Зміст p>
В В Е Д Е Н И Е 2 p>
КОМП'ЮТЕРНІ ПРАВОПОРУШЕННЯ 3 p>
Методи захисту інформації в мережах. 11 p>
Огляд методів захисту інформації 12 p>
Висновок 15 p>
В В Е Д Е Н Н Я p>
Інформаційні технології, засновані на новітніх досягненняелектронно-обчислювальної техніки, які отримали назву новихінформаційних технологій (НИТ), знаходять все більше застосування у різнихсферах діяльності. p>
Нові інформаційні технології створюють нове інформаційнепростір і відкривають зовсім нові, раніше невідомі інедоступні можливості, які докорінно змінюють уявлення про що існували раніше технології отримання та обробки інформації, вбільшою мірою підвищують ефективність функціонування різнихорганізацій, сприяють їх більшої стабільності в конкурентномусуперництві. p>
Проте, разом з позитивними і, безумовно, необхідними моментами комп'ютери і НИТ привносять і нову головний біль, як би ще разконстатуючи правило, в якому стверджується, що за все треба платити. Цябіль, перш за все, пов'язана з проблемами забезпечення інформаційноїбезпеки. p>
Надаючи величезні можливості, інформаційні технології, разом зтим, несуть в собі і велику небезпеку, створюючи зовсім нову, маловивчену область для можливих загроз, реалізація яких можепризводити до непередбачуваних і навіть катастрофічних наслідків. Збитоквід можливої реалізації погроз можна звести до мінімуму тільки прийнявши заходи,які сприяють забезпеченню інформації. p>
Фахівці вважають, що всі комп'ютерні злочини мають рядвідмінних рис. По-перше, це висока скритність, складністьзбору доказів за встановленими фактами. Звідси складність доказів прирозгляді у суді подібних справ. По-друге, навіть одиничним злочиномнаноситься дуже високий матеріальний збиток. По-третє, відбуваються цізлочину високо кваліфікованими системними програмістами,фахівцями в галузі телекомунікацій. p>
КОМП'ЮТЕРНІ ПРАВОПОРУШЕННЯ p>
Комплексне розгляд і вирішення питань безпеки інформації вкомп'ютерних системах та мережах прийнято називати архітектуроюбезпеки. У цій архітектурі безпеки виділяються загрозибезпеки, служби безпеки та механізм забезпечення безпеки. p>
Під загрозою безпеки розуміється дія або подія, якаможе призвести до руйнування, спотворення чи несанкціонованоговикористання ресурсів мережі, включаючи збережену, оброблювану інформацію,а також програмні і апаратні засоби. p>
Загрози підрозділяються на випадкові (ненавмисні) і навмисні.
Джерелом перших можуть бути помилкові дії користувачів, вихід зладу апаратних засобів та ін p>
Умисні загрози мають на меті завдання збитків користувачеммереж і підрозділяються на пасивні і активні. Пасивні загрози неруйнують інформаційні ресурси і не виявляють впливу нафункціонування мереж. Їх завдання - несанкціоновано отриматиінформацію. p>
Активні загрози мають на меті порушувати нормальний процесфункціонування мереж шляхом руйнування або радіоелектронногопридушення ліній, мереж, виведення з ладу комп'ютерів, спотворення базданих і т.д. Джерелами активних загроз можуть бути безпосереднідії фізичних осіб, програмні віруси і т.д. p>
До основних загроз безпеки відноситься розкриття конфіденційноїінформації, компрометація інформації, несанкціоноване використанняресурсів систем і мереж, відмова від інформації. [1] p>
Комп'ютерні злочини умовно можна поділити на дві великікатегорії - злочини, пов'язані з втручанням в роботукомп'ютерів, і злочини, що використовують комп'ютери як необхіднітехнічні засоби. p>
Перерахуємо деякі основні види злочинів, пов'язаних звтручанням у роботу комп'ютерів.
1. Несанкціонований доступ до інформації, що зберігається в комп'ютері, p>
Несанкціонований доступ здійснюється, як правило, звикористанням чужого імені, зміною фізичних адрес, технічнихпристроїв, використанням інформації, яка залишилася після вирішення завдань,модифікацією програмного та інформаційного забезпечення, розкраданнямносія інформації, установкою апаратури запису, яка підключається доканалами передачі даних. p>
Хеккери, «електронні корсари», «комп'ютерні пірати»-так називаютьлюдей, які здійснюють несанкціонований доступ в чужі інформаційнімережі для забави. Набираючи навмання номер один за одним, вони чекають,поки на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цьоготелефон підключається до приймача сигналів у власній ЕОМ, і зв'язоквстановлена. Якщо тепер вгадати код (а слова, які служать паролем,часто банальні і беруться звичайно з керівництва з використаннякомп'ютера), то можна потрапити в чужу комп'ютерну систему. p>
Несанкціонований доступ до файлів законного користувачаздійснюється також знаходженням слабких місць у захисті системи. Одного разувиявивши їх, порушник може не поспішаючи досліджувати що міститься в системі, копіювати її, повертатися до неї багато разів. p>
Програмісти іноді допускають помилки в програмах, які не вдаєтьсявиявити в процесі налагодження. p>
Автори великих складних програм можуть не помітити деяких слабкостейлогіки. Вразливі місця іноді виявляються і в електронних ланцюгах.
Наприклад, не всі комбінації букв використовуються для команд, зазначених укерівництві з експлуатації комп'ютера. p>
Всі ці недбалості, помилки, слабкості логіки призводять до появи
«Проломів». Зазвичай вони все-таки виявляються при перевірці, редагуванні,налагодження програми, але абсолютно позбутися від них неможливо. Інодіпрограмісти навмисно роблять «дірки» для подальшого використання. p>
Буває, що хтось проникає в комп'ютерну систему, видаючи себе зазаконного користувача. Системи, які не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристиками: завідбитками пальців, по малюнку сітківки ока, голосу тощо), виявляютьсябез захисту проти цього прийому. Самий найпростіший шлях його здійснення
- Отримати коди і інші ідентифікують шифри законних користувачів. P>
Це може робитися:
. придбанням (підкупом персоналу) списку користувачів з усією необхідною інформацією;
. виявленням такого документа в організаціях, де не налагоджено достатній контроль за їх зберіганням;
. підслуховуванням через телефонні лінії. p>
Іноді трапляється, як, наприклад, з помилковими телефонними дзвінками,що користувач з віддаленого терміналу підключається до чиєїсь системи,будучи абсолютно впевненим, що він працює з тією системою, з якою імав намір. Власник системи, до якої відбулося фактичнепідключення, формуючи правдоподібні відгуки, може підтримувати цеоману протягом певного часу і таким чином отриматидеяку інформацію, зокрема коди. p>
Несанкціонований доступ може здійснюватися і в результатісистемної поломки. Наприклад, якщо деякі файли користувача залишаютьсявідкритими, він може отримати доступ до не належним йому частинам банкуданих.
2. Введення в програмне забезпечення «логічних бомб», які спрацьовують при виконанні певних умов і частково або повністю виводять комп'ютерну систему. P>
«Тимчасова бомба» - різновид «логічної бомби», якаспрацьовує після досягнення певного моменту часу. p>
Спосіб «троянський кінь» полягає в таємному введенні в чужу програмутаких команд, які дозволяють здійснити нові, не планувалисявласником програми функції, але одночасно зберігати і колишнюпрацездатність. За допомогою «троянського коня» злочинці, наприклад,відраховують на свій рахунок певну суму з кожної операції. p>
Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вонискладаються з сотень, тисяч, а іноді і мільйонів команд. Тому «троянськийкінь »з кількох десятків команд навряд чи може бути виявлений, якщо,звичайно, немає підозр щодо цього. Але і в останньому випадкуекспертам-програмістам потрібно багато днів і тижнів, щоб знайти його. p>
Є ще один різновид «троянського коня». Її особливістьполягає в тому, що в нешкідливо виглядає шматок програми вставляютьсяне команди, власне виконують «брудну» роботу, а команди,формують ці команди і після виконання знищують їх. У цьомувипадку програмісту, який намагається знайти «троянського коня», необхідношукати не його самого, а команди, його формують. p>
У США набула поширення форма комп'ютерного вандалізму, приякої «троянський кінь» руйнує через якийсь проміжок часувсі програми, що зберігаються в пам'яті машини. У багатьох надійшли впродаж комп'ютерах виявилася «тимчасова бомба», яка «вибухає» внайнесподіваніший момент, руйнуючи всю бібліотеку даних.
3. Розробка та розповсюдження комп'ютерних вірусів. P>
Віруси - головна небезпека для мережевого програмного забезпечення,особливо в мережах підприємств з істотним обсягом віддаленого зв'язку,включаючи електронні дошки оголошень. p>
Віруси - це самовідтворюються фрагменти машинного коду, якіховаються в програмах. Вони чіпляються до програм та «їздять» на них по всіймережі. [2] p>
Виявляється вірус не відразу: перший час комп'ютер «виношуєінфекцію », оскільки для маскування вірус нерідко використовується вкомбінації з «логічною бомбою» чи «тимчасовою бомбою». Користувачнічого не помітить, тому що його комп'ютер перебуває в стані «здоровогоносія вірусу ». Виявити цей вірус можна, тільки маючи надзвичайнорозвиненою програмістської інтуїцією, оскільки ніякі порушення в роботі
ЕОМ в даний момент не виявляють себе. А в один прекрасний день комп'ютер
«Хворіє». P>
За оцінкою фахівців у «зверненні» знаходиться більше 100 типів вірусів.
Але всі їх можна розділити на два різновиди, виявлення якихрізне по складності: «вульгарний вірус» і «роздроблений вірус».
Програма «вульгарного вірусу» написана єдиним блоком, і привиникненні підозр у зараженні ЕОМ експерти можуть виявити її всамому початку епідемії (розмноження). p>
Програма «роздробленого вірусу» розділена на частини, на перший погляд,що не мають між собою зв'язку. Ці частини містять інструкції, яківказують комп'ютеру, як зібрати їх разом, щоб відтворити і,отже, розмножити вірус. Таким чином, він майже весь часперебуває в «розподіленому» стані, лише на короткий час своєїроботи збираючись в єдине ціле. p>
Варіанти вірусів залежать від цілей, переслідуваних їх творцем.
Ознаки їх можуть бути відносно доброякісними, наприклад,уповільнення у виконанні програм або поява світиться точки на екранідисплея. Ознаки можуть бути еволютівнимі, і «хвороба» буде загострюватисяв міру своєї течії. p>
Нарешті, ці прояви можуть бути катастрофічними і привести достирання файлів і знищення програмного забезпечення. p>
Способи розповсюдження комп'ютерного вірусу грунтуються наздатності вірусу використовувати будь-який носій даних, що передаються вяк «засоби пересування». p>
Таким чином, дискета або магнітна стрічка, перенесені на інші
ЕОМ, здатні заразити їх. І навпаки, коли «здорова» дискета вводитьсяв заражений комп'ютер, вона може стати носієм вірусу. Зручними длярозповсюдження великих епідемій виявляються телекомунікаційнімережі. Досить одного контакту, щоб персональний комп'ютер бувзаражений або заразив той, з яким контактував. Однак найчастішийспосіб зараження - це копіювання програм, що є звичайноюпрактикою у користувачів персональних ЕОМ. Так скопійованимивиявляються і заражені програми. p>
Проти вірусів були прийняті надзвичайні заходи, що призвели достворення тестових програм-антивірусів. Захисні програми поділяються на три види: фільтруючі (що перешкоджають проникненню вірусу),протиінфекційні (постійно контролюють процеси в системі) іпротивірусні (налаштовані на виявлення окремих вірусів). Однакрозвиток цих програм поки що не встигає за розвитком комп'ютерноїепідемії. p>
Слід зазначити, що розповсюдження комп'ютерних вірусів має ідеякі позитивні сторони. Зокрема, вони є найкращим захистомвід викрадачів програмного забезпечення. Часто розробникисвідомо заражають свої дискети яких-небудь нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служитьдостатньо надійною гарантією, що ніхто не ризикне копіювати такудискету.
4. Злочинна недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків. P>
Особливістю комп'ютерної необережності є те, щобезпомилкових програм в принципі не буває. Якщо проект практично вбудь-якій галузі техніки можна виконати з величезним запасом надійності, то вобласті програмування така надійність досить умовна, а в рядівипадків майже недосяжна.
4. Підробка комп'ютерної інформації. P>
Цей вид комп'ютерної злочинності є різновидомнесанкціонованого доступу з тією різницею, що користуватися ним може,як правило, не сторонній користувач, а сам розробник, причомумає досить високу кваліфікацію. p>
Ідея злочину полягає в підробці вихідної інформації комп'ютерівз метою імітації працездатності великих систем, складовою частиноюяких є комп'ютер. p>
До підробці інформації можна віднести також підтасування результатіввиборів, голосувань, референдумів тощо
6. Розкрадання комп'ютерної інформації. P>
Проблема розкрадання інформації дуже складна. Присвоєння машинноїінформації, у тому числі програмного забезпечення, шляхомнесанкціонованого копіювання не кваліфікується як розкрадання,оскільки розкрадання пов'язане з вилученням цінностей з фондів організації.
При неправомірному зверненні у власність машинна інформація може невилучатися з фондів, а копіювати. p>
Розглянемо тепер другу категорію злочинів, в яких комп'ютерє «засобом» досягнення мети. Тут можна виділити розробкускладних математичних моделей, вхідними даними, в яких єможливі умови проведення злочину, а вихідними даними --рекомендації щодо вибору оптимального варіанту дій злочинця. p>
Класичним прикладом є справа власника комп'ютерної служби,бухгалтера за професією, що служив одночасно бухгалтером пароплавноїкомпанії в Каліфорнії (США), що спеціалізувалася на перевезенні овочів іфруктів. Він виявив прогалини в діяльності ревізійної служби компанії івирішив використати цей факт. На комп'ютері своєї служби він змоделюваввсю бухгалтерську систему компанії. Прогнавши модель вперед і назад, вінвстановив, скільки фальшивих рахунків йому необхідно і які операціїслід проводити. p>
Він організував 17 підставних компаній і, щоб створити видимістьреальності ситуації, забезпечив кожну з них своїм рахунком і почав грошовіоперації. Його дії виявилися настільки успішними, що в перший рік вінвикрав 250 тис. доларів. p>
Інший вид злочинів з використанням комп'ютерів отримавназва «повітряний змій». p>
У простому випадку потрібно відкрити в двох банках по невеликомурахунку. Далі гроші переводяться з одного банку в інший і назад зпоступово підвищують сумами. Хитрість полягає в тому, щоб дотого, як у банку виявиться, що доручення про переведення не забезпеченонеобхідною сумою, приходило б повідомлення про переведення в цей банк, такщоб загальна сума покривала вимога про перші перекладі. Цей циклповторюється велике число разів до тих пір, поки на рахунку не виявляєтьсяпристойна сума. Тоді гроші швидко знімаються і власник рахункузникає. [3] p>
Таким чином, ми бачимо, що організована злочинність давноприйняла на озброєння обчислювальну техніку. p>
Загрози безпеці інформації в комп'ютерних системах p>
| ТИП ЗАГРОЗИ | Причини або спонукальні |
| | Мотиви |
| Навмисні | Ненавмисні | |
| | Є | |
| загрози | погрози | |
| Розкрадання | | Прагнення використовувати |
| носіїв | | конфіденційну інформацію в |
| інформації | | своїх цілях |
| Застосування | | Те ж |
| програмних | | |
| пасток | | |
| | Несправність | Недостатня кваліфікація |
| | Апаратури, | обслуговуючого персоналу, |
| | Яка може | застосування несертифікованих |
| | Ініціювати | технічних засобів |
| | Несанкціонірова | |
| | Нное | |
| | Зчитування | |
| | Інформації | |
| Використання | | Нанесення шкоди шляхом |
| програм | | несанкціонованого доступу до |
| «Троянський | | систему |
| кінь »| | |
| Помилки в | | Завдання шкоди шляхом внесення |
| програмах | | програмних закладок у процесі |
| обробки | | розробки програмних систем |
| інформації | | |
| Впровадження | | Руйнування інформаційної |
| комп'ютерного | | системи з метою нанесення |
| вірусу | | збитку |
| | Помилки в | Застосування несертифікованого |
| | Програмах | програмного продукту |
| | Обробки | |
| | Інформації | |
| | Впровадження | Обслуговуючий персонал не |
| | Комп'ютерного | дотримує вимоги |
| | Вірусу | безпеки, порушує |
| | | Технологічну |
| | | Послідовність роботи з |
| | | Системою |
| Помилкова | | З метою створення каналу для |
| комутація в | | витоку конфіденційної |
| мережі ЕОМ | | інформації |
| | Помилкова | Низька кваліфікація |
| | Комутація в | обслуговуючого персоналу |
| | Мережі ЕОМ | |
| | Паразитне | Недостатній облік вимог |
| | Електромагнітної | безпеки на етапі |
| | Є випромінювання | проектування інформаційної |
| | (ЕМІ) | системи або її створення |
| | Перехресні | Те ж |
| | Наведення за | |
| | Рахунок ЕМІ | |
| Примусове | | Виведення з ладу інформаційної |
| електромагнітної | | системи з метою нанесення збитку |
| є опромінення | | |
| Використання | | Отримання конфіденційної |
| акустичних | | інформації |
| випромінювань | | |
| Копіювання з | | Те ж |
| допомогою | | |
| візуального та | | |
| слухового | | |
| контролю | | |
| Маскування під | | Несанкціоноване |
| користувача, | | втручання в роботу системи в |
| підбір паролю | | злочинних цілях |
| | Помилка в роботі | Низька кваліфікація оператора, |
| | Оператора | застосування несертифікованого |
| | | Програмного продукту |
| Помилки | | З метою отримання особистої вигоди |
| програміста | | або нанесення збитку |
| опис та | | |
| спотворення | | |
| програмної | | |
| захисту, розкриття | | |
| є кодів паролів | | |
| Помилки | | Те ж |
| експлуатаціонщі | | |
| ка, опис та | | |
| спотворення схем | | |
| захисту, | | |
| помилкова | | |
| комутація | | |
| | Помилки | Недостатня кваліфікація, |
| | Експлуатаціонщі | порушення технології |
| | Ка, опис та | |
| | Спотворення схем | |
| | Захисту, | |
| | Помилкова | |
| | Комутація | |
| | Помилки | Використання недостатньою |
| | Користувача | захисту | p>
Методи захисту інформації в мережах. P>
Однією з найбільших складностей виявляється встановлення фактускоєння злочину. При комп'ютерних злочинах рідко наноситьсябудь-який видимий матеріальний збиток. Наприклад, незаконне копіюванняінформації найчастіше залишається невиявленими, введення в комп'ютервірусу зазвичай списується на ненавмисно помилку користувача, якийне зміг його «відловити» при спілкуванні із зовнішнім комп'ютерним світом. p>
Зважаючи на складність математичного та апаратного забезпечення, рівеньрозкриття комп'ютерних злочинів в даний час доситьнизький. За оцінками західнонімецьких фахівців, тільки 10% розкритихкомп'ютерних злочинів можуть бути своєчасно виявлені за допомогоюсистематичних ревізійних перевірок, а 90% злочинів виявляютьсятільки завдяки випадковості. p>
Більш того, при очевидно корисні злочини потерпілі частоне поспішають заявляти в правоохоронні органи.В розкритті фактускоєння злочину дуже часто не зацікавлені посадові особи, вобов'язки яких входить забезпечення комп'ютерної безпеки, тому щовизнання факту несанкціонованого доступу в підвідомчу їм системуставить під сумнів їх професійну кваліфікацію, а неспроможністьзаходів з комп'ютерної безпеки, що приймаються керівництвом, може викликатисерйозні ускладнення. Банківські службовці, як правило, ретельноприховують виявлені ними злочини, які вчинені протикомп'ютерів банку, тому що це може згубно позначиться на його престиж іпризвести до втрати клієнтів. Жертва може відмовитися від розслідування,побоюючись, що її фінансові та інші службові таємниці можуть статинадбанням під час суду. [4] p>
Огляд методів захисту інформації p>
1. Обмеження доступу до інформації. P>
Головне завдання засобів обмеження доступу - виключити випадковий або навмисний доступ на територію розміщення КСА (до комплексамтехнічних засобів автоматизації) і безпосередньо до апаратуристоронніх осіб. З цією метою створюється захисний контур з двома видамиперешкод: фізичної та контрольно-пропускний. p>
Контрольно-пропускний вид перешкоди може бути реалізований різнимиспособами: на основі аутентифікації за звичайними перепустками, аутентифікаціїспеціальними магнітними картками, кодової аутентифікації ібіометричної аутентифікації (відбитки пальців, голос, особистий підпис ітощо). p>
Фізична перешкода захисного контуру забезпечується охоронноїсигналізацією. p>
2. Контроль доступу до апаратури. P>
З метою контролю доступу до внутрішнього монтажу, ліній зв'язку татехнологічним органам управління використовуються пристрої контролюрозтину апаратури. На всі закриті дверцята, кришки, лючки або кожухапристроїв встановлюються спеціальні датчики. При розтині апаратуридатчики спрацьовують і видають сигнал на центральний пристрій контролю.
Контроль розтину апаратури необхідний не тільки в інтересах захистуінформації від несанкціонованих дій, але і для дотриманнятехнологічної дисципліни. p>
3. Розмежування та контроль доступу до інформації. P>
Розмежування доступу припускає таку організацію функціонуванняінформаційної системи, при якій посадовою особою може бути отриманалише та інформація, яка необхідна йому в силу функціональнихобов'язків і до якої воно допущено. p>
4. Поділ привілеїв на доступ. P>
Його суть полягає в тому, що з числа допущених до інформаціїосіб виділяється група, якій надається право на доступ доінформації тільки при одночасному пред'явленні своїх повноважень усімачленами групи. Такий спосіб має високу ефективність захисту. Якправило, він реалізується за допомогою кодів паролів. p>
5. Ідентифікація і аутентифікація (встановлення достовірності) суб'єкта. P>
Ідентифікація - це присвоєння суб'єкту (або об'єкта) унікальногообразу, імені або числового коду. p>
Аутентифікація - це визначення, чи є що перевіряється, суб'єкт
(об'єкт) тим, за кого він себе видає. p>
Одним з розповсюджених способів ідентифікації та встановленняістинності особи є присвоєння особі або об'єкту унікального імені або числового коду-пароля та зберігання його значення в обчислювальнійсистемі. При необхідності входу в систему користувач вводить зтермінального пристрою свій код пароля, який потім порівнюється ззначеннями у списку паролів, що зберігається в обчислювальній системі. У разіспівпадіння кодів система відкриває доступ до дозволеної інформації. p>
6. Встановлення достовірності технічних засобів. P>
Важливою ступенем організації системи захисту інформації єідентифікація і встановлення автентичності терміналу, з якого входить усистему користувач. Ця дія також здійснюється за допомогою паролів. P>
7. Встановлення автентичності документів. P>
Автентичність документів, які є продуктом інформаційної системирозглядається з двох позицій:
. отримання документів, сформованих на локальної обчислювальної встановлення;
. одержання готового документа з віддалених об'єктів обчислювальної мережі. p>
У першому випадку справжність документа гарантується обчислювальноїсистемою, що має засоби захисту від НСД і розташованої наконтрольованої території. p>
При передачі документа по каналах зв'язку, які розташовані нанеконтрольованої території, умови передачі документа змінюються. У такихвипадках при передачі даних по каналах зв'язку в обчислювальної мережізастосовується криптографічне перетворення інформації p>
8. Захист інформації від витоку за рахунок побічного електромагнітноговипромінювання. p>
Засоби обчислювальної техніки є електротехнічнимипристроями, при роботі яких виникають електромагнітні випромінювання
(ЕМІ) і, як наслідок, електромагнітні наведення на кола електроживлення,лінії телефонного та іншого провідного зв'язку. Існують технічнірадіоелектронні засоби, які дозволяють відновити інформаціюшляхом прийому та аналізу електромагнітних випромінювань. Особливо простовідновлюється інформація при аналізі електромагнітного випромінюваннядисплея (монітора на електронно-променевій трубці), тому він є самимслабкою ланкою обчислювальної установки з точки зору безпекиінформації. p>
Для захисту інформації від побічних ЕМІ застосовують наступні заходи:
. для зашумлення електромагнітних сигналів встановлюють спеціальні генератори перешкод;
. на ланцюгу харчування встановлюють спеціальні пристрої, які здійснюють розв'язку по високочастотної складової і тим самим перешкоджають виходу електромагнітного випромінювання за межі контрольованої зони;
. виготовлення спеціальних металевих кожухів, у які поміщаються пристрою, а також огородження екранів моніторів металізованими сітками. Вони виконують роль екранів, які перешкоджають виходу електромагнітного випромінювання за межі контрольованої зони. P>
9. Захист інформації від випадкових впливів. P>
Причинами випадкових впливів є збої та відмови апаратури,тобто виникнення несправностей, які можуть виникати у випадковімоменти часу і викликати порушення в системі захисту інформації. p>
Ефективним способом захисту від випадкових впливів є підвищеннянадійності апаратури та обчислювальної системи в цілому. p>
10. Захист інформації від аварійних ситуацій. P>
Захист інформації від аварійних ситуацій полягає у створенні тапідтримці в працездатному стані різних засобів попередження,організації контролю і заходів щодо виключення НСД на засобахобчислювальної техніки в умовах відмови їх життєзабезпечення людей наоб'єкті розміщення і при виникненні стихійних лих. p>
Висновок p>
Комп'ютер став улюбленим дітищем людини. Рівень розвитку країни начому визначається за рівнем комп'ютеризації. З обчислювальною технікоюлюдство пов'язувало надії на різкий стрибок в інтелектуальній ідуховної областях, інформатики, сервіс, обороноздатності і багатоіншого, що може зробити наше життя безтурботне. p>
Але на жаль, далеко не всім надіям вдалося здійснитися. Порядз безперечними благами комп'ютеризація ще більш порушила нашубезпеку. Кількість помилок, пов'язаних з неправильним використаннямобчислювальної техніки, з переоцінкою її надійності та захищеності,постійно зростає. p>
У ПК і в обчислювальних мережах зосереджується інформація,виключне користування якої належить певним особам абогрупам осіб, що діє у порядку особистої ініціативи або відповідно допосадовими обов'язками. p>
Така інформація повинна бути захищена від усіх видів сторонньоговтручання. До того ж в обчислювальних мережах повинні вживати заходів щодозахисту обчислювальних ресурсів мережі від їх несанкціонованоговикористання, тобто доступу до мережі осіб, що не мають на це права. Фізичназахист надійніша щодо комп'ютерів та вузлів зв'язку, алевиявляється вразливою для каналів передачі даних великої протяжності. p>
Захист мереж набуває все більш важливе значення, однак, не всівважають, що це найкраще вирішення проблеми захисту. Цю проблему слідрозглядати глобально. Необхідно захищати інформацію на всьому шляху її руху від відправника до одержувача. P>
Список використаних джерел p>
1. Батурин Ю.М., Жодзінскій А.М. p>
Комп'ютерна злочинність та комп'ютерна безпека - М.: Юрид.лит., 1991.
2. Косарєв В.П. та ін Под ред. Косарєва В.П. і Єрьоміна Л.В. p>
Комп'ютерні системи та мережі: Учеб. Пособие - М.: Фінанси істатистика, 1999р.
3. Косарєв В.П., Голубєва Н.І., Шіліманов К. p>
Персональні комп'ютери (у питаннях і відповідях): Учеб. посібник -
М.: Фін. Акад., 1998р.
4. Стен Шатт p>
Світ комп'ютерних мереж - Київ, 1996р. P>
-----------------------< br>[1] Косарєв В. П., Голубєва М. М., Шишманов К. «Персональні комп'ютери»
[2] Стен Шатт «Світ комп'ютерних мереж»
[3] Батурин Ю. М., Жодзінскій А. М. «Комп'ютерна злочинність ікомп'ютерна безпека »
[4] Батурин Ю. А., Жодзінскій А. М. «Комп'ютерна злочинність ікомп'ютерна безпека » p>
-----------------------< br> p>