Реферат: Компьютерные правонарушения в локальных и глобальных сетях

Оглавление

 В В Е Д Е Н И Е… 2

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ… 3

Методызащиты  информации  в сетях.. 11

Обзор методов  защиты  информации… 12

Заключение… 15


/>


/> 


 В В Е Д Е Н И Е

Информационные технологии,основанные на новейших  достижениях электронно-вычислительной техники, которыеполучили название новых информационных технологий (НИТ), находят все большееприменение в различных сферах деятельности.

Новые информационныетехнологии создают новое информационное пространство и открывают  совершенноновые, ранее  неизвестные и недоступные  возможности, которые  коренным образомменяют  представления о  существовавших  ранее технологиях получения и обработкиинформации, в большей степени повышают  эффективность  функционированияразличных организаций, способствуют их большей стабильности в  конкурентномсоперничестве.

Однако,  вместе с положительными и, безусловно,необходимыми  моментами  компьютеры и НИТ привносят и новую головную боль, какбы еще раз констатируя правило, в котором утверждается, что за все надоплатить. Эта боль, прежде всего, связана с проблемами  обеспечения  информационной безопасности.

Предоставляя огромные возможности,информационные  технологии, вместе с тем, несут в себе и большую  опасность,создавая  совершенно новую, мало  изученную область для  возможных угроз,реализация которых  может  приводить к  непредсказуемым  и даже  катастрофическимпоследствиям.  Ущерб от возможной реализации  угроз можно свести к минимумутолько  приняв меры, которые  способствуют обеспечению информации.

Специалисты считают, что все компьютерные преступления  имеют ряд отличительных особенностей. Во-первых, этовысокая  скрытность, сложность сбора улик  по установленным фактам. Отсюдасложность доказательств при рассмотрении в суде подобных  дел. Во-вторых, дажеединичным  преступлением наносится весьма  высокий  материальный ущерб.В-третьих, совершаются эти  преступления  высоко квалифицированными  системнымипрограммистами, специалистами в области телекоммуникаций.

КОМПЬЮТЕРНЫЕ  ПРАВОНАРУШЕНИЯ 

Комплексное рассмотрение и решениевопросов безопасности информации в компьютерных  системах и сетях  принятоименовать архитектурой  безопасности. В этой архитектуре безопасности  выделяются угрозы  безопасности, службы безопасности и  механизм  обеспечениябезопасности.

Под угрозой безопасности  понимаетсядействие  или событие, которое может привести к разрушению, искажению или несанкционированному  использованию ресурсов сети, включая  хранимую, обрабатываемуюинформацию, а также  программные и  аппаратные средства.

Угрозы  подразделяются на случайные(непреднамеренные) и умышленные. Источником  первых  могут быть  ошибочныедействия пользователей, выход  из строя аппаратных средств  и др.

Умышленные угрозы  преследуют  цель нанесения ущерба  пользователем сетей и  подразделяются на  пассивные и активные. Пассивные угрозы не разрушают  информационные  ресурсы и не оказываютвлияния на  функционирование  сетей. Их задача -  несанкционированно  получитьинформацию.

Активные угрозы преследуют цель нарушать  нормальный  процесс функционирования  сетей  путем разрушения или радиоэлектронного  подавления линий, сетей, вывода из строя  компьютеров, искажения баз данных и т.д. Источниками  активных угроз  могут быть  непосредственные действия  физических  лиц,  программные вирусы и т.д.

К  основным угрозам безопасностиотносится  раскрытие  конфиденциальной информации, компрометация информации,несанкционированное  использование ресурсов  систем и сетей, отказ   отинформации.[1]

Компьютерные преступления условно можноподразделить  на две большие категории — преступления,  связанные  свмешательством в работу компьютеров, и преступления,  использующие компьютерыкак необходимые технические  средства.

Перечислим некоторые основные видыпреступлений, связанных с вмешательством в работу компьютеров.

1.   Несанкционированный доступ к информации, хранящейся вкомпьютере,

       Несанкционированный доступ  осуществляется,как  правило, с использованием  чужого имени, изменением  физических адресов,технических  устройств, использованием информации, оставшейся после решениязадач, модификацией программного и информационного  обеспечения,  хищениемносителя  информации, установкой  аппаратуры  записи, подключаемой к каналампередачи данных.

Хэккеры, «электронные корсары», «компьютерные  пираты»-так называют  людей, осуществляющих  несанкционированный доступ  в чужиеинформационные сети для  забавы. Набирая  наудачу один номер за другим, онидожидаются, пока на другом конце  провода  не  отзовется  чужой компьютер.После этого  телефон  подключается  к  приемнику сигналов в собственной ЭВМ, исвязь установлена. Если  теперь угадать код (а слова, которые служат паролем,часто банальны и берутся обычно из руководства по  использованию компьютера),то можно внедриться в чужую компьютерную систему.

Несанкционированный  доступ  к файлам  законногопользователя осуществляется также  нахождением слабых  мест в защите системы.Однажды  обнаружив их, нарушитель может неспеша  исследовать  содержащуюся всистеме  информацию, копировать ее, возвращаться к ней много раз.

Программисты иногда  допускают ошибки в  программах,которые не удается обнаружить в процессе отладки.

Авторы больших сложных программ могут не заметитьнекоторых слабостей логики. Уязвимые  места иногда  обнаруживаются  и вэлектронных цепях. Например, не все  комбинации букв используются для команд,указанных в руководстве  по эксплуатации компьютера.

Все эти небрежности, ошибки, слабости логики  приводятк появлению «брешей». Обычно они все-таки  выявляются при проверке, редактировании,отладке программы, но абсолютно избавиться от них невозможно. Иногдапрограммисты  намеренно делают «бреши» для последующего использования.

Бывает, что некто проникает в компьютерную систему,выдавая себя за  законного пользователя. Системы, которые не обладают средствамиаутентичной  идентификации (например, по физиологическим  характеристикам: поотпечаткам пальцев, по рисунку  сетчатки глаза, голосу и т.п.), оказываютсябез  защиты против этого приема. Самый  простейший  путь его осуществления — получить коды  и другие  идентифицирующие шифры законных пользователей.

Это может делаться:

·      приобретением (подкупом персонала)списка  пользователей со всей необходимой информацией;

·      обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

·      подслушиванием через телефонныелинии.

Иногда  случается, как, например, с  ошибочными телефонными звонками, что пользователь с удаленного терминала подключается кчьей-то  системе, будучи  абсолютно  уверенным, что он работает с той  системой, с какой  и намеревался. Владелец системы, к которой  произошло  фактическое подключение, формируя  правдоподобные  отклики, может поддерживать это заблуждение в течение  определенного времени  и таким образом получитьнекоторую  информацию, в частности коды.

Несанкционированный доступ может осуществляться  и врезультате системной  поломки. Например, если  некоторые файлы  пользователяостаются  открытыми, он может  получить доступ к  не принадлежащим ему частям банка данных.

2.   Ввод  в программное обеспечение « логических бомб»,которые срабатывают при выполнении определенных условий и  частично или полностьювыводят  компьютерную систему.

«Временная бомба» — разновидность «логической  бомбы»,которая срабатывает по  достижении определенного момента времени.

Способ «троянский конь» состоит  в тайном введении вчужую  программу таких  команд, которые  позволяют осуществить новые, непланировавшиеся  владельцем программы функции, но одновременно сохранять ипрежнюю  работоспособность. С помощью «троянского коня»  преступники, например, отчисляют на свой счет определенную сумму  с каждой операции.

Компьютерные программные  тексты обычно  чрезвычайносложны. Они состоят из сотен, тысяч, а иногда  и  миллионов  команд. Поэтому«троянский конь»  из нескольких десятков команд вряд ли может быть обнаружен,если, конечно, нет  подозрений  относительного этого. Но и в  последнем случаеэкспертам-программистам потребуется много  дней и недель, чтобы найти его.

Есть  еще одна  разновидность «троянского коня». Ее особенность состоит в том, что  в безобидно  выглядящий кусок  программы вставляются  не команды, собственно  выполняющие «грязную» работу, а команды,формирующие  эти  команды и после выполнения  уничтожающие их. В этом  случаепрограммисту,  пытающемуся найти «троянского коня», необходимо  искать не егосамого, а команды, его формирующие.

 В США  получила  распространение форма компьютерного вандализма, при которой  «троянский конь»  разрушает  через  какой-топромежуток  времени все программы, хранящиеся  в памяти машины. Во многих поступивших  в продажу  компьютерах оказалась «временная бомба», которая «взрывается» в самый неожиданный момент, разрушая всю библиотеку данных.

3.   Разработка и распространение компьютерных вирусов.

Вирусы — главная  опасность для сетевого программногообеспечения, особенно в сетях предприятий с  существенным объемом удаленнойсвязи, включая электронные  доски объявлений.

Вирусы — это  самовоспроизводящиеся  фрагменты машинного кода, которые прячутся в программах. Они цепляются к программам и  «ездят»на них по всей сети.[2]

 Выявляется вирус не сразу: первое время компьютер«вынашивает инфекцию», поскольку для маскировки вирус  нередко используется вкомбинации с «логической бомбой» или «временной бомбой». Пользователь ничего незаметит, так как его компьютер находится в состоянии «здорового носителявируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитойпрограммистской  интуицией, поскольку никакие нарушения в работе ЭВМ в данныймомент не проявляют себя. А в один прекрасный день компьютер «заболевает».

По оценке специалистов в «обращении» находится более100 типов вирусов. Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный  вирус» и «раздробленный вирус».Программа  «вульгарного вируса»  написана единым блоком, и при  возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии(размножения).

Программа «раздробленного вируса» разделена на части,на первый взгляд, не имеющие между собой связи. Эти  части содержат инструкции,которые  указывают  компьютеру, как собрать их воедино, чтобы воссоздать и,следовательно, размножить вирус. Таким образом, он почти все время  находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь вединое целое.

Варианты вирусов зависят  от целей, преследуемых ихсоздателем. Признаки их могут быть относительно доброкачественными, например,замедление в выполнении программ или появление светящейся точки на экранедисплея. Признаки могут быть  эволютивными, и  «болезнь» будет обостряться помере  своего течения.

Наконец, эти  проявления могут быть  катастрофическимии  привести к стиранию файлов и уничтожению программного обеспечения.

Способы  распространения  компьютерного вируса основываются на способности вируса использовать любой  носитель передаваемых данныхв качестве «средства  передвижения».

Таким образом, дискета или  магнитная лента,перенесенные на другие  ЭВМ, способны  заразить их. И наоборот, когда«здоровая»  дискета вводится в зараженный компьютер, она может стать  носителемвируса. Удобными для распространения обширных  эпидемий  оказываются телекоммуникационные  сети. Достаточно одного контакта, чтобы  персональный компьютер был  заражен  или  заразил тот, с которым  контактировал. Однако самый частый способ заражения  — это  копирование  программ, что  является обычной практикой  у пользователей  персональных ЭВМ. Так  скопированнымиоказываются  и зараженные программы.

Против  вирусов  были приняты  чрезвычайные  меры,приведшие к  созданию тестовых  программ-антивирусов. Защитные программы подразделяются  на три  вида: фильтрующие (препятствующие проникновениювируса), противоинфекционные (постоянно  контролирующие  процессы в системе) ипротивовирусные (настроенные на  выявление отдельных вирусов). Однако развитиеэтих программ пока не успевает за  развитием  компьютерной эпидемии.

Следует отметить, что  распространение компьютерныхвирусов имеет и некоторые  положительные стороны. В частности, они являютсялучшей защитой от похитителей программного  обеспечения. Зачастую разработчики сознательно  заражают свои  дискеты каким-либо  безобидным вирусом, который хорошо  обнаруживается любым  антивирусным  тестом. Это  служит  достаточно надежной гарантией, что никто не рискнет  копировать такую дискету.

4.   Преступная небрежность в разработке, изготовлении иэксплуатации программно-вычислительных комплексов, приведшая к тяжкимпоследствиям.

 Особенностью компьютерной  неосторожности является то, что  безошибочных программ в принципе не  бывает. Если проект практически влюбой области техники можно  выполнить с огромным запасом надежности, то  вобласти  программирования  такая  надежность весьма  условна, а в ряде случаев  почти недостижима.

5.   Подделка компьютерной  информации. 

Этот вид компьютерной преступности являетсяразновидностью  несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний  пользователь, а сам  разработчик,причем  имеющий  достаточно  высокую  квалификацию.

Идея преступления состоит в подделке выходнойинформации  компьютеров  с целью  имитации  работоспособности больших систем, составной частью  которых  является  компьютер.

К подделке информации  можно отнести  также подтасовку результатов  выборов,  голосований,  референдумов и т.п.

6.   Хищение компьютерной информации.

Проблема хищения  информации  очень сложна.Присвоение  машинной  информации, в том числе  программного  обеспечения,путем  несанкционированного  копирования не  квалифицируется как хищение,поскольку хищение  сопряжено с  изъятием ценностей из фондов  организации. Принеправомерном обращении в собственность  машинная информация может не изыматьсяиз фондов, а копироваться.

Рассмотрим теперь вторую категорию  преступлений, вкоторых компьютер  является «средством» достижения цели. Здесь можно выделить разработку сложных  математических  моделей, входными данными, в которых являются  возможные  условия  проведения  преступления, а выходными  данными — рекомендации по выбору  оптимального  варианта  действий  преступника.

Классическим примером служит дело  собственника компьютерной  службы, бухгалтера по  профессии, служившего одновременнобухгалтером пароходной компании в Калифорнии (США), специализировавшейся наперевозке  овощей и фруктов. Он обнаружил пробелы в деятельности ревизионнойслужбы компании и решил использовать этот  факт. На компьютере своей службы он смоделировал всю  бухгалтерскую систему компании. Прогнав модель вперед иобратно, он установил, сколько  фальшивых счетов  ему необходимо  и какие операцииследует  проводить.

Он организовал 17 подставных компаний  и, чтобы создать видимость  реальности ситуации, обеспечил каждую из них своим счетом иначал  денежные операции. Его действия  оказались настолько успешными, что впервый год он похитил 250 тыс. долларов.

Другой  вид  преступлений с использованием компьютеров  получил  название «воздушный змей».

В простейшем случае требуется открыть в двух банках по  небольшому счету. Далее  деньги  переводятся  из одного банка в другой  иобратно с постепенно  повышающими  суммами. Хитрость заключается в том, чтобыдо того, как в банке обнаружится, что поручение о переводе не обеспеченонеобходимой суммой, приходило бы извещение о переводе  в этот  банк, так чтобы общая  сумма покрывала  требование  о  первом переводе. Этот цикл  повторяется большое число раз до тех  пор, пока на счете не оказывается  приличная сумма.Тогда  деньги быстро снимаются и владелец счета исчезает.[3]

Таким образом, мы видим, что  организованная преступность давно приняла на вооружение  вычислительную технику.

 

Угрозы безопасности  информации  в компьютерныхсистемах

          ТИП   УГРОЗЫ

Причины или побудительные  мотивы

Преднамеренные

угрозы

Непреднамеренные

угрозы

Хищение носителей информации Стремление использовать конфиденциальную информацию в своих целях Применение программных ловушек Те же

Неисправность аппаратуры, которая может инициировать

несанкционированное

считывание информации

Недостаточная квалификация обслуживающего персонала, применение несертифицированных технических средств

Использование программ «Троянский

конь»

Нанесение ущерба  путем несанкционированного  доступа в систему Ошибки в программах обработки информации Нанесение ущерба путем внесения программных закладок в процессе  разработки программных систем Внедрение компьютерного вируса Разрушение информационной системы в целях нанесения  ущерба Ошибки в программах обработки информации Применение  несертифицированного программного  продукта Внедрение компьютерного вируса Обслуживающий персонал не соблюдает требования безопасности, нарушает  технологическую последовательность работы  с системой Ошибочная коммутация в сети ЭВМ В целях создания канала  для утечки  конфиденциальной  информации Ошибочная коммутация в сети ЭВМ Низкая квалификация обслуживающего персонала Паразитное электромагнитное излучение (ЭМИ) Недостаточный учет требований  безопасности на этапе  проектирования информационной  системы  или  ее создания Перекрестные наводки за  счет ЭМИ Те же Принудительное  электромагнитное облучение Вывод из строя информационной системы в целях нанесения ущерба Использование  акустических излучений Получение конфиденциальной информации Копирование с помощью визуального и слухового  контроля Те же Маскировка под  пользователя, подбор пароля Несанкционированное  вмешательство в работу системы в преступных целях Ошибка в работе оператора Низкая квалификация  оператора, применение несертифицированного  программного продукта Ошибки программиста описание и искажение программной защиты, раскрытие кодов паролей В целях извлечения личной выгоды или нанесения ущерба Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная  коммутация Те же Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация Недостаточная квалификация, нарушение технологии Ошибки пользователя Использование недостаточной защиты Методы защиты  информации  в сетях.

Одной из самых больших сложностей оказываетсяустановление факта совершения преступления. При компьютерных преступленияхредко наносится какой-либо видимый материальный ущерб. Например, незаконноекопирование информации  чаще всего остается  необнаруженным,  введение вкомпьютер вируса обычно списывается на непреднамеренную ошибку пользователя,который не смог его «отловить» при общении с внешним компьютерным миром.

Ввиду сложности математического и аппаратногообеспечения, уровень  раскрываемости  компьютерных  преступлений в настоящеевремя  довольно низок. По оценкам  западногерманских  специалистов, только 10% раскрытых компьютерных преступлений  могут быть своевременно  обнаружены спомощью  систематических  ревизионных  проверок, а 90% преступлений  выявляютсятолько благодаря  случайности.

Более того, при  очевидно  корыстных преступленияхпострадавшие часто не торопятся  заявлять в правоохранительные органы.В раскрытиифакта  совершения  преступления  очень часто не заинтересованы должностныелица, в обязанности которых входит  обеспечение компьютерной безопасности, т.к.признание факта  несанкционированного доступа в подведомственную им системуставит под сомнение их профессиональную квалификацию, а  несостоятельность мерпо компьютерной безопасности, принимаемых руководством, может  вызватьсерьезные  осложнения. Банковские служащие, как правило,  тщательно скрывают обнаруженные ими преступления, которые  совершены  против  компьютеров банка,т.к. это может  пагубно отразится на его  престиже и привести к потере клиентов. Жертва может  отказаться от  расследования, опасаясь, что еефинансовые и другие  служебные  тайны могут стать  достоянием во время суда.[4]

 

Обзор  методов  защиты  информации

1. Ограничение доступа к информации.

Главная  задача  средств ограничения доступа — исключить  случайный или  преднамеренный доступ  на территорию  размещения КСА (к  комплексам технических средств автоматизации) и непосредственно каппаратуре посторонних  лиц. С этой  целью создается  защитный контур с двумявидами преград: физической и контрольно-пропускной.

Контрольно-пропускной вид  преграды может бытьреализован различными способами: на основе аутентификации  по обычным  пропускам,аутентификации  специальными  магнитными  карточками, кодовой  аутентификациии  биометрической  аутентификации (отпечатки пальцев, голос, личная подпись ит.п.).

Физическая  преграда  защитного  контура  снабжается охранной  сигнализацией.

2. Контроль  доступа к аппаратуре.

В  целях контроля  доступа к внутреннему монтажу,линиям связи и технологическим органам управления используются устройства контроля  вскрытия  аппаратуры. На все закрытые дверцы, крышки, лючки иликожуха устройств устанавливаются специальные датчики. При вскрытии  аппаратурыдатчики срабатывают  и выдают сигнал на центральное устройство контроля.Контроль вскрытия аппаратуры необходим не только в интересах защиты информацииот  несанкционированных  действий, но и для соблюдения технологическойдисциплины.

3. Разграничение и контроль  доступа к информации.

Разграничение доступа предполагает такую организациюфункционирования информационной системы, при которой должностным лицом можетбыть получена лишь та информация, которая необходима ему в силу функциональныхобязанностей и к которой оно  допущено.

4. Разделение привилегий на доступ.

Его суть  заключается в том, что из  числа допущенных  к информации лиц выделяется группа, которой  предоставляется правона доступ к  информации только при одновременном  предъявлении своих полномочий всеми членами группы. Такой способ  имеет  высокую  эффективностьзащиты. Как правило, он реализуется с помощью  кодов паролей.

5.Идентификация и аутентификация (установление  подлинности) субъекта.

Идентификация — это  присвоение субъекту (или объекту)уникального образа, имени или  числового кода.

Аутентификация — это определение, является липроверяемый  субъект (объект) тем, за кого  он себя выдает.

Одним из распространенных способов  идентификации иустановления подлинности личности является присвоение лицу или объектууникального имени  или числового кода-пароля и хранение его значения ввычислительной системе. При необходимости входа в  систему пользователь вводитс терминального устройства свой код  пароля, который  затем сравнивается созначениями в списке паролей, хранимом в вычислительной системе. В случаесовпадения  кодов система  открывает доступ к  разрешенной информации.

6. Установление подлинности технических  средств.

Важной  ступенью организации  системы  защитыинформации  является  идентификация и  установление  подлинности терминала, скоторого входит  в систему пользователь. Это действие также осуществляется спомощью паролей.

7.Установление подлинности документов.

Подлинность документов, являющихся продуктоминформационной системы рассматривается с двух позиций:

·      получение документов,сформированных на локальной вычислительной установке;

·      получение  готового документа с удаленных объектов  вычислительной сети.

В первом случае подлинность документа  гарантируется  вычислительной системой,имеющей средства защиты от НСД и  расположенной на  контролируемой территории.

При передаче документа  по каналам связи, которые расположены на неконтролируемой территории, условия  передачи документа меняются. В таких случаях  при передаче данных по каналам связи ввычислительной сети  применяется криптографическое  преобразование информации

8.Защита информации от утечки  за счет побочного  электромагнитного  излучения.

Средства  вычислительной техники являются электротехническими устройствами, при работе которых  возникают  электромагнитные излучения (ЭМИ) и, как следствие, электромагнитные наводки на цепиэлектропитания, линии телефонной и другой   проводной связи. Существуюттехнические  радиоэлектронные  средства, которые  позволяют восстановить информациюпутем приема и анализа  электромагнитных излучений. Особенно просто восстанавливается информация при анализе  электромагнитного  излучения  дисплея (монитора наэлектронно-лучевой трубке), поэтому он является самым слабым звеномвычислительной установки с точки зрения  безопасности информации.

Для защиты информации от побочных ЭМИ применяют следующиемеры:

·      для зашумления электромагнитныхсигналов устанавливают специальные генераторы помех;

·      на  цепи питания  устанавливаютспециальные  устройства, которые осуществляют  развязку по высокочастотной составляющей и тем самым  препятствуют выходу электромагнитного излучения за пределыконтролируемой зоны;

·      изготовление специальныхметаллических кожухов, в которые  помещаются устройства, а также  ограждениеэкранов мониторов  металлизированными сетками. Они выполняют роль экранов,которые  препятствуют  выходу  электромагнитного излучения за пределы контролируемойзоны.

9.Защита информации от случайных воздействий.

Причинами случайных воздействий являются сбои и отказы аппаратуры, т.е. возникновение неисправностей, которые могут  возникать в случайные моменты времени и вызыватьнарушения в системе  защиты информации.

Эффективным способом защиты от случайных воздействийявляется повышение надежности аппаратуры и вычислительной системы в целом.

10.Защита  информации от аварийных ситуаций.

Защита  информации от аварийных  ситуаций заключается  в создании и поддержании в работоспособном состоянии различныхсредств предупреждения, организации  контроля и мероприятий по исключению НСДна средствах вычислительной  техники в условиях отказа их жизнеобеспечениялюдей на объекте размещения и при возникновении стихийных  бедствий.


 

Заключение

Компьютер стал  любимым детищем человека. Уровеньразвития страны во многом  определяется  по уровню  компьютеризации. С вычислительнойтехникой человечество связывало  надежды на резкий скачок в интеллектуальной идуховной областях, информатике,  сервисе, обороноспособности и  многое другое,что  может  сделать нашу жизнь беззаботнее.

Но к сожалению, далеко не всем надеждам удалось осуществиться. Наряду с  несомненными благами компьютеризация еще более  нарушиланашу безопасность. Количество ошибок, связанных с неправильным использованиемвычислительной техники, с переоценкой ее  надежности и защищенности, постояннорастет.

В ПК и в  вычислительных сетях  сосредотачиваетсяинформация, исключительное пользование которой  принадлежит  определенным лицамили группам лиц, действующем в порядке личной инициативы  или в соответствии  сдолжностными обязанностями.

Такая  информация должна быть защищена от всех видовпостороннего  вмешательства. К тому же в вычислительных сетях должны принимать  меры по защите  вычислительных ресурсов сети от их несанкционированногоиспользования, т.е. доступа к сети лиц, не имеющих на это права. Физическаязащита  более надежна в отношении  компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой  протяженности.

Защита  сетей  приобретает все более  важное значение,однако, не все считают, что это  наилучшее  решение  проблемы защиты. Этупроблему следует рассматривать глобально.  Необходимо  защищать

информацию на всем пути  ее движения от отправителя дополучателя.   

        

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.   Батурин Ю.М., Жодзинский А.М.

     Компьютерная преступность и компьютерная безопасность — М.: Юрид. лит.,1991.

2.   Косарев В.П. и др. Под ред. Косарева В.П. и ЕреминаЛ.В.

      Компьютерные  системы и сети: Учеб. Пособие — М.: Финансы и статистика ,1999г.

3.   Косарев В.П., Голубева Н.И., Шилиманов К.

      Персональные  компьютеры (в вопросах и ответах):Учеб. пособие — М.: Фин. Акад.,1998г.

4.   Стэн Шатт

      Мир  компьютерных сетей — Киев,1996г.

еще рефераты
Еще работы по информатике, программированию