RSS    

   Реферат: Компьютерные правонарушения в локальных и глобальных сетях

Реферат: Компьютерные правонарушения в локальных и глобальных сетях

Оглавление

 В В Е Д Е Н И Е.................................................................... 2

КОМПЬЮТЕРНЫЕ  ПРАВОНАРУШЕНИЯ.............. 3

Методы защиты  информации  в сетях.. 11

Обзор  методов  защиты  информации... 12

Заключение........................................................ 15




 


 В В Е Д Е Н И Е

Информационные технологии, основанные на новейших  достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Новые информационные технологии создают новое информационное пространство и открывают  совершенно новые, ранее  неизвестные и недоступные  возможности, которые  коренным образом меняют  представления о  существовавших  ранее технологиях получения и обработки информации, в большей степени повышают  эффективность  функционирования различных организаций, способствуют их большей стабильности в  конкурентном соперничестве.

Однако,  вместе с положительными и, безусловно, необходимыми  моментами  компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами  обеспечения  информационной  безопасности.

Предоставляя огромные возможности, информационные  технологии, вместе с тем, несут в себе и большую  опасность, создавая  совершенно новую, мало  изученную область для  возможных угроз, реализация которых  может  приводить к  непредсказуемым  и даже  катастрофическим последствиям.  Ущерб от возможной реализации  угроз можно свести к минимуму только  приняв меры, которые  способствуют обеспечению информации.

Специалисты считают, что все  компьютерные преступления  имеют ряд отличительных особенностей. Во-первых, это высокая  скрытность, сложность сбора улик  по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных  дел. Во-вторых, даже единичным  преступлением наносится весьма  высокий  материальный ущерб. В-третьих, совершаются эти  преступления  высоко квалифицированными  системными программистами, специалистами в области телекоммуникаций.

КОМПЬЮТЕРНЫЕ  ПРАВОНАРУШЕНИЯ

 

Комплексное рассмотрение и решение вопросов безопасности информации в компьютерных  системах и сетях  принято именовать архитектурой  безопасности. В этой архитектуре безопасности  выделяются  угрозы  безопасности, службы безопасности и  механизм  обеспечения безопасности.

Под угрозой безопасности  понимается действие  или событие, которое может привести к разрушению, искажению или  несанкционированному  использованию ресурсов сети, включая  хранимую, обрабатываемую информацию, а также  программные и  аппаратные средства.

Угрозы  подразделяются на случайные (непреднамеренные) и умышленные. Источником  первых  могут быть  ошибочные действия пользователей, выход  из строя аппаратных средств  и др.

Умышленные угрозы  преследуют  цель  нанесения ущерба  пользователем сетей и  подразделяются на  пассивные и  активные. Пассивные угрозы не разрушают  информационные  ресурсы и не оказывают влияния на  функционирование  сетей. Их задача -  несанкционированно  получить информацию.

Активные угрозы преследуют цель  нарушать  нормальный  процесс функционирования  сетей  путем разрушения или  радиоэлектронного  подавления линий, сетей, вывода из строя  компьютеров,  искажения баз данных и т.д. Источниками  активных угроз  могут быть  непосредственные  действия  физических  лиц,  программные вирусы и т.д.

К  основным угрозам безопасности относится  раскрытие  конфиденциальной информации, компрометация информации, несанкционированное  использование ресурсов  систем и сетей, отказ   от информации.[1]

Компьютерные преступления условно можно подразделить  на две большие категории - преступления,  связанные  с вмешательством в работу компьютеров, и преступления,  использующие компьютеры как необходимые технические  средства.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

1.   Несанкционированный доступ к информации, хранящейся в компьютере,

       Несанкционированный доступ  осуществляется, как  правило, с использованием  чужого имени, изменением  физических адресов, технических  устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного  обеспечения,  хищением носителя  информации, установкой  аппаратуры  записи, подключаемой к каналам передачи данных.

Хэккеры, «электронные корсары», «компьютерные  пираты» -так называют  людей, осуществляющих  несанкционированный доступ  в чужие информационные сети для  забавы. Набирая  наудачу один номер за другим, они дожидаются, пока на другом конце  провода  не  отзовется  чужой компьютер. После этого  телефон  подключается  к  приемнику сигналов в собственной ЭВМ, и связь установлена. Если  теперь угадать код (а слова, которые служат паролем, часто банальны и берутся обычно из руководства по  использованию компьютера), то можно внедриться в чужую компьютерную систему.

Несанкционированный  доступ  к файлам  законного пользователя осуществляется также  нахождением слабых  мест в защите системы. Однажды  обнаружив их, нарушитель может неспеша  исследовать  содержащуюся в системе  информацию, копировать ее, возвращаться к ней много раз.

Программисты иногда  допускают ошибки в  программах, которые не удается обнаружить в процессе отладки.

Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые  места иногда  обнаруживаются  и в электронных цепях. Например, не все  комбинации букв используются для команд, указанных в руководстве  по эксплуатации компьютера.

Все эти небрежности, ошибки, слабости логики  приводят к появлению «брешей». Обычно они все-таки  выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Иногда программисты  намеренно делают «бреши» для последующего использования.

Бывает, что некто проникает в компьютерную систему, выдавая себя за  законного пользователя. Системы, которые не обладают средствами аутентичной  идентификации (например, по физиологическим  характеристикам: по отпечаткам пальцев, по рисунку  сетчатки глаза, голосу и т.п.), оказываются без  защиты против этого приема. Самый  простейший  путь его осуществления - получить коды  и другие  идентифицирующие шифры законных пользователей.

Это может делаться:

·       приобретением (подкупом персонала) списка  пользователей со всей необходимой информацией;

·       обнаружением такого документа в  организациях, где не налажен достаточный контроль за их хранением;

·       подслушиванием через телефонные линии.

Иногда  случается, как, например, с  ошибочными  телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то  системе, будучи  абсолютно  уверенным, что он работает с той  системой , с какой  и намеревался. Владелец системы, к которой  произошло  фактическое  подключение, формируя  правдоподобные  отклики, может поддерживать это  заблуждение в течение  определенного времени  и таким образом получить некоторую  информацию, в частности коды.

Несанкционированный доступ может осуществляться  и в результате системной  поломки. Например, если  некоторые файлы  пользователя остаются  открытыми, он может  получить доступ к  не принадлежащим ему частям  банка данных.

2.   Ввод  в программное обеспечение « логических бомб», которые срабатывают при выполнении определенных условий и  частично или полностью выводят  компьютерную систему.

«Временная бомба» - разновидность «логической  бомбы», которая срабатывает по  достижении определенного момента времени.

Способ «троянский конь» состоит  в тайном введении в чужую  программу таких  команд, которые  позволяют осуществить новые, не планировавшиеся  владельцем программы функции, но одновременно сохранять и прежнюю  работоспособность. С помощью «троянского коня»  преступники,  например, отчисляют на свой счет определенную сумму  с каждой операции.

Компьютерные программные  тексты обычно  чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда  и  миллионов  команд. Поэтому «троянский конь»  из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет  подозрений  относительного этого. Но и в  последнем случае экспертам-программистам потребуется много  дней и недель, чтобы найти его.

Есть  еще одна  разновидность «троянского коня». Ее  особенность состоит в том, что  в безобидно  выглядящий кусок  программы  вставляются  не команды, собственно  выполняющие «грязную» работу, а команды, формирующие  эти  команды и после выполнения  уничтожающие их. В этом  случае программисту,  пытающемуся найти «троянского коня», необходимо  искать не его самого, а команды, его формирующие.

 В США  получила  распространение форма компьютерного  вандализма, при которой  «троянский конь»  разрушает  через  какой-то промежуток  времени все программы, хранящиеся  в памяти машины. Во многих  поступивших  в продажу  компьютерах оказалась «временная бомба», которая  «взрывается» в самый неожиданный момент, разрушая всю библиотеку данных.

Страницы: 1, 2, 3


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.