Компьютерная преступность и компьютерная безопасность
Категория реферата: Рефераты по уголовному праву и процессу
Теги реферата: рефераты, зимнее сочинение
Добавил(а) на сайт: Saharovskij.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9
. Ticket - granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный ключ. Пакет, содержащий "пропуск", передаётся также в зашифрованном по алгоритму DAS виде. После получения и расшифровки
"пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем даёт "добро" на использование сетевой аппаратуры и программ.
Среди других подобных комплексных систем можно отметить разработанную
Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame
(Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.
3. Защита информации при удалённом доступе
По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удалённых пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США число работников, постоянно или временно использующих удалённый доступ к компьютерным сетям, составит 25 млн. человек. Чаще всего для организации удалённого доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удалённого доступа, требует особого подхода.
В частности, в мостах и маршрутизаторах удалённого доступа применяется
сегментация пакетов - их разделение и передача параллельно по двум линиям -
что делает невозможным "перехват" данных при незаконном подключении
"хакера" к одной из линий. К тому же используемая при передаче данных
процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки
"перехваченных" данных. Кроме того, мосты и маршрутизаторы удалённого
доступа могут быть запрограммированы таким образом, что удалённые
пользователи будут ограничены в доступе к отдельным ресурсам сети главного
офиса.
Разработаны и специальные устройства контроля доступа к компьютерным
сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль
Remote Port Security Device (RPSD), представляющий собой 2 блока размером с
обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и
RPSD Key (ключ), подключаемый к модему удалённого пользователя. RPSD Key и
Lock позволяют установить несколько уровней защиты и контроля доступа, в
частности:
. Шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
. Контроль доступа в зависимости от дня недели или времени суток
(всего 14 ограничений).
Широкое распространение радиосетей в последние годы поставило
разработчиков радиосетей перед необходимостью защиты информации от
"хакеров", вооружённых разнообразными сканирующими устройствами. Были
применены разнообразные технические решения. Например, в радиостанции
компании RAM Mobil Data информационные пакеты передаются через разные
каналы и базовые станции, что делает практически невозможным для
посторонних собрать всю передаваемую информацию воедино. Активно
используется в радиосетях и технология шифрования данных при помощи
алгоритмов DES и RSA.
Заключение
Итак, в работе освещены и исследованы возможные способы компьютерных преступлений, а также выявлены методы защиты от них.
Проследив это в работе, я сделала вывод о том, что все компьютерные
преступления условно можно подразделить на две большие категории -
преступления, связанные с вмешательством в работу компьютеров, и
преступления, использующие компьютеры как необходимые технические средства.
В российском уголовном законодательстве уголовно-правовая защита
компьютерной информации введена впервые. Уголовный кодекс РФ, введённый в
действие с 1 января 1997 года, содержит главу №28 "Преступления в сфере
компьютерной информации".
Хакеры, "электронные корсары", "компьютерные пираты" - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети. Сомнения в необходимости существования уголовно-правовой защиты компьютерной информации нет. Уголовный закон достаточно строго преследует за совершение компьютерных преступлений. Это связано с высокой степенью общественной опасности.
Так же хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.
Литература
1. Уголовный кодекс РФ.
2. Комментарий к УК РФ.
3. М.Рааб (M.Raab) Защита сетей: наконец-то в центре внимания
Компьютеруолд Москва, 1994, №29.
4. С.В.Сухова. Система безопасности Net Ware "Сети", 1995, №4.
5. Д.Векслер (J/Wexler) Наконец-то надёжно обеспечена защита данных в радиосетях Компьютеруолд, М., 1994 г., №17.
6. В.Беляев. Безопасность в распределительных системах Открытые систмы,
М., 1995 г., №3.
7. Д.Ведеев. Защита данных в компьютерных сетях Открытые системы, М.,
1995 г., №3.
8. Федеральный закон от 20 февраля 1995 года "Об информации, информатизации и защите информации".
9. Ведомости РФ, 1992 г., №42
10. Новое уголовное право России. Особенная часть. М., 1996 г.
11. Батурин Ю.М., Жодзишкий А.М. Кмпьютерная преступность и компьютерная безопасность, М., 1991 г.
12. Китов И. Компьютерные вирусы. Монитор №28(42) 21-27 мая 1997 г.
-------------------->
[2] См. СЗ РФ, 1995 г., №8, ст. 609
[3] См. подробнее: Новое уголовное право. Особенная часть, М., 1996 г., с.
271-274
Скачали данный реферат: Polotencev, Giacint, Яковкин, Onishko, Белибердиев, Фессалоникия, Фирсов, Чекудаев.
Последние просмотренные рефераты на тему: реферат религия, реферат личность, образ реферат, современные рефераты.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9