Компьютерные правонарушения в локальных и глобальных сетях
Категория реферата: Рефераты по информатике, программированию
Теги реферата: реферат мова, изложение язык
Добавил(а) на сайт: Alistratov.
1 2 3 4 5 | Следующая страница реферата
Оглавление
В В Е Д Е Н И Е 2
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ 3
Методы защиты информации в сетях. 11
Обзор методов защиты информации 12
Заключение 15
В В Е Д Е Н И Е
Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.
Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.
Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области телекоммуникаций.
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ
Комплексное рассмотрение и решение вопросов безопасности информации в компьютерных системах и сетях принято именовать архитектурой безопасности. В этой архитектуре безопасности выделяются угрозы безопасности, службы безопасности и механизм обеспечения безопасности.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные.
Источником первых могут быть ошибочные действия пользователей, выход из
строя аппаратных средств и др.
Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование сетей. Их задача - несанкционированно получить информацию.
Активные угрозы преследуют цель нарушать нормальный процесс функционирования сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.
К основным угрозам безопасности относится раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов систем и сетей, отказ от информации.[1]
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.
Перечислим некоторые основные виды преступлений, связанных с
вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере,
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хэккеры, «электронные корсары», «компьютерные пираты» -так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны и берутся обычно из руководства по использованию компьютера), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки.
Рекомендуем скачать другие рефераты по теме: сочинения по русскому языку, личные сообщения.
1 2 3 4 5 | Следующая страница реферата