Компьютерные преступления и методы защиты информации

Автор работы: Пользователь скрыл имя, 02 Марта 2013 в 12:47, курсовая работа

Описание работы

Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации.
Для достижения поставленной цели необходимо решить следующие задачи:
рассмотреть основные направления компьютерных преступлений;
дать классификацию компьютерным преступлениям;
охарактеризовать методы защиты информации;
сделать обзор программных средств, обеспечивающих обслуживание устройств ПК.

Содержание работы

1. Общие сведения о компьютерных преступлениях
1.1. Основные направления компьютерных преступлений
1.2. Классификация компьютерных преступлений
1.3. Методы защиты информации
2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК
2.1. Norton Win Doctor
2.2. UnErase Wizard (Корзина)
Выводы и предложения
Список использованной литературы

Файлы: 1 файл

Министерство сельского хозяйства.docx

— 80.90 Кб (Скачать файл)

 

Для решения  проблем защиты информации в сетях  прежде всего нужно уточнить возможные  причины сбоев и нарушений, способные  привести к уничтожению или нежелательной  модификации данных. К ним, в частности, относятся:

сбои  оборудования (кабельной системы, электропитания, дисковых систем, систем архивации  данных, работы серверов, рабочих станций, сетевых карт и т.д.);

потери  информации из-за некорректной работы ПО;

заражение системы компьютерными вирусами;

ущерб, наносимый  организации несанкционированным  копированием, уничтожением или подделкой  информации, доступом посторонних лиц  к конфиденциальным данным;

потери  информации, связанные с неправильным хранением архивных данных;

ошибки  обслуживающего персонала и пользователей (случайное уничтожение или изменение  данных, некорректное использование  программного и аппаратного обеспечения).

Меры  защиты от названных нарушений можно  разделить на три основные группы:

средства  физической защиты (кабельной системы, электропитания, аппаратуры архивации  данных, дисковых массивов и т.д.);

программные средства (антивирусные программы, системы  разграничения полномочий, программные  средства контроля доступа к информации);

административные  меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях  и т.п.).

Следует отметить, что подобное деление достаточно условно, поскольку современные  технологии развиваются в направлении  интеграции программных и аппаратных средств защиты. Наибольшее распространение  такие программно-аппаратные средства получили, в частности, в области  контроля доступа к данным и при  защите от вирусов.

Концентрация  информации в компьютерных системах (аналогично концентрации наличных денег  и других материальных ценностей  в банках) заставляет все более усиливать контроль за ее сохранностью как в частных, так и в правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические средства, линии связи, удаленные компьютеры), так и логической защиты информационных ресурсов (данные, прикладные программы, операционная система).

Обеспечение безопасности информации обходится  дорого, и не столько из-за затрат на закупку или установку соответствующих  средств, сколько из-за того, что  трудно точно определить границы  разумно безопасности и объем  ресурсов, требуемых для поддержания  системы в работоспособном состоянии. Так, если локальная сеть разрабатывалась  в целях совместного использования лицензионных программных средств, дорогих принтеров или больших файлов общедоступной информации, нет никакой необходимости даже в минимальных затратах на системы шифрования/дешифрования данных.

Средства  защиты информации нельзя проектировать, покупать или устанавливать до тех  пор, пока не произведен анализ имеющихся  рисков и связанных с ними потерь. При этом нужно учитывать многие факторы (подверженность системы сбоям, вероятность появления нарушений  ее работы, ущерб от возможных коммерческих потерь, снижение коэффициента готовности сети, отношения в коллективе, юридические проблемы) и собрать разнообразную информацию для определения подходящих типов и уровней безопасности. Коммерческие организации сейчас все больше переносят критическую корпоративную информацию с закрытых внутренних систем в открытую среду (в том числе связанную с Интернетом) и встречаются с новыми сложными проблемами при реализации и эксплуатации систем безопасности. Растет популярность распределенных баз данных и приложений типа «клиент-сервер» при управления бизнесом. Это также увеличивает риск неавторизованного доступа к данным и их искажения.

Средства физической защиты данных

Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования.

Наилучшим образом избавить себя от проблем, связанных  с неправильной прокладкой кабеля, позволяет использование получивших широкое распространение структурированных  кабельных систем (например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельной системы корпорации ЮМ). В них используются одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, видеоинформации, сигналов от датчиков пожарной безопасности или охранных систем. Структурированность в данном случае означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения ее компонентов. Например, кабельная система SYSTIMAX SCS включает внешнюю (campus subsystem), административную (administrative subsystem) и горизонтальную подсистемы (horizontal subsystem), аппаратную (equipment room), магистраль (backbone cabling) и подсистему рабочих мест (work location subsystem).

Внешняя подсистема состоит из медного или  оптоволоконного кабеля, устройств  электрической защиты и заземления, и связывает коммуникационную и  обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.


Аппаратные  служат для размещения различного коммуникационного  оборудования, необходимого для обеспечения  работы административной подсистемы. Последняя предназначена для  быстрого и легкого управления кабельной  системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

Магистраль  состоит из медного кабеля или  комбинации медного и оптоволоконного  кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

Горизонтальная  подсистема на базе витого медного  кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение с горизонтальной кабельной подсистемой.

Наилучшим способом защиты кабеля от физических воздействий (а иногда также от температурных  и химических воздействий - например, в производственных цехах) является прокладка кабелей с использованием защищенных коробов. При прокладке  сетевого кабеля вблизи источников электромагнитного  излучения необходимо соблюдать  следующие требования:

неэкранированная  витая пара должна отстоять минимум  на 15—30 см от электрического кабеля, розеток, трансформаторов и т.п.;

расстояние  от коаксиального кабеля до электрических  линий или электроприборов должно быть не менее 10-15 см.

Другая  важная проблема кабельной системы - соответствие всех ее компонентов  требованиям международных стандартов. Наибольшее распространение в настоящее  время получил стандарт EIA/TIA 568. Он был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

В дополнение к стандарту EIA/TIA 568 существует документ DIS 118-01, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельных кабелей и термин «класс» для кабельных систем.

Необходимо  также отметить, что требования стандарта  EIA/TIA 568 относятся только к сетевому кабелю. Но в систему, помимо кабеля, входят также соединительные разъемы, розетки, распределительные панели и другие элементы. Поэтому использование только кабеля категории 5 не гарантирует создания кабельной системы этой категории. Все перечисленное выше оборудование должно быть сертифицировано аналогичным образом.

Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, они могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или, по крайней мере, для сохранения информации на внешних носителях.

Большинство источников бесперебойного питания  одновременно выполняет функции  стабилизатора напряжения, что также  повышает устойчивость системы. Многие современные сетевые устройства (серверы, концентраторы, мосты и др.) оснащаются автономными дублированными системами электропитания. Некоторые корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных - одна из важнейших задач защиты информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях лучше использовать для этой цели специализированный архивационный сервер.

Носители  архивной информации, представляющей особую ценность, должны находиться в  отдельном охраняемом помещении.

Защита от стихийных бедствий. Основным и наиболее распространенным методом защиты информации от различных стихийных бедствий (пожаров, землетрясений, наводнений и т.п.) является хранение дубликатов архивных копий или размещение некоторых сетевых устройств (например, серверов баз данных) в специальных защищенных помещениях, расположенных, как правило, в других зданиях, а иногда в другом районе города или даже в другом городе.

Программные и программно-аппаратные методы защиты

Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как прави тельственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).


Шифрование  данных может осуществляться в режимах  on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA.

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

В отличие  от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.

DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA- десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

Защита от компьютерных вирусов. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.

В качестве перспективного подхода в последние  годы все чаще применяется сочетание  программных и аппаратных средств  защиты. Среди аппаратных устройств  такого плана можно отметить специальные  антивирусные платы, которые вставляются  в стандартные слоты расширения компьютера. Корпорация Intel еще в 1994 г. предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементом защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем. Например, в ОС NetWare 4.1, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, предусмотрен ряд новых возможностей, обеспечивающих наивысший уровень защиты данных. Новая версия NetWare позволяет, в частности, шифровать данные по методу открытого ключа (алгоритм RSА) с формированием электронной подписи для передаваемых по сети пакетов.

Информация о работе Компьютерные преступления и методы защиты информации