -- средство для безвозвратного удаления важной информации (актуально для бизнесменов), программа для создания «снимков» системы (благодаря им вы можете отследить все параметры, измененные при установке на ваш компьютер новых программ).[3]

Заключение

Защита информации является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о средствах защиты данных.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все оболе уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Список использованной литературы

1. Информатика / Курносов А.П., Кулев С.А., Улезько А.В. и др.; под ред А.П. Курносова. - М.: КолосС, 2005.

2. Компьютерные сети и средства защиты информации: Учебное пособие/ Камалян А.К., Кулев С.А., Назаренко К.Н., Ломакин С.В., Кусмагамбетов С.М.; Под ред. д.э.н., профессора А.К. Камаляна. - Воронеж: ВГАУ, 2003.

3. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2005. - М.: ОЛМА-ПРЕСС Образование, 2005.

4. Черняков М.В., Петрушин А.С. Основы информационных технологий. Учебник для вузов: - М.: ИКЦ «Академкнига», 2007.

5. http://soft/compulenta/ru

6. http://litek.ru/catalog/acronis/homeRe.html

Размещено на Allbest.ru


Подобные документы

  • Общие сведения о компьютерных преступлениях. Основные направления компьютерных преступлений и их классификация. Методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание ПК: Norton Utilities, Acronis Power Utilities.

    курсовая работа [56,5 K], добавлен 26.06.2009

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.

    курсовая работа [45,5 K], добавлен 26.10.2015

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.