Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Компьютерные правопорушення в локальних і глобальних сетях

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Понад те, при очевидно корисливих злочинах постраждалі часто поспішають заявляти просочившись у правоохоронні органы. В розкритті факту скоєння злочину часто-густо зацікавлені посадові особи, в обов’язки яких входить забезпечення комп’ютерної безпеки, т.к. визнання факту несанкціонованого доступу в підвідомчу їм систему ставить під свою професійну кваліфікацію, а неспроможність заходів для… Читати ще >

Компьютерные правопорушення в локальних і глобальних сетях (реферат, курсова, диплом, контрольна)

У У Є Д Є М І Є 2.

КОМП’ЮТЕРНІ ПРАВОПОРУШЕННЯ 3.

Методи захисту у мережах. 11.

Огляд методів захисту 12.

Укладання 15.

У У Є Д Є М І Е.

Інформаційні технології, засновані на новітніх досягненнях електронно-обчислювальної техніки, які дістали назву нових інформаційних технологій (НІТ), знаходять дедалі більше використання у різних сферах деятельности.

Нові інформаційні технології створюють новий інформаційний простір і відкривають цілком нові, раніше не відомі і недоступні можливості, які докорінно змінюють ставлення до дотеперішніх технологіях отримання й опрацювання інформації, в більшою мірою підвищують ефективність функціонування різних організацій, сприяють їх більшої стабільності конкурентному соперничестве.

Проте, разом із позитивними і консультації безумовно, необхідними моментами комп’ютери і НІТ привносять і головний біль, котрий досі раз констатуючи правило, у якому стверджується, що за треба платити. Ця біль, передусім, пов’язані з проблемами забезпечення інформаційної безопасности.

Надаючи величезні можливості, інформаційні технології, разом із тим, несуть у собі велику небезпеку, створюючи цілком нову, мало вивчену область для можливих загроз, реалізація яких може спричинить непередбачуваним і навіть катастрофічних наслідків. Збитки від можливої реалізації загроз можна мінімізувати лише прийнявши заходи, що сприяють забезпечення информации.

Фахівці вважають, що це комп’ютерні злочину мають низку відмінних рис. По-перше, це висока скритність, складність збору доказів за встановленими фактами. Звідси складність доказів при розгляді у суді подібних справ. По-друге, навіть одиничним злочином наноситься дуже високий матеріальним збиткам. По-третє, відбуваються ці злочину високо кваліфікованими системними програмістами, фахівцями у сфері телекоммуникаций.

КОМП’ЮТЕРНІ ПРАВОНАРУШЕНИЯ.

Комплексне розгляд і був вирішення питань безпеки інформацією комп’ютерних системах і мережах прийнято називати архітектурою безпеки. У цьому архітектурі безпеки виділяються загрози безпеки, служби безпеки і механізм забезпечення безопасности.

Під загрозою безпеки розуміється дію чи подія, яке можуть призвести до руйнації, спотворення чи несанкціонованому використанню ресурсів мережі, включаючи збережену, оброблювану інформацію, і навіть програмні і апаратні средства.

Погрози поділяються на випадкові (ненавмисні) і навмисні. Джерелом перших може бути помилкові дії користувачів, вихід із ладу апаратних засобів і др.

Навмисні загрози ставлять за мету заподіяння шкоди користувачем мереж, і поділяються на пасивні й активні. Пасивні загрози не руйнують інформаційні ресурси, і не впливають на функціонування мереж. Їх завдання — несанкціоновано отримати информацию.

Активні загрози ставлять за мету порушувати нормальний процес функціонування мереж шляхом руйнації чи радіоелектронного придушення ліній, мереж, виведення з експлуатації комп’ютерів, спотворення баз даних, і т.д. Джерелами активних загроз може бути безпосередні дії фізичних осіб, програмні віруси й т.д.

До основним загрозам безпеки належить розкриття конфіденційної інформації, компрометація інформації, несанкціоноване використання ресурсів систем та мереж, відмови від информации. 1].

Комп’ютерні злочину умовно можна підрозділити на великі категорії - злочину, пов’язані з втручанням в роботу комп’ютерів, і економічні злочини, використовують комп’ютери як необхідні технічні средства.

Перерахуємо деякі, основні види злочинів, що з втручанням в роботу комп’ютерів. 1. Несанкціонований доступом до інформації, що зберігається у компьютере,.

Несанкціонований доступ здійснюється, зазвичай, з використанням чужого імені, зміною фізичних адрес, технічних пристроїв, використанням інформації, що залишилася після винесення рішення завдань, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналам передачі данных.

Хэккеры, «електронні корсари», «комп'ютерні пірати» -так називають людей, здійснюють не санкціонованого доступу в чужі інформаційні мережі для забави. Набираючи наудачу одне число одним, вони чекають, перебувають у протилежному кінці дроту не відгукнеться чужій комп’ютер. Після цього телефон підключається до приймача сигналів у власному ЕОМ, і зв’язок встановлено. Якщо тепер вгадати код (а слова, які є паролем, часто банальні і беруться зазвичай від керівництва з використання комп’ютера), можна впровадитися в чужу комп’ютерну систему.

Несанкціонований доступом до файлам законного користувача здійснюється також перебуванням слабких місць у захисту системи. Якось виявивши їх, порушник може неквапом досліджувати що є у системі інформацію, копіювати її, повертатися до неї багато раз.

Програмісти іноді припускаються помилок програми, які вдається знайти у процесі отладки.

Автори великих складних програм можуть побачити деяких слабкостей логіки. Уразливі місця іноді виявляються й у електронних ланцюгах. Наприклад, в повному обсязі комбінації літер йдуть на команд, вказаних у посібнику з експлуатації компьютера.

Всі ці недбалості, помилки, слабкості логіки призводить до появи «дірок». Зазвичай ті таки виявляються під час перевірки, редагуванні, налагодженні програми, але цілком позбутися їх неможливо. Іноді програмісти свідомо роблять «проломи» на подальше использования.

Буває, що хтось проникає в комп’ютерну систему, видаючи себе за законного користувача. Системи, які мають засобами автентичної ідентифікації (наприклад, по фізіологічним характеристикам: по відбиткам пальців, із малюнка сітківки очі, голосу тощо.), виявляються без захисту від цього прийому. Найбільш найпростіший шлях його здійснення — отримати коди та інші ідентифікують шифри законних пользователей.

Це можуть:. придбанням (підкупом персоналу) списку користувачів з усією необхідною інформацією;. виявленням цього документу в організаціях, де немає налагоджений достатній контролю над їх зберіганням;. підслуховуванням через телефонні линии.

Іноді може бути, як, наприклад, з помилковими телефонними дзвінками, що користувач з віддаленого термінала підключається до чиєїсь системі, бо впевненим, що він працює із тієї системою, з яким і мав намір. Власник системи, до котрої я сталося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати це оману протягом визначеного часу й в такий спосіб отримати деяку інформацію, зокрема коды.

Несанкціонований доступ може здійснюватись і внаслідок системної поломки. Наприклад, коли деякі файли користувача залишаються відкритими, він може одержати доступом до не своїм частинам банку даних. 2. Введення в програмне забезпечення «логічних бомб», які спрацьовують за виконання певних умов і лише частково чи цілком виводять комп’ютерну систему.

«Тимчасова бомба» — різновид «логічного бомби», яка спрацьовує після досягнення певного моменту времени.

Спосіб «троянського коня» полягає у таємному запровадження у чужу програму таких команд, що дозволяють здійснити нові, не планировавшиеся власником програми функції, але водночас удається зберігати й колишню працездатність. З допомогою «троянського коня» злочинці, наприклад, відраховують на рахунок певну суму з кожним операции.

Комп’ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, котрий іноді мільйонів команд. Тому «троянський кінь» з кілька десятків команд навряд може бути виявлено, якщо, звісно, немає підозр відносного цього. Та й у цьому разі экспертам-программистам знадобиться багато днів і тижнів, щоб знайти его.

Є ще одне різновид «троянського коня». Її особливість у тому, що у необразливо выглядящий шматок програми вставляються не команди, власне виконують «брудну» роботу, а команди, формують ці команди, і після виконання нищівні для них. У цьому вся разі програмісту, намагається знайти «троянського коня», необхідно не її самої, а команди, його формирующие.

У поширилася форма комп’ютерного вандалізму, при якої «троянського коня» руйнує через якийсь проміжок часу все програми, які у пам’яті машини. Багато що надійшли до продаж комп’ютерах виявилася «тимчасова бомба», яка «вибухає» в найнесподіваніший момент, руйнуючи всю бібліотеку даних. 3. Розробка і розповсюдження комп’ютерних вирусов.

Віруси — головна небезпеку обману мережного програмного забезпечення, особливо у мережах підприємств із істотним обсягом віддаленій зв’язку, включаючи електронні дошки объявлений.

Віруси — це самовоспроизводящиеся фрагменти машинного коду, які ховаються програми. Вони чіпляються до програм і «їздять» ними у всій сети. 2].

Виявляється вірус не відразу: спочатку комп’ютер «виношує інфекцію», бо маскування вірус нерідко використовують у комбінації з «логічного бомбою» чи «тимчасової бомбою». Користувач щось помітить, оскільки його комп’ютер перебуває у стані «здорового носія вірусу». Виявити цей вірус можна, лише володіючи надзвичайно розвиненою програмістської інтуїцією, оскільки ніяких порушень у роботі ЕОМ в момент не проявляються. На одного чудового дня комп’ютер «заболевает».

За оцінками фахівців в «зверненні» є близько 100 типів вірусів. Але всі їх можна розділити на чи два різновиди, які торік різна за складністю: «вульгарний вірус» і «роздроблений вірус». Програма «вульгарного вірусу» написана єдиним блоком, і за виникненні підозр у зараження ЕОМ експерти можуть побачити їх у на самому початку епідемії (размножения).

Програма «роздрібненого вірусу» розділена на частини, здавалося б, які мають між собою зв’язку. Ці частини містять інструкції, які вказують комп’ютера, як зібрати їх докупи, щоб відтворити і, отже, розмножити вірус. Отже, майже постійно перебуває у «розподіленому» стані, тільки короткий час своєї роботи збираючись у єдине целое.

Варіанти вірусів залежить від цілей, переслідуваних їх творцем. Ознаки їх може бути щодо доброякісними, наприклад, уповільнення у виконанні програм чи поява світної крапки над екрані дисплея. Ознаки може бути эволютивными, і «хвороба» загострюватиметься у свого течения.

Нарешті, ці прояви може бути катастрофічними і призвести до стирання файлів і знищенню програмного обеспечения.

Способи поширення комп’ютерного вірусу грунтуються на здібності вірусу використовувати будь-який носій переданих даних в ролі «кошти передвижения».

Отже, дискета чи магнітна стрічка, перенесені інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова» дискета вводиться в заражений комп’ютер, може стати носієм вірусу. Зручними для поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персонального комп’ютера був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження — це копіювання програм, що звичайній практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені программы.

Проти вірусів було прийнято надзвичайні заходи, що призвели до створенню тестових программ-антивирусов. Захисні програми поділяються втричі виду: фільтруючі (що перешкоджають проникненню вірусу), противоинфекционные (постійно контролюючі процеси у системі) і противірусні (настроєні виявлення окремих вірусів). Проте розвиток цих програм доки встигає над розвитком комп’ютерної эпидемии.

Слід зазначити, що поширення комп’ютерних вірусів має і певні позитивні боку. Зокрема, є кращої захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети будь-яким безневинним вірусом, який добре можна знайти будь-яким антивірусним тестом. Це служить досить надійної гарантією, що хто б ризикне копіювати таку дискету. 4. Злочинна несумлінність з розробки, виготовленні і експлуатації программно-вычислительных комплексів, яка призвела до важким последствиям.

Особливістю комп’ютерної необережності і те, що безпомилкових програм, у принципі немає. Якщо проект практично в будь-якій галузі техніки можна виконати з великою запасом надійності, то області програмування така надійність дуже умовний, а ряді випадків майже недосяжна. 4. Підробка комп’ютерної информации.

Цей вид комп’ютерної злочинності є різновидом несанкціонованого доступу з тією відмінністю, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник, причому має високу квалификацию.

Ідея злочину полягає у підробці вихідний інформації комп’ютерів із єдиною метою імітації працездатності великих систем, складовою якого є компьютер.

До підробці інформації можна назвати також підтасовування результатів виборів, голосувань, референдумів тощо. 6. Розкрадання комп’ютерної информации.

Проблема розкрадання інформації дуже складна. Присвоєння машинної інформації, зокрема програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов’язане з вилученням цінностей із організації. При неправомірному зверненні на власність машинна інформація може вилучатися із, а копироваться.

Розглянемо тепер другу категорію злочинів, у яких комп’ютер є «засобом» досягнення цієї мети. Тут можна назвати розробку складних математичних моделей, вхідними даними, у яких є можливі умови проведення злочину, а вихідними даними — рекомендації за вибором оптимального варіанта дій преступника.

Класичним прикладом служить справа власника комп’ютерної служби, бухгалтера за фахом, служив одночасно бухгалтером пароплавної компанії, у Каліфорнії (США), специализировавшейся на перевезенні овочів і фруктів. Він виявив прогалини у діяльності ревізійної служби компанії та вирішив використовувати цього факту. На комп’ютері своєї служби він змоделював всю бухгалтерську систему компанії. Прогнавши модель уперед і назад, він встановив, скільки фальшивих рахунків він повинен і які операції слід проводить.

Він організував 17 підставних компаній, і, щоб зробити видимість реальності ситуації, забезпечив кожну їх своїм рахунком і почав грошові операції. Його дії виявилися так успішно, що у перший рік тривають він викрав 250 тис. долларов.

Інший вид злочинів із використанням комп’ютерів отримав назва «повітряний змей».

У найпростішому разі потрібно відкрити у двох банках по невеличкому рахунку. Далі гроші переводяться вже з банку інший і навпаки з поступово що підвищують сумами. Хитрість у тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечене необхідної сумою, спадало б повідомлення про переведення у цей банк, так щоб загальна сума покривала вимога перший перекладі. Цей цикл повторюється велика кількість раз до того часу, перебувають у рахунку немає пристойну суму. Тоді гроші швидко знімаються і власник рахунки исчезает. 3].

Отже, бачимо, що організована злочинність давно прийняла на озброєння обчислювальну технику.

Погрози безпеки інформацією комп’ютерних системах.

| ТИП ЗАГРОЗИ |Причини чи спонукальні | | |мотиви | |Навмисні |Непреднамеренны| | | |е | | |загрози |загрози | | |Розкрадання | |Прагнення використовувати | |носіїв | |конфіденційну інформацію в | |інформації | |своїх цілях | |Застосування | |Ті ж | |програмних | | | |пасток | | | | |Несправність |Недостатня кваліфікація | | |апаратури, |обслуговуючого персоналу, | | |яка може |застосування несертифікованих | | |ініціювати |технічних засобів | | |несанкционирова| | | |нное | | | |зчитування | | | |інформації | | |Використання | |Нанесення шкоди шляхом | |програм | |несанкціонованого доступу в | |"Троянський | |систему | |кінь" | | | |Помилки в | |Нанесення шкоди шляхом внесення | |програмах | |програмних закладок у процесі | |обробки | |розробки програмних систем | |інформації | | | |Впровадження | |Руйнування інформаційної | |комп'ютерного | |системи з метою нанесення | |вірусу | |шкоди | | |Помилки в |Застосування несертифікованого| | |програмах |програмного продукту | | |обробки | | | |інформації | | | |Впровадження |Обслуговуючий персонал похвалитися не | | |комп'ютерного |дотримується вимоги | | |вірусу |безпеки, порушує | | | |технологічну | | | |послідовність роботи з | | | |системою | |Хибна | |З метою створення каналу для | |комутація в | |витоку конфіденційної | |мережі ЕОМ | |інформації | | |Хибна |Низька кваліфікація | | |комутація в |обслуговуючого персоналу | | |мережі ЕОМ | | | |Паразитное |Недостатнє врахування вимог | | |электромагнитно|безопасности на етапі | | |е випромінювання |проектування інформаційної | | |(ЭМИ) |системи чи його створення | | |Перехресні |Ті ж | | |наведення за | | | |рахунок ЭМИ | | |Примусове | |А висновок із ладу інформаційної | |электромагнитно| |системи з метою заподіяння шкоди| |е опромінення | | | |Використання | |Одержання конфіденційної | |акустичних | |інформації | |випромінювань | | | |Копіювання з | |Ті ж | |допомогою | | | |візуального і | | | |слухового | | | |контролю | | | |Маскування під | |Несанкціоноване | |користувача, | |втручання у роботу системи в| |добір пароля | |злочинних цілях | | |Помилка в работе|Низкая кваліфікація оператора, | | |оператора |застосування несертифікованого | | | |програмного продукту | |Помилки | |З метою вилучення особистої вигоди| |програміста | |чи заподіяння шкоди | |письмо речей та | | | |спотворення | | | |програмної | | | |защиты, раскрыти| | | |е кодів паролів| | | |Помилки | | Ті ж | |эксплуатационщи| | | |ка, письмо речей та | | | |спотворення схем | | | |захисту, | | | |помилкова | | | |комутація | | | | |Помилки |Недостатня кваліфікація, | | |эксплуатационщи|нарушение технології | | |ка, письмо речей та | | | |спотворення схем | | | |захисту, | | | |помилкова | | | |комутація | | | |Помилки |Використання недостатньою | | |користувача |захисту |.

Методи захисту в сетях.

Однією з найбільших складнощів виявляється встановлення факту скоєння злочину. При комп’ютерних злочинах рідко наноситься будь-якої видимий матеріальним збиткам. Наприклад, незаконне копіювання інформації найчастіше залишається невиявленим, введення у комп’ютер вірусу зазвичай списується на ненавмисну помилку користувача, який не зміг його «відловити» спілкування з зовнішнім комп’ютерним миром.

Зважаючи на складність математичного і апаратного забезпечення, рівень розкриваності комп’ютерних злочинів у час досить низький. За оцінками западногерманских фахівців, лише 10% розкритих комп’ютерних злочинів може бути своєчасно виявлено з допомогою систематичних ревізійних перевірок, а 90% злочинів виявляються тільки з случайности.

Понад те, при очевидно корисливих злочинах постраждалі часто поспішають заявляти просочившись у правоохоронні органы. В розкритті факту скоєння злочину часто-густо зацікавлені посадові особи, в обов’язки яких входить забезпечення комп’ютерної безпеки, т.к. визнання факту несанкціонованого доступу в підвідомчу їм систему ставить під свою професійну кваліфікацію, а неспроможність заходів для комп’ютерної безпеки, прийнятих керівництвом, може викликати серйозні ускладнення. Банківські службовці, зазвичай, старанно приховують виявлені ними злочину, яких припустилися проти комп’ютерів банку, т.к. це може згубно позначиться з його престиж і призвести до втрати клієнтів. Жертва може відмовитися від розслідування, побоюючись, що її фінансові та інші службові таємниці можуть бути надбанням під час суда. 4].

Огляд методів захисту информации.

1. Обмеження доступу до информации.

Головне завдання коштів обмеження доступу — виключити випадковий чи навмисний доступ завезеними на територію розміщення КСА (до комплексам технічних засобів автоматизації) так і безпосередньо до апаратурі сторонніх осіб. Для цього він створюється захисний контур з цими двома видами перепон: фізичним і контрольно-пропускной.

Контрольно-пропускний вид перепони може бути реалізовано різними способами: з урахуванням аутентифікації зі звичайних пропускам, аутентифікації спеціальними магнітними картками, кодовою аутентифікації і біометричної аутентифікації (відбитки пальців, голос, особиста підпис і т.п.).

Фізична перепона захисного контуру постачається охоронної сигнализацией.

2. Контроль доступу до аппаратуре.

З метою контролю доступу до внутрішнього монтажу, лініях зв’язку й технологічним органів управління використовуються устрою контролю розтину апаратури. На все закриті дверцята, кришки, лючки чи кожуха пристроїв встановлюються спеціальні датчики. У апаратури датчики спрацьовують і видають сигнал на центральне пристрій контролю. Контроль розтину апаратури необхідний у інтересах захисту інформації від несанкціонованих дій, але й дотримання технологічної дисциплины.

3. Розмежування контроль доступу до информации.

Розмежування доступу передбачає організацію функціонування інформаційної системи, коли він посадовою особою може бути отримана лише ту інформацію, що необхідно то силу функціональних обов’язків і до котрої я воно допущено.

4. Поділ привілеїв на доступ.

Суть його у тому, що у складі допущених до інформації осіб виділяється група, якої надається декларація про доступом до інформації тільки за одночасного пред’явленні своїх повноважень усіма членами групи. Такий спосіб має високий ефективність захисту. Як правило, він реалізується з допомогою кодів паролей.

5. Ідентифікація і аутентификация (встановлення дійсності) субъекта.

Ідентифікація — це присвоєння суб'єкту (чи об'єкту) унікального образу, імені чи числового кода.

Аутентификация — визначення, чи є проверяемый суб'єкт (об'єкт) тим, проти всіх він выдает.

Однією з поширених способів ідентифікації і запровадження дійсності особистості є присвоєння тій особі чи об'єкту унікального імені чи числового кода-пароля і збереження його значення обчислювальної системі. За необхідності входу до системи користувач вводить з термінального устрою свій код пароля, і потім порівнюється зі значеннями у списку паролів, доглянутому в обчислювальної системі. Що стосується збіги кодів система відкриває доступом до дозволеної информации.

6. Встановлення дійсності технічних средств.

Важливою сходинкою організації системи захисту є ідентифікація встановлення дійсності термінала, від якого входить у систему користувач. Це також здійснюється з допомогою паролей.

7. Встановлення дійсності документов.

Справжність документів, є продуктом інформаційної системи розглядається із двох позицій:. отримання документів, сформованих на локальної обчислювальної установці;. отримання готового документу з віддалених об'єктів обчислювальної сети.

У першому випадку справжність документа гарантується обчислювальної системою, має засоби захисту від НСД і розташованої на контрольованій территории.

При передачі документа каналами телефонного зв’язку, розташовані на неконтрольованої території, умови передачі документа змінюються. У цих випадках під час передачі даних із каналів зв’язку в обчислювальної мережі застосовується криптографічне перетворення информации.

8. Захист інформації від витоку з допомогою побічного електромагнітного излучения.

Кошти обчислювальної техніки є электротехническими пристроями, під час роботи яких виникають електромагнітні випромінювання (ЭМИ) як наслідок, електромагнітні наведення на ланцюга електроживлення, лінії телефонного та інший дротового зв’язку. Існують технічні радіоелектронні кошти, що дозволяють відновити інформацію шляхом приймання й аналізу електромагнітних випромінювань. Особливо просто відновлюється інформація під час аналізу електромагнітного випромінювання дисплея (монітора на електронно-променевої трубці), й тому він є слабким ланкою обчислювальної установки з погляду безпеки информации.

Для захисту від побічних ЭМИ застосовують такі заходи:. для зашумления електромагнітних сигналів встановлюють спеціальні генератори перешкод;. на ланцюга харчування встановлюють спеціальні устрою, які проводять розв’язку по високочастотної складової і тим самим перешкоджають виходу електромагнітного випромінювання межі контрольованій зони;. виготовлення спеціальних металевих кожухів, у яких поміщаються устрою, і навіть огородження екранів моніторів металізованими сітками. Вони виконують роль екранів, які перешкоджають виходу електромагнітного випромінювання межі контрольованій зоны.

9. Захист інформації випадкових воздействий.

Причинами випадкових впливів є збої і відмови апаратури, тобто. виникнення несправностей, що потенційно можуть виникати в випадкові моменти часу й викликати порушення у системі захисту информации.

Ефективним способом захисту випадкових впливів є збільшення надійності апаратури та обчислювальної системи в целом.

10. Захист інформації від аварійних ситуаций.

Захист інформації від аварійних ситуацій полягає у створенні і підтримці в працездатному стані різних коштів попередження, організації контролю та заходів із виключенню НСД на засобах обчислювальної техніки за умов відмови їх життєзабезпечення людей на об'єкті розміщення й у разі виникнення стихійних бедствий.

Заключение

.

Комп’ютер став улюбленою дитиною людини. Рівень розвитку у що свідчить визначається за рівнем комп’ютеризації. З обчислювальної технікою людство пов’язувало сподівання різкий стрибок у інтелектуальній і духовної областях, інформатики, сервісі, обороноздатності і що інше, що може зробити життя беззаботнее.

Та ба, далеко ще не всім надіям судилося збутися. Поряд з безсумнівними благами комп’ютеризація ще більше порушила нашу безпеку. Кількість помилок, що з неправильним використанням обчислювальної техніки, з переоцінкою її надійності й захищеності, постійно растет.

У ПК й у обчислювальних мережах зосереджується інформація, виняткове користування котра має певним особам чи групам осіб, чинному із власної ініціативи чи затримання згідно з посадовими обязанностями.

Ця інформація мусить бути захищена на всі види стороннього втручання. До того ж у обчислювальних мережах враховували заходи для захисту обчислювальних ресурсів мережі від своїх несанкціонованого використання, тобто. доступу до неї осіб, які мають цього права. Фізична захист міцніша щодо комп’ютерів, і вузлів зв’язку, але виявляється вразливою для каналів передачі великий протяженности.

Захист мереж набуває дедалі важливіше значення, проте, в повному обсязі вважають, що це найкраще розв’язання проблеми захисту. Ця проблема слід розглядати глобально. Необхідно захищати інформацію по всьому шляхи його руху від відправника до получателя.

СПИСОК ВИКОРИСТАНОЇ ЛИТЕРАТУРЫ.

1. Батурин Ю. М., Жодзинский А.М.

Комп’ютерна злочинство й комп’ютерна безпеку — М.: Юрид. лит., 1991. 2. Косарєв В.П. та інших. Під ред. Косарєва В.П. і Єрьоміна Л.В.

Комп’ютерні системи та мережі: Учеб. Посібник — М.: Фінанси і статистика, 1999 р. 3. Косарєв В.П., Голубєва Н.І., Шилиманов К.

Персональні комп’ютери (у питаннях і відповідях): Учеб. посібник — М.: Фин. Акад., 1998 г. 4. Стен Шатт.

Світ комп’ютерних мереж — Киев, 1996 г.

———————————- [1] Косарєв У. П., Голубєва М. М., Шишманов До. «Персональні комп’ютери» [2] Стен Шатт «Світ комп’ютерних мереж» [3] Батурин Ю. М., Жодзинский А. М. «Комп'ютерна злочинство й комп’ютерна безпеку» [4] Батурин Ю. А., Жодзинский А. М. «Комп'ютерна злочинство й комп’ютерна безопасность».

———————————- [pic].

Показати весь текст
Заповнити форму поточною роботою