КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ p>
Курсова робота p>
ПО ТЕМЕ: p>
«Комп'ютерна безпека, p>
комп'ютерна злочинність та державна служба»
Виконав: p>
MDV p>
Науковий керівник: p>
Ростов-на-Дону p>
ЗМІСТ p>
Вступ 3 p>
1. Комп'ютерна злочинність 5 p>
2. Попередження комп'ютерних злочинів 13 p>
2.1. Захист даних у комп'ютерних мережах 14
2.2. Фізичний захист даних 17 p>
2.2.1. Кабельна система 17 p>
2.2.2. Системи електропостачання 19 p>
2.2.3. Системи архівування і дублювання інформації 19 p>
2.2.4. Захист від стихійних лих 20
2.3. Програмні та програмно-апаратні методи захисту 20 p>
2.3.1. Захист від комп'ютерних вірусів 20 p>
2.3.2. Захист від несанкціонованого доступу 21 p>
2.3.3. Захист інформації при віддаленому доступі 23 p>
3. Комп'ютерна безпека, комп'ютерна злочинність та державнаслужба 25 p>
Висновок 27 p>
Список використаних джерел та літератури 28 p>
Введення p>
Зміни, що відбуваються в економічному житті Росії - створенняфінансово-кредитної системи, підприємств різних форм власності іт.п. - Впливають на питання захисту інформації. Довгийчас у нашій країні існувала лише одна власність --державна, тому інформація і секрети були теж тількидержавні, які охоронялися могутніми спецслужбами. p>
Проблеми інформаційної безпеки постійно збільшуютьсяпроцесами проникнення практично у всі сфери діяльності суспільстватехнічних засобів обробки і передачі даних і, перш за всеобчислювальних систем. Об'єктами посягань можуть бути самі технічнізасоби (комп'ютери і периферія) як матеріальні об'єкти, програмнезабезпечення та бази даних, для яких технічні засоби єоточенням. p>
Кожен збій роботи комп'ютерної мережі це не тільки "моральний" шкодудля працівників підприємства та мережевих адміністраторів. У міру розвиткутехнологій електронних платежів, "безпаперового" документообігу та інших,серйозний збій локальних мереж може просто паралізувати роботу цілихкорпорацій і банків, що приводить до відчутних матеріальних втрат. Чи невипадково, що захист даних у комп'ютерних мережах стає однією з найбільшгострих проблем в сучасній інформатиці. На сьогоднішній деньсформульовано два базові принципи інформаційної безпеки, якаповинна забезпечувати: p>
- цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних. p>
- конфіденційність інформації і, одночасно, її доступність для всіх авторизованих користувачів. p>
Слід також зазначити, що окремі сфери діяльності (банківськіта фінансові інститути, інформаційні мережі, системи державногоуправління, оборонні та спеціальні структури) вимагають спеціальних заходівбезпеки даних і пред'являють підвищені вимоги до надійностіфункціонування інформаційних систем, відповідно до характеру іважливістю вирішуваних ними завдань. p>
1. Комп'ютерна злочинність p>
Спробуємо коротко окреслити явище, яке як соціологічнакатегорія отримала назву "комп'ютерна злочинність". Комп'ютернізлочину умовно можна поділити на дві великі категорії --злочини, пов'язані з втручанням у роботу комп'ютерів, і,злочину, що використовують комп'ютери як необхідні технічні засоби. p>
Перелічимо основні види злочинів, пов'язаних з втручанням вроботу комп'ютерів: p>
1. Несанкціонований доступ до інформації, що зберігається в комп'ютері.
Несанкціонований доступ здійснюється, як правило, з використаннямчужого імені, зміною фізичних адрес технічних пристроїв,використанням інформації, що залишилася після вирішення завдань, модифікацієюпрограмного та інформаційного забезпечення, розкраданням носія інформації,установкою апаратури запису, яка підключається до каналів передачі даних. p>
Несанкціонований доступ до файлів законного користувачаздійснюється також знаходженням слабких місць у захисті системи. Одного разувиявивши їх, порушник може не поспішаючи досліджувати що міститься в системіінформацію, копіювати її, повертатися до неї багато разів, як покупецьрозглядає товари на вітрині. p>
Буває, що хтось проникає в комп'ютерну систему, видаючи себе зазаконного користувача. Системи, які не мають засобів автентичноїідентифікації (наприклад, за фізіологічними характеристиками: за відбиткамипальців, по малюнку сітківки ока, голосу і т. п.), виявляються без захиступроти цього прийому. Самий найпростіший шлях його здійснення - отриматикоди та інші ідентифікують шифри законних користувачів. Це можеробитися: p>
- придбанням (зазвичай підкупом персоналу) списку користувачів з усією необхідною інформацією; p>
- виявленням такого документа в організаціях, де не налагоджено достатній контроль за їх зберіганням; p>
- підслуховуванням через телефонні лінії. p>
Несанкціонований доступ може здійснюватися у результатісистемної поломки. Наприклад, якщо деякі файли користувача залишаютьсявідкритими, він може отримати доступ до не належним йому частинам банкуданих. Все відбувається так, ніби клієнт банку, увійшовши у виділену йому всховище кімнату, зауважує, що у сховища немає однієї стіни. У такомувипадку він може проникнути в чужі сейфи і викрасти все, що в нихзберігається. p>
2. Введення в програмне забезпечення "логічних бомб", якіспрацьовують при виконанні певних умов і частково або повністювиводять з ладу комп'ютерну систему. p>
Спосіб "троянський кінь" полягає в таємному введенні в чужу програмутаких команд, які дозволяють здійснювати нові, не планувалисявласником програми функції, але одночасно зберігати і колишнюпрацездатність. За допомогою "троянського коня" злочинці, наприклад,відраховують на свій рахунок певну суму з кожної операції. Комп'ютерніпрограмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч,а іноді і мільйонів команд. Тому "троянський кінь", що складається здекількох десятків команд, навряд чи може бути виявлений, якщо, звичайно,немає підозр щодо цього. Але і в останньому випадку експертам -програмістам потрібно багато днів і тижнів, щоб знайти його. p>
Є ще один різновид "троянського коня". Її особливість полягаєв тому, що в нешкідливо виглядає шматок програми вставляються не команди,власне, що виконують "брудну" роботу, а команди, які формують цікоманди і після виконання знищують їх. У цьому випадку програмісту,який намагається знайти "троянського коня", необхідно шукати не його самого, акоманди його формують. p>
3. Розробка та розповсюдження комп'ютерних вірусів. P>
Вірус - це досить складна і витончена програма. Потрапивши вкомп'ютер, він може самостійно "розмножуватися". Вірус прикріплюється доробочим програмам, копіює і переносить себе на диски та дискети. При цьомувін порушує нормальне функціонування комп'ютера. p>
"Життєвий цикл" і принцип дії вірусу являють собою складнусистему. Усі неприємності починаються з того, що вірус вбудовується,вживається в будь-яку програму, що завантажується в комп'ютер. Після запускуцієї програми автоматично запускається механізм дії вірусу. Зазвичайвін виявляє себе не відразу, цьому передує "інкубаційний період",який може тривати від декількох днів до декількох місяців.
Руйнівний дію вірусу виявляється після завершення "інкубаційногоперіоду ". За цей час він вражає пам'ять комп'ютера, записуючи свої копіїу відповідні для цього програми. Кожний вірус сумісний лише з програмамипевного типу. Сьогодні розрізняють такі типи вірусів: p>
- операційні, що заражають операційну систему; p>
- прикладні, що заражають прикладні або системні програми; p>
- компіляторние, що заражають об'єктну бібліотеку компілятора ; p>
- драйверние, що заражають драйвери локальної мережі. p>
Варіанти вірусів залежать від цілей, переслідуваних їх творцем.
Ознаки їх можуть бути відносно доброякісними, наприклад,уповільнення у виконанні програм або поява світиться точки на екранідисплея. Ознаки можуть бути еволютівнимі і "хвороба" буде загострюватися поміру своєї течії. Так, з незрозумілих причин програми починаютьпереповнювати магнітні диски, у результаті чого істотно збільшуєтьсяобсяг програмних файлів. Нарешті, ці прояви можуть бутикатастрофічними і привести до стирання файлів і знищення програмногозабезпечення. p>
Які способи розповсюдження комп'ютерного вірусу? Вони грунтуютьсяна здатності вірусу використовувати будь-який носій даних, що передаються вяк "засіб пересування". Тобто з початку зараження єнебезпека, що ЕОМ може створити велику кількість засобів пересування і внаступні години вся сукупність файлів і програмних засобів виявитьсязараженої. Таким чином, дискета або магнітна стрічка, перенесені наінші ЕОМ, здатні заразити їх. І навпаки, коли "здорова" дискетавводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручнимидля поширення великих епідемій виявляються телекомунікаційнімережі. Досить одного контакту, щоб персональний комп'ютер був зараженийабо заразив той, з яким контактував. Однак найчастіший спосібзараження - це копіювання програм, що є звичайною практикою укористувачів персональних ЕОМ. Так скопійованими виявляються і зараженіпрограми. p>
Є припущення, що щодня створюється від 3 до 5 вірусів.
Природно, що проти них приймаються надзвичайні заходи, що призвели достворення текстових програм-антивірусів. Захисні програми підрозділяютьсяна три види: p>
- фільтруючі (що перешкоджають проникненню вірусу), p>
- протиінфекційні (постійно контролюють процеси в системі), p>
- противірусні (налаштовані на виявлення окремих вірусів). p>
Справедливості ради слід зазначити, що поширеннякомп'ютерних вірусів має і деякі позитивні сторони. Зокрема,вони є, мабуть, кращим захистом від викрадачів програмногозабезпечення. Часто розробники свідомо заражають свої дискети яких -або нешкідливим вірусом, який добре виявляється будь-яким антивіруснимтестом. Це є достатньо надійною гарантією, що ніхто не ризикнекопіювати таку дискету. p>
4. Злочинна недбалість у розробці, виготовленні та експлуатаціїпрограмно-обчислювальних комплексів, що призвела до тяжких наслідків. p>
Проблема необережності в області комп'ютерної техніки те саменеобережної вини при використанні будь-якого іншого виду техніки, транспортуі т.п. p>
Особливістю комп'ютерної необережності є те, щобезпомилкових програм в принципі не буває. Якщо проект практично в будь -області техніки можна виконати з величезним запасом надійності, то в областіпрограмування така надійність досить умовна, а в ряді випадків майже недосяжна. p>
5. Підробка комп'ютерної інформації. P>
Мабуть, цей вид комп'ютерної злочинності є одним знайбільш свіжих. Він є різновидом несанкціонованого доступу зтією різницею, що користуватися ним може, як правило, не стороннійкористувач, а сам розробник, причому що має досить високукваліфікацію. p>
Ідея злочину полягає в підробці вихідної інформації комп'ютерівз метою імітації працездатності великих систем, складовою частиною якихє комп'ютер. При досить спритно виконаної підробці частовдається здати замовнику свідомо несправну продукцію. p>
До підробці інформації можна віднести також підтасування результатіввиборів, голосування, референдумів тощо Адже якщо кожен голосують неможе переконатися, що його голос зареєстрований правильно, то завждиможливе внесення перекручувань у підсумкові протоколи. Природно, що підробкаінформації може переслідувати й інші цілі. p>
Розглянемо тепер другу категорію злочинів, в яких комп'ютерє "засобом" досягнення мети. Тут можна виділити розробкускладних математичних моделей, вхідними даними в яких єможливі умови проведення злочину, а вихідними даними --рекомендації щодо вибору оптимального варіанту дій злочинця. p>
Ось один із прикладів, коли комп'ютер є "засобом" дляскоєння злочину. У простому випадку потрібно відкрити в двохбанках по невеликому рахунку. Далі гроші переводяться з одного банку вінший і назад з поступово підвищувати суму. Хитрість полягає втому, щоб до того, як у банку виявиться, що доручення про переказ незабезпечено необхідною сумою, приходило б повідомлення про переведення до цьогобанк, так щоб загальна сума покривала вимога про перші перекладі. Цейцикл повторюється велике число разів до тих пір, поки на рахунку не виявляєтьсяпристойна сума (вона фактично постійно "перескакує" з одного рахунку наінший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власникрахунку зникає. p>
Цей спосіб вимагає дуже точного розрахунку, але для двох банків йогоможна зробити і без комп'ютера. На практиці в таку гру включають великекількість банків: так сума накопичується швидше і число доручень проперекладі не досягає підозрілої частоти. Але керувати цим процесомможна лише за допомогою комп'ютера. p>
Можна уявити собі створення спеціалізованого комп'ютера -шпигуна, який, будучи підключений до разведуемой мережі, генеруєрізноманітні запити, фіксує й аналізує отримані відповіді. p>
2. Попередження комп'ютерних злочинів p>
При розробці комп'ютерних систем, вихід з ладу або помилки вроботі яких можуть призвести до тяжких наслідків, питання комп'ютерноїбезпеки стають першочерговими. Відомо багато заходів, спрямованихна попередження злочину. Виділимо з них: p>
- технічні, p>
- організаційні, p>
До технічних заходів можна віднести захист від несанкціонованогодоступу до системи, резервування особливо важливих комп'ютерних підсистем,організацію обчислювальних мереж з можливістю перерозподілу ресурсіву разі порушення працездатності окремих ланок, установкуобладнання виявлення і гасіння пожежі, устаткування виявлення води,прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій,вибухів, установку резервних систем електроживлення, оснащення приміщеньзамками, встановлення сигналізації і багато чого іншого. p>
До організаційних заходів віднесемо охорону обчислювального центру,ретельний підбір персоналу, виключення випадків ведення особливо важливих робіттільки однією людиною, наявність плану відновлення працездатностіцентру після виходу його з ладу, організацію обслуговування обчислювальногоцентру сторонньою організацією або особами, незацікавленими у приховуванніфактів порушення роботи центру, універсальність засобів захисту від усіхкористувачів (включаючи вище керівництво), покладання відповідальності наосіб, які мають забезпечити безпеку центру, вибір місцярозташування центру і т.п. p>
2.1. Захист даних у комп'ютерних мережах p>
При розгляді проблем захисту даних у мережі, перш за все,виникає питання про класифікацію збоїв і порушень, прав доступу, якіможуть призвести до знищення або небажаної модифікації даних. Середтаких потенційних "загроз" можна виділити:
1. Збої обладнання: p>
- збої кабельної системи; p>
- перебої електроживлення; p>
- збої дискових систем; p>
- збої систем архівації даних ; p>
- збої роботи серверів, робочих станцій, мережевих карт і т.д.
2. Втрати інформації з-за некоректної роботи персонального обладнання
(ПЗ): p>
- втрата або зміна даних у разі помилок ПЗ; p>
- втрати при зараженні системи комп'ютерними вірусами.
3. Втрати, пов'язані з несанкціонованим доступом: p>
- несанкціоноване копіювання, знищення або підробка інформації; p>
- ознайомлення з конфіденційною інформацією, що становить таємницю, сторонніх осіб;
4. Втрати інформації, пов'язані з неправильним зберіганням архівних даних.
5. Помилки обслуговуючого персоналу і користувачів: p>
- випадкове знищення або зміна даних; p>
- некоректне використання програмного й апаратного забезпечення, що веде до знищення або зміни даних.
В залежності від можливих видів порушень роботи мережі (під порушеннямроботи я також розумію і несанкціонований?? онірованний доступ) численні видизахисту інформації об'єднуються в три основні класи: p>
- засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д. p>
- програмні засоби захисту , у тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу. p>
- адміністративні заходи захисту, що включають контроль доступу в приміщеннях, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д. p>
Слід зазначити, що подібний поділ досить умовно, оскількисучасні технології розвиваються у напрямку поєднання програмних іапаратних засобів захисту. Найбільшого поширення такі програмно -апаратні засоби отримали, зокрема, в галузі контролю доступу,захисту від вірусів і т.д. p>
Концентрація інформації в комп'ютерах - аналогічно концентраціїготівкових грошей у банках - змушує все більше посилювати контроль з метоюзахисту інформації. Юридичні питання, приватна таємниця, національнабезпека - усі ці міркування вимагають посилення внутрішнього контролю вкомерційних та урядових організаціях. Роботи в цьому напрямкупризвели до появи нової дисципліни: безпека інформації. Фахівець вобласті безпеки інформації відповідає за розробку, реалізацію таексплуатацію системи забезпечення інформаційної безпеки, спрямованоїна підтримку цілісності, придатності та конфіденційності накопиченої ворганізації інформації. У його функції входить забезпечення фізичної
(технічні засоби, лінії зв'язку і віддалені комп'ютери) і логічної
(дані, прикладні програми, операційна система) захисту інформаційнихресурсів. p>
Складність створення системи захисту інформації визначається тим, щодані можуть бути викрадені з комп'ютера і одночасно залишатися намісці; цінність деяких даних полягає у володінні ними, а не взнищення або зміну. p>
Забезпечення безпеки інформації - дорога справа, і не стільки черезза витрат на закупівлю або установку коштів, скільки через те, що важкокваліфіковано визначити межі розумної безпеки івідповідного підтримки системи в працездатному стані. p>
Засоби захисту інформації не можна проектувати, купувати абовстановлювати до тих пір, поки не проведений відповідний аналіз. Аналізризику повинен дати об'єктивну оцінку багатьох факторів (схильністьпояви порушення роботи, імовірність появи порушення роботи, збитоквід комерційних втрат, зниження коефіцієнта готовності системи,суспільні відносини) та надати інформацію для визначеннявідповідних типів і рівнів безпеки. p>
Шифрування даних традиційно використовувалося урядовими іоборонними департаментами, але у зв'язку зі зміною потреб і багатокомпанії починають використовувати можливості, надані шифруванням длязабезпечення конфіденційності інформації. Шифрування даних можездійснюватися в режимах On-line (в темпі надходження інформації) і Off -line (автономному). p>
2.2. Фізичний захист даних p>
2.2.1. Кабельна система p>
Кабельна система залишається головною "ахіллесовою п'ятою" більшостілокальних обчислювальних мереж: за даними різних досліджень, самекабельна система є причиною більш ніж половини всіх відмов мережі. Узв'язку з цим кабельній системі повинна приділятися особлива увага з самогомоменту проектування мережі. p>
Найкращим чином позбавити себе від "головного болю" з приводунеправильної прокладки кабелю є використання набули широкогопоширення останнім часом так званих структурованихкабельних систем, що використовують однакові кабелі для передачі даних влокальної обчислювальної мережі, локальної телефонної мережі, передачівідеоінформації або сигналів від датчиків пожежної безпеки або охороннихсистем. p>
Поняття "структурованість" означає, що кабельну систему будівліможна розділити на кілька рівнів у залежності від призначення імісця розташування компонентів кабельної системи. Ось приклад однієї зкабельних систем, вона складається з: p>
- Зовнішньої підсистеми (campus subsystem) p>
- Адміністративної підсистеми (administrative subsystem) p>
- Магістралі (backbone cabling) p>
- горизонтальної підсистеми (horizontal subsystem) p>
- Робочих місць (work location subsystem) p>
Найкращим способом захисту кабелю від фізичних (а іноді йтемпературних, і хімічних впливів, наприклад, у виробничихцехах) є прокладання кабелів з використанням в різного ступенязахищених коробів. Інша важлива проблема правильної інсталяції ібезвідмовної роботи кабельної системи - відповідність всіх її компонентіввимогам міжнародних стандартів. p>
2.2.2. Системи електропостачання p>
Найбільш надійним засобом запобігання втрат інформації прикороткочасному відключенні електроенергії в даний час єустановка джерел безперебійного живлення. Різні за своїми технічнимиі споживчими характеристиками, подібні пристрої можуть забезпечитиживлення всієї локальної мережі або окремого комп'ютера протягом проміжкучасу, достатнього для відновлення подачі напруги або длязбереження інформації на магнітні носії. Більшість джерелбезперебійного живлення одночасно виконує функції і стабілізаторанапруги, що є додатковим захистом від стрибків напруги вмережі. Багато сучасних мережеві пристрої - сервери, концентратори, мостиі т.д. - Оснащені власними дубльованими системами електроживлення.
Деякі корпорації мають власні аварійні електрогенератори аборезервні лінії електроживлення. Ці лінії підключені до різних підстанцій,і при виході з ладу однієї них електропостачання здійснюється за резервноюпідстанції. p>
2.2.3. Системи архівування і дублювання інформації p>
Організація надійної та ефективної системи архівації даних єодним з найважливіших завдань щодо забезпечення збереження інформації в мережі. Уневеликих мережах, де встановлені один-два сервери, найчастіше застосовуєтьсявстановлення системи резервного копіювання безпосередньо у вільні слоти серверів. Увеликих корпоративних мережах найвпевненіше організувативиділений спеціалізований архіваціонний сервер. p>
Зберігання архівної інформації, що представляє особливу цінність, маєбути організовано в спеціальному приміщенні, що охороняється. Фахівцірекомендують зберігати дублікати архівів найбільш цінних даних в іншомубудинку, на випадок пожежі або стихійного лиха. p>
2.2.4. Захист від стихійних лих p>
Основною і найбільш поширений метод захисту інформації таобладнання від різних стихійних лих - пожеж, землетрусів,повеней і т.д. - Полягає в зберіганні архівних копій інформації або урозміщення деяких мережних пристроїв, наприклад, серверів баз даних, успеціальних захищених приміщеннях, розташованих, як правило, в іншихбудівлях або, рідше, навіть в іншому районі міста або в іншому місті. p>
2.3. Програмні та програмно-апаратні p>
методи захисту p>
2.3.1. Захист від комп'ютерних вірусів p>
Навряд чи знайдеться хоча б один користувач або адміністратор мережі,який би жодного разу не стикався з комп'ютерними вірусами. На сьогоднішнійдень додатково до тисяч вже відомих вірусів з'являється 100-150 новихщомісяця. Найбільш поширеними методами захисту від вірусів до цьогодень залишаються різні антивірусні програми. p>
Однак як перспективного підходу до захисту від комп'ютернихвірусів в останні роки все частіше застосовується поєднання програмних іапаратних методів захисту. Серед апаратних пристроїв такого плану можнавідзначити спеціальні антивірусні плати, які вставляються в стандартніслоти розширення комп'ютера. p>
2.3.2. Захист від несанкціонованого доступу p>
Проблема захисту інформації від несанкціонованого доступу особливозагострилася з широким поширенням локальних і, особливо, глобальнихкомп'ютерних мереж. Необхідно також відзначити, що найчастіше збиток завдаєтьсяне з-за "злого умислу", а через елементарних помилок користувачів, яківипадково псують або видаляють життєво важливі дані. У зв'язку з цим, крімконтролю доступу, необхідним елементом захисту інформації в комп'ютернихмережах є розмежування повноважень користувачів. p>
У такій системі організації захисту все одно залишається слабке місце:рівень доступу і можливість входу в систему визначаються паролем. Чи несекрет, що пароль можна підглянути або підібрати. Для виключенняможливості несанкціонованого входу в комп'ютерну мережу останнім часомвикористовується комбінований підхід - пароль + ідентифікація користувача заперсональному "ключу". У якості "ключа" може використовуватися пластиковакарта (магнітна або з вбудованою мікросхемою - smart-card) або різніпристрої для ідентифікації особи за біометричної інформації - порайдужну оболонку ока чи відбитків пальців, розмірами кисті руки і такдалі. p>
оснастивши сервер або мережеві робочі станції, наприклад, пристроємчитання смарт-карток і спеціальним програмним забезпеченням, можназначно підвищити ступінь захисту від несанкціонованого доступу. У цьомувипадку для доступу до комп'ютера користувач повинен вставити смарт-карту впристрій для читання і ввести свій персональний код. Програмне забезпеченнядозволяє встановити декілька рівнів безпеки, які управляютьсясистемним адміністратором. Можливий і комбінований підхід з введеннямдодаткового пароля, при цьому прийняті спеціальні заходи проти
"перехоплення" пароля з клавіатури. Цей підхід значно надійнішезастосування паролів, оскільки, якщо пароль підгляділи, користувач про цеможе не знати, якщо ж пропала картка, можна вжити заходів негайно. p>
Смарт-картки управління доступом дозволяють реалізувати, зокрема,такі функції, як контроль входу, доступ до пристроїв персональногокомп'ютера, доступ до програм, файлів і команд. Крім того, можливотакож здійснення контрольних функцій, зокрема, реєстрація спробпорушення доступу до ресурсів, використання заборонених утиліт, програм,команд DOS. p>
2.3.3. Захист інформації при віддаленому доступі p>
У міру розширення діяльності підприємств, зростання чисельностіперсоналу і появи нових філій, виникає необхідність доступувіддалених користувачів (або груп користувачів) до обчислювальних іінформаційних ресурсів головного офісу компанії. Найчастіше для організаціївіддаленого доступу використовуються кабельні лінії (звичайні телефонні абовиділені) та радіоканали. У зв'язку з цим захист інформації, що передаєтьсяканалами віддаленого доступу, вимагає особливого підходу. p>
Зокрема, в мостах і маршрутизаторах віддаленого доступузастосовується сегментація пакетів - їх розподіл і передача паралельно задвох або кількох лініях, що робить неможливим "перехоплення" даних принезаконному підключенні "хакера" до однієї з ліній. До того ж використовуєтьсяпри передачі даних процедура стиснення переданих пакетів гарантуєнеможливість розшифровки "перехоплених" даних. Крім того, мости імаршрутизатори віддаленого доступу можуть бути запрограмовані такимчином, що віддалені користувачі будуть обмежені в доступі до окремихресурсів мережі головного офісу. p>
Широке поширення радіомереж в останні роки поставилорозробників радіосистем перед необхідністю захисту інформації від
"хакерів", озброєних різноманітними скануючими пристроями. Булизастосовані різноманітні технічні рішення. Наприклад, в радіомережахдеяких компаній інформаційні пакети передаються через різні канали табазові станції, що робить практично неможливим для сторонніх зібративсю інформацію, що передається воєдино. p>
3. Комп'ютерна безпека, комп'ютерна p>
злочинність і державна служба p>
На даному етапі нашого життя відбувається масове (тотальне) усвідомленняі розуміння того, що гос. службі повинна приділятися не мале значення, чогоне можна сказати про час до 1992 року. Наприклад, з 1992 року почала активнорозвиватися наука про державному та муніципальному управлінні, впершевведена спеціальність "Державне та муніципальне управління". Доцього моменту підготовка кадрів велася вузькопрофільної та дослідженняв галузі державного і муніципального управління, як такі, невелися. p>
Оскільки в наш час розвиваються і постійно поліпшуються коштиобробки, зберігання інформації та обміну їй - це не могло не торкнутисядержави. Якщо взяти різні сфери цього політичного утворення:правоохоронну, фінансову, освітню, то тут, за великимрахунку, у всіх великих установах використовуються ЕОМ різних модифікацій,а також багато інших атрибути інформаційних технологій. p>
У зв'язку з цим проблеми комп'ютерної безпеки та комп'ютерноїзлочинності міцно і глибоко впроваджуються в державну службу.
Практично кожна людина, будь то керуючий або підлеглий,що знаходиться на піклування у держави, повинен знати і, по крайнеймірою, мати уявлення про те, що таке комп'ютер і "з чим його їдять".
Адже передача даних по мережі або проста обробка інформації, зазасобів спеціально написаних для цього програм, не може здійснюватисялюдьми, що знають про ЕОМ тільки те, що це монітор, клавіатура й "миша". p>
Висновок p>
Підводячи підсумки, хотілося б відзначити, що проблем комп'ютерноїбезпеки та комп'ютерної злочинності в гос. службі повинно надаватисяособливе значення. Правильно ієрархічно побудована система доступу доданими на гос. рівні, сучасне обладнання, штат кваліфікованихпрацівників, які відповідають за комп'ютерну безпеку - це гарантбезпеки державного інформації, а разом з тим і держави. Уцьому не можна сумніватися. Якось один мудрець сказав: "Чим більше ви даєте,тим більше до вас повертається ". І справді, - чим більше буде приділеноуваги проблемам комп'ютерної безпеки та комп'ютерної злочинності,тим більше буде впевненості в тому, що дані гос. важливості не будутьвтрачені при найменшому збої в роботі обладнання або принесанкціонованому доступі. Так само підкреслю, що ніякі апаратні,програмні і будь-які інші засоби, й організаторські роботи різнихвидів не зможуть гарантувати абсолютну надійність і безпека даних,але в той же час звести ризик втрат до мінімуму можливе лише заусвідомленому, комплексному підході до питань комп'ютерної безпеки ікомп'ютерної злочинності. p>
Список використаних джерел та літератури p>
1. Фігурне В.Е. IBM PC для користувача. Москва, 1995.
2. Рааб М. (M. Raab). Захист мереж: нарешті-то в центрі уваги//
Компьютеруорлд, Москва, 1994, № 29.
3. Волошина В.В., Титов К.А. Державна служба в Російській Федерації.
Москва, 1995.
4. Феоктісов Г.Г. Інформаційна безпека суспільства, особистість і засоби масової інформації// Інформатика та обчислювальна техніка, 1996, № 1-2.
5. Дергачова Е.В. Роль інформаційного протиборства в сучасних умовах// Інформатика та обчислювальна техніка, 1996, № 1-2.
6. Хакери: Комп'ютерна злочинність. Чи можна їй протистояти?// Світ безпеки, 1997, № 11.
7. Інформація захищена. Немає проблем?// Світ безпеки, 1997, № 11.
8. Островський А.К. Комп'ютерні віруси/Додаток до газети «Перше вересня», Москва, 1996, № 4. P>