Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера

Информация:

Тип работы: курсовая работа. Добавлен: 04.06.13. Сдан: 2012. Страниц: 26. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
Содержание
 
Введение……………………………………………………………………2
 Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
     § 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
                       3.1. Общие положения……………………………….12
                       3.2. Методы физической защиты данных………......13
                       3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных  средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24
Приложение…………………………………………………………………25
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Введение.
 
В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и  наркотическим бизнесом.
Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет  сегодня полной картины информационной преступности. Понятно, что государственные  и коммерческие структуры, которые  подверглись нападениям, не очень  склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности  далеко не всегда. Но и те факты, которые  известны, производят сильное впечатление.
Летом 1992 года представитель одного зарубежного  алмазного концерна скопировал на свои дискеты информацию из компьютеров  сети алмазодобывающего объединения  России, оцененную как служебная  тайна.
В сентябре 1993 года была осуществлена попытка "электронного мошенничества" на сумму более 68 млрд. руб. в Центральном Банке  Российской Федерации.
В том же месяце 1993 года в одном из коммерческих банков произошло хищение программного обеспечения системы электронных  платежей, предполагавшей применение кредитных карточек.
В 1993-1995 годах  выявлено и пресечено более 300 попыток  незаконного проникновения в  компьютерную сеть ЦБ РФ для получения  денежных средств.
Весной 1996 года преступники пытались внедрить в  банковскую компьютерную систему Москвы поддельные векселя с реквизитами  Московского сберегательного банка  с тем, чтобы похитить 375 млрд. руб. и 80 млн. долларов США.
11 сентября 1996 года пользователи информационной  системы ИнфоАрт, распространяющей  котировки ценных бумаг по  системе Internet, получили на экраны  вместо экономической информации  картинки эротического содержания.
Осенью 1996 года один из судов Москвы осудил за мошенничество  сотрудника банка "Российский кредит", совершившего ввод в компьютер банка  информации, позволившей ему перечислить  деньги на собственный счет.
"Компьютерная  преступность" - это не только  хищения денег. Это и "шалости"  с электронными вирусами. Значительные  и, вместе с тем, никем не  определяемые точно потери возникают  в результате распространения  вредоносных программ.
Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.
Эти соображения  заставляют несколько более подробным  образом дать пояснение целому ряду специальных терминов, относящихся  к информационным технологиям, которые  являются важными в описании информационных отношений. А также следует дать криминалистическую характеристику преступлениям  рассматриваемого вида.
Для этого, вероятно, следует, прежде всего уяснить содержание понятия "компьютерные преступления" как нового криминалистического  объекта и особого объекта  правового регулирования и понятий, с ним связанных, рассмотреть  совокупность нормативного регулирования  в России информационных отношений  и определить состояние правового  обеспечения ситуации, складывающейся в данной области.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
 
§1. Основные направления компьютерных преступлений
 
Компьютерные  преступления это предусмотренные  уголовным законом общественно  опасные действия, в которых машинная информация является объектом преступного  посягательства. В данном случае в  качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или  компьютерная сеть. Компьютерные преступления условно можно подразделить на две  большие категории:
      преступления, связанные с вмешательством в работу компьютеров;
      преступления, использующие компьютеры как необходимые технические средства.
Перечислим  основные виды преступлений, связанных  с вмешательством в работу компьютеров.
1. Несанкционированный  доступ к информации, хранящейся  в компьютере. Несанкционированный  доступ осуществляется, как правило,  с использованием чужого имени,  изменением физических адресов  технических устройств, использованием  информации, оставшейся после решения  задач, модификацией программного  и информационного обеспечения,  хищением носителя информации, установкой  аппаратуры записи, подключаемой  к каналам передачи данных.
Хакер, «компьютерный  пират» - лицо, совершающее систематические  несанкционированные доступы в  компьютерные системы и сети с  целью развлечения, мошенничества  или нанесения ущерба (в том  числе и путем путем распространения  компьютерных вирусов). С одной стороны  «хакер», это человек, который прекрасно  знает компьютер и пишет хорошие  программы, а с другой - незаконно  проникающий в компьютерные системы  с целью получения информации.
Английский  глагол «to hack» применительно к  компьютерам может означать две  вещи - взломать систему или починить ее. В основе этих действий лежит  общая основа: понимание того, как  устроен компьютер, и программы, которые на нем работают.
Таким образом, слово «хакер» совмещает в  себе по крайней мере два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров  можно разделить на «плохих» и  «хороших».
Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с  востока. По данным Интерпола ежегодно на военных компьютерах США фиксируются  несколько тысяч атак российских хакеров.
Во время  экономических потрясений, которые  пережила наша страна в последние  годы, огромное количество действительно  высококлассных специалистов осталось не у дел. В этот период и было написано то огромное количество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения.
Нахальство  наших компьютерных хулиганов не в последнюю очередь обусловлено  фактическим отсутствием борьбы с ними на Родине.
Только в  Москве выявлено более 360 человек незаконно  оплачивающих коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на территории США. Привлечь их к ответственности  в соответствии с законодательством  США очень сложно - тут можно  годами разбираться. (Прил. 1.)
 
2. Ввод в  программное обеспечение “логических  бомб”, которые срабатывают при  выполнении определенных условий  и частично или полностью выводят  из строя компьютерную систему.
“Временная  бомба” - разновидность “логической  бомбы”, которая срабатывает по достижении определенного момента  времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня”  преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные  программные тексты обычно чрезвычайно  сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому  “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется  много дней и недель, чтобы найти  его.
Есть еще  одна разновидность “троянского  коня”. Ее особенность состоит в  том, что в безобидно выглядящий кусок программы вставляются  не команды, собственно, выполняющие  “грязную” работу, а команды, формирующие  эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского  коня”, необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды  и т.д. (сколь угодно большое число  раз), создающие “троянского коня”.  (Прил.2.)
 
3. Разработка  и распространение компьютерных  вирусов.
 Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, изменённые) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причём эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется ЗАРАЖЕНИЕМ, а программа или иной объект, содержащий вирус - ЗАРАЖЁННЫМ.
Существует  несколько основных критериев, по которым  можно классифицировать вирусы:
      поддерживаемая ОС (операционная система), 
      среда обитания, 
      способ заражения, 
      особенности алгоритма работы 
      деструктивные возможности.
Теперь о  среде обитания вирусов. Здесь можно  выделить четыре категории:
Файловые  вирусы - чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули.
Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем верна, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы.
Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя.
Сетевые вирусы активно используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.
Существует  также великое множество различных  комбинаций перечисленных вирусов - например, файлово-загрузочные. Бороться с ними еще сложнее, а наносимый  ущерб еще ощутимее; конечно, и  алгоритм работы подобных вирусов гораздо  изысканнее.
4. Преступная  небрежность в разработке, изготовлении  и эксплуатации программно-вычислительных  комплексов, приведшая к тяжким  последствиям.
Особенностью  компьютерной неосторожности является то, что безошибочных программ в  принципе не бывает. Если проект практически  в любой области техники можно  выполнить с огромным запасом  надежности, то в области программирования такая надежность весьма условна, а  в ряде случаев почти не достижима.
5. Подделка  компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что  пользоваться им может, как правило, не посторонний пользователь, а сам  разработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко  выполненной подделке зачастую удается  сдать заказчику заведомо неисправную  продукцию.
К подделке информации можно отнести также  подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что  его голос зарегистрирован правильно, то всегда возможно внесение искажений  в итоговые протоколы.
6. Хищение  компьютерной информации.
Если “обычные”  хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно  более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется  как хищение, поскольку хищение  сопряжено с изъятием ценностей  из фондов организации. Не очень далека от истины шутка, что у нас программное  обеспечение распространяется только путем краж и обмена краденым. При  неправомерном обращении в собственность  машинная информация может не изыматься  из фондов, а копироваться.
Рассмотрим  теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели.
1.    Разработка сложных математических  моделей, входными данными в  которых являются возможные условия  проведения преступления, а выходными  данными - рекомендации по выбору  оптимального варианта действий  преступника.
2.    Преступления с общим названием  - “воздушный змей”.
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в  другой и обратно с постепенно повышающимися суммами. Хитрость заключается  в том, чтобы до того, как в банке  обнаружится, что поручение о  переводе не обеспечено необходимой  суммой, приходило бы извещение о  переводе в этот банк, так чтобы  общая сумма покрывала требование о первом переводе. Этот цикл повторяется  большое число раз (“воздушный змей”  поднимается все выше и выше) до тех пор, пока на счете не оказывается  приличная сумма (фактически она  постоянно “перескакивает” с  одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного  расчета, но для двух банков его можно  сделать и без компьютера. На практике в такую игру включают большое  количество банков: так сумма накапливается  быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
 
§ 2. Классификация компьютерных преступлений
 
Зарубежными специалистами разработаны различные  классификации способов совершения компьютерных преступлений. Ниже приведены  названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был  интегрирован в автоматизированную систему поиска и в настоящее  время доступен НЦБ более чем 100 стран.
Все коды, характеризующие  компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке  убывания значимости совершенного.
Кратко охарактеризуем некоторые виды компьютерных преступлений согласно кодификатору.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:
QAH - "Компьютерный  абордаж" (хакинг - hacking): доступ в  компьютер или сеть без нрава  на то. Этот вид компьютерных  преступлений обычно используется  хакерами для проникновения в  чужие информационные сети.
QAI - перехват (interception): перехват при помощи  технических средств, без права  на то. Перехват информации осуществляется  либо прямо через внешние коммуникационные  каналы системы, либо путем  непосредственного подключения  к линиям периферийных устройств.  При этом объектами непосредственного  подслушивания являются кабельные  и проводные системы, наземные  микроволновые системы, системы  спутниковой связи, а также  специальные системы правительственной  связи. К данному виду компьютерных  преступлений также относится  электромагнитный перехват (electromagnetic pickup). Современные технические средства  позволяют получать информацию  без непосредственною подключения  к компьютерной системе: ее  перехват осуществляется за счет  излучения центрального процессора, дисплея, коммуникационных каналов,  принтера и т.д. Все это можно  осуществлять, находясь на достаточном  удалении от объекта перехвата. 
Для характеристики методов несанкционированного доступа  и перехвата информации используется следующая специфическая терминология:
    "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
    "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
    "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;
    метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;
    метод"За хвост" (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
    метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
    метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
    метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;
    метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
    метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
QAT - кража  времени: незаконное использование  компьютерной системы или сети  с намерением неуплаты.
Изменение компьютерных данных (QD) включает в себя следующие  виды преступлений:
QDL/QDT - логическая  бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных  без права на то, путем внедрения  логической бомбы или троянского  коня.
Логическая  бомба заключается в тайном встраивании  в программу набора команд, который  должен сработать лишь однажды, но при  определенных условиях.
Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
QDV - вирус  (virus): изменение компьютерных данных  или программ, без права на  то, путем внедрения или распространения  компьютерного вируса.
Компьютерный  вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые  вирусы для выполнения различных  нежелательных действий на компьютере.
QDW - червь:  изменение компьютерных данных  или программ, без права на  то, путем передачи, внедрения или  распространения компьютерного  червя в компьютерную сеть.
Компьютерные  мошенничества (QF) объединяют в своем  составе разнообразные способы  совершения компьютерных преступлений:
QFC - компьютерные  мошенничества, связанные с хищением  наличных денег из банкоматов.
QFF - компьютерные  подделки: мошенничества и хищения  из компьютерных систем путем  создания поддельных устройств  (карточек и пр.).
QFG - мошенничества  и хищения, связанные с игровыми  автоматами.
QFM - манипуляции  с программами ввода-вывода: мошенничества  и хищения посредством неверного  ввода или вывода в компьютерные  систе-мы или из них путем  манипуляции программами. В этот  вид компьютерных преступлений  включается метод Подмены данных  кода (data diddling code change), который обычно  осуществляется при вводе-выводе  данных. Это простейший и потому  очень часто применяемый способ.
QFP - компьютерные  мошенничества и хищения, связанные  с платежными средствами. К этому  виду относятся самые распространенные  компьютерные преступления, связанные  с кражей денежных средств,  которые составляют около 45% всех  преступлений, связанных с использованием  ЭВМ. 
QFT - телефонное  мошенничество: доступ к телекоммуникационным  услугам путем посягательства  на протоколы и процедуры компьютеров,  обслуживающих телефонные системы. 
Незаконное  копирование информации (QR) составляют следующие виды компьютерных преступлении:
QRG/QRS - незаконное  копирование, распространение или  опубликование компьютерных игр  и другого программного обеспечения,  защищенного законом. 
QRT - незаконное  копирование топографии полупроводниковых  изделий: копирование, без права  на то, защищенной законом топографии  полупроводниковых изделий, коммерческая  эксплуатация или импорт с  этой целью, без права на  то, топографии или самого полупроводникового  изде-лия, произведенного с использованием  данной топографии.
Компьютерный  саботаж (QS) составляют следующие виды преступлений:
QSH - саботаж  с использованием аппаратного  обеспечения: ввод, изменение, стирание, подавление компьютерных данных  или программ;вмешательство в  работу компьютерных систем с  намерением помешать функционированию  компьютерной или телекоммуникационной  системы. 
QSS - компьютерный  саботаж с программным обеспечением: стирание, повреждение, ухудшение  или подавление компьютерных  данных или программ без права  на то.
 
К прочим видам  компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB - использование  электронных досок объявлений (BBS) для хранения, обмена и распространения  материалов, имеющих отношение к  преступной деятельности;
QZE - хищение  информации, составляющей коммерческую  тайну: приобретение незаконными  средствами или передача информации, представляющей коммерческую тайну  без права на то или другого  законного обоснования, с намерением  причинить экономический ущерб  или получить незаконные экономические  преимущества;
QZS - использование  компьютерных систем или сетей  для хранения, обмена, распространения  или перемещения информации конфиденциального  характера. 
Некоторые специалисты  по компьютерной преступности в особую группу выделяют методы манипуляции, которые  имеют специфические жаргонные  названия.
-                    "Временная бомба" - разновидность  логической бомбы, которая срабатывает  при достижении определенного  момента времени; 
-                    "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном  выполнении компьютерной системой  команд двух или нескольких  пользователей. 
-                    "Моделирование" (simulation modelling) используется  как для анализа процессов,  в которые преступники хотят  вмешаться, так и для планирования  методов совершения преступления. Таким образом, осуществляется "оптимизация"  способа совершения преступления.
 
§ 3. Защита данных
 
3.1. Общие положения
Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности  владельцев информационной продукции, в первую очередь - программ, баз  и банков данных от несанкционированного доступа, использования, разрушения или  нанесения ущерба в какой-либо иной форме.
Уже в первых публикациях по защите информации были изложены основные постулаты, которые  не утратили своей актуальности и  по сей день
Первый постулат гласит: абсолютно надежную, непреодолимую  защиту создать нельзя. Система защиты информации  может быть в лучшем случае адекватна потенциальным  угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может  интересовать, какова ее ценность для  вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого  постулата вытекает второй: система  защиты информации  должна быть комплексной, т е использующей не только технические  средства защиты, но также административные и правовые.
Третий постулат состоит в том, что система  защиты информации  должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена  паролей и ключей, строгий порядок  их хранения, анализ журналов регистрации  событии в системе, правильное распределение  полномочий пользователей и многое другое. Человек, отвечающий за все  эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным  специалистом как в области технических  средств защиты, так и в области  вычислительных средств вообще.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные. 
К техническим  мерам можно отнести:
      защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
      организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
      установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
      принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
      установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
      разработку норм, устанавливающих ответственность за компьютерные преступления,
      защиту авторских прав программистов,
      совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным  мерам относят:
      охрану вычислительного центра;
      тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
      наличие плана восстановления работоспособности центра после выхода его из строя;
      организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
      универсальность средств защиты от всех пользователей (включая высшее руководство);
      возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
 
3.2. Методы физической защиты данных.
При рассмотрении проблем защиты данных прежде  всего  возникает вопрос о классификации  сбоев и нарушений прав доступа, которые могут привести к уничтожению  или нежелательной модификации  данных.
Одним из эффективных  способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных  криптографических программ, которые  кодируют и/или декодируют содержимое файлов с применением шифра.
В качестве примера можно привести одно из наиболее сильных средств криптографической  защиты данных программный пакет PGP (Pretty Good Privacy).
PGP реализует  технологию криптографии с использованием  ключей: пользователь генерирует  пару виртуальных ключей, состоящую  из закрытого ключа и открытого  ключа - чисел, связанных определенным  математическим соотношением.
Закрытый (секретный) ключ остается в исключительном доступе  владельца и хранится в локальном  файле, защищенном паролем. Он используется для расшифровки зашифрованной  информации, а также для ее шифрования. Открытый ключ используется только для шифрования информации: с его помощью нельзя произвести дешифровку.
Открытые  ключи не нужно держать в тайне: математика используемого криптографического алгоритма такова, что по открытому  ключу вычислительно невозможно восстановить закрытый. Обычно вы опубликовываете  свой открытый ключ, делая его доступным  любому, кто захочет послать вам  зашифрованное сообщение. Такой  человек зашифрует сообщение  вашим открытым ключом, при этом ни он сам, ни кто другой не могут  расшифровать шифрованное сообщение - Только тот человек, который имеет  секретный ключ, соответствующий  открытому ключу, может расшифровать сообщение. Очевидно, что секретный  ключ должен храниться в секрете  своим обладателем.
Огромным  преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет  необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую "подпись" сообщения, зашифровав его своим  секретным ключом. Теперь, с помощью  вашего открытого ключа любой  сможет расшифровать сообщение и  таким образом убедиться, что  его зашифровал действительно владелец секретного ключа.
Вы можете опубликовать свой публичный ключ на вашей Web странице , или послать его  электронной почтой своему другу. Ваш  корреспондент зашифруют сообщение  с использованием вашего открытого  ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель  не сможет расшифровать адресованное вам сообщение, хотя он сам написал  его 5 минут назад. Более того, согласно заявлению экспертов в области  криптографии алгоритм шифрования, применяемый  в PGP, делает практически невозможной  расшифровку информации без закрытого  ключа. Уильям Кроуэлл, заместитель  директора агентства национальной безопасности США, так охарактеризовал  надежность PGP: "Если все пе
и т.д.................


Перейти к полному тексту работы



Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.