ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Комп'ютерні правопорушення
         

     

    Інформатика, програмування
    КОМП'ЮТЕРНІ ПРАВОПОРУШЕННЯ
    ВСТУП
    Інформаційні технології, засновані на новітніх досягненнях
    електронно-обчислювальної техніки, які отримали назву нових
    інформаційних технологій (НИТ), знаходять все більше застосування в різних
    сферах діяльності.
    Нові інформаційні технології створюють нове інформаційний простір і
    відкривають зовсім нові, раніше невідомі та недоступні можливості, які
    докорінно змінюють уявлення про що існували раніше технологіях
    отримання та обробки інформації, більшою мірою підвищують ефективність
    функціонування різних організацій, що сприяють їх більшої стабільності в
    конкурентному суперництві.
    Проте, разом з позитивними і, безумовно, необхідними моментами комп'ютери
    і НИТ привносять і нову головний біль, як би ще раз констатуючи правило, в
    якому стверджується, що за все треба платити. Цей біль, перш за все, пов'язана з
    проблемами забезпечення інформаційної безпеки.
    Надаючи величезні можливості, інформаційні технології, разом з тим,
    несуть в собі і велику небезпеку, створюючи зовсім нову, мало вивчену
    область для можливих загроз, реалізація яких може призводити до
    непередбачуваним і навіть катастрофічних наслідків. Збиток від можливої
    реалізації погроз можна звести до мінімуму тільки прийнявши заходи, які
    сприяють забезпеченню інформації.
    Фахівці вважають, що всі комп'ютерні злочини мають ряд відмінних
    особливостей. По-перше, це висока скритність, складність збору доказів по
    встановленими фактами. Звідси складність доказів при розгляді в суді
    подібних справ. По-друге, навіть одиничним злочином наноситься дуже високий
    матеріальної шкоди. По-третє, вчиняються ці злочини високо
    кваліфікованими системними програмістами, фахівцями в області
    телекомунікацій.
    КОМП'ЮТЕРНІ ПРАВОПОРУШЕННЯ
    Комплексне розгляд і вирішення питань безпеки інформації в
    комп'ютерних системах та мережах прийнято називати архітектурою безпеки. В
    цій архітектурі безпеки виділяються загрози безпеки, служби
    безпеки та механізм забезпечення безпеки.
    Під загрозою безпеки розуміється дія або подія, яка може призвести
    до руйнування, спотворення чи несанкціонованого використання ресурсів мережі,
    включаючи збережену, оброблювану інформацію, а також програмні і апаратні
    кошти.
    Загрози підрозділяються на випадкові (ненавмисні) і навмисні. Джерелом
    перший можуть бути помилкові дії користувачів, вихід з ладу апаратних
    засобів та ін
    Умисні загрози мають на меті завдання збитків користувачем мереж і
    підрозділяються на пасивні і активні. Пасивні загрози не руйнують
    інформаційні ресурси і не впливають на функціонування мереж. Їх
    завдання - несанкціоновано отримати інформацію.
    Активні загрози мають на меті порушувати нормальний процес функціонування
    мереж шляхом руйнування або радіоелектронного придушення ліній, мереж, виведення з
    ладу комп'ютерів, спотворення баз даних і т.д. Джерелами активних загроз можуть
    бути безпосередні дії фізичних осіб, програмні віруси і т.д.
    До основних загроз безпеки відноситься розкриття конфіденційної інформації,
    компрометація інформації, несанкціоноване використання ресурсів систем і
    мереж, відмова від інформації.
    Комп'ютерні злочини умовно можна поділити на дві великі категорії -
    злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини,
    використовують комп'ютери як необхідні технічні засоби.
    Перерахуємо деякі основні види злочинів, пов'язаних з втручанням в
    роботу комп'ютерів.
    Несанкціонований доступ до інформації, що зберігається в комп'ютері,
    Несанкціонований доступ здійснюється, як правило, з використанням чужого
    імені, зміною фізичних адрес, технічних пристроїв, використанням
    інформації, яка залишилася після вирішення завдань, модифікацією програмного та
    інформаційного забезпечення, розкраданням носія інформації, установкою апаратури
    запису, що підключається до каналів передачі даних.
    Хеккери, "електронні корсари", "комп'ютерні пірати"-так називають людей,
    здійснюють несанкціонований доступ в чужі інформаційні мережі для
    забави. Набираючи навмання номер один за одним, вони чекають, поки на іншому
    кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон підключається до
    приймача сигналів у власній ЕОМ, і зв'язок встановлена. Якщо тепер вгадати
    код (а слова, які служать паролем, часто банальні і беруться звичайно з
    керівництва з використання комп'ютера), то можна потрапити в чужу
    комп'ютерну систему.
    Несанкціонований доступ до файлів законного користувача здійснюється також
    знаходженням слабких місць у захисті системи. Одного разу знайшовши їх, порушник може
    поспішаючи досліджувати що міститься в системі, копіювати її,
    повертатися до неї багато разів.
    Програмісти іноді допускають помилки в програмах, які не вдається виявити
    в процесі налагодження.
    Автори великих складних програм можуть не помітити деяких слабкостей логіки.
    Вразливі місця іноді виявляються і в електронних ланцюгах. Наприклад, не всі
    комбінації букв використовуються для команд, вказаних в керівництві по експлуатації
    комп'ютера.
    Всі ці недбалості, помилки, слабкості логіки призводять до появи "проломів".
    Зазвичай вони все-таки виявляються при перевірці, редагуванні, налагодження програми,
    але абсолютно позбутися від них неможливо. Іноді програмісти навмисно роблять
    "Дірки" для подальшого використання.
    Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного
    користувача. Системи, які не мають засобів автентичної ідентифікації
    (наприклад, за фізіологічними характеристиками: за відбитками пальців, по малюнку
    сітківки ока, голосу тощо), виявляються без захисту проти цього прийому.
    Самий найпростіший шлях його здійснення - отримати коди і інші
    ідентифікують шифри законних користувачів.
    Це може робитися:
    придбанням (підкупом персоналу) списку користувачів з усією необхідною
    інформацією;
    виявленням такого документа в організаціях, де не налагоджено достатній
    контроль за їх зберіганням;
    підслуховуванням через телефонні лінії.
    Іноді трапляється, як, наприклад, з помилковими телефонними дзвінками, що
    користувач з віддаленого терміналу підключається до чиєїсь системи, будучи
    абсолютно впевненим, що він працює з тією системою, з якою і мав намір.
    Власник системи, до якої відбулося фактичне підключення, формуючи
    правдоподібні відгуки, може підтримувати це омана протягом
    певного часу і таким чином отримати деяку інформацію, зокрема
    коди.
    Несанкціонований доступ може здійснюватися і в результаті системної
    поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він
    може отримати доступ до не належним йому частинам банку даних.
    Введення в програмне забезпечення "логічних бомб", які спрацьовують при
    виконанні певних умов і частково або повністю виводять комп'ютерну
    систему.
    "Тимчасова бомба" - різновид "логічної бомби", яка спрацьовує за
    досягненні певного моменту часу.
    Спосіб "троянський кінь" полягає в таємному введенні в чужу програму таких
    команд, які дозволяють здійснити нові, не планувалися власником
    програми функції, але одночасно зберігати і колишню працездатність. З
    допомогою "троянського коня" злочинці, наприклад, відраховують на свій рахунок
    певну суму з кожної операції.
    Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень,
    тисяч, а іноді і мільйонів команд. Тому "троянський кінь" з кількох
    десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр
    відносного цього. Але і в останньому випадку експертам-програмістам
    буде потрібно багато днів і тижнів, щоб знайти його.
    Є ще один різновид "троянського коня". Її особливість полягає в тому, що
    в нешкідливо виглядає шматок програми вставляються не команди, власне
    виконують "брудну" роботу, а команди, які формують ці команди і після
    виконання знищують їх. У цьому випадку програмісту, який намагається знайти
    "Троянського коня", необхідно шукати не його самого, а команди, його формують.
    У США набула поширення форма комп'ютерного вандалізму, при якій
    "Троянський кінь" руйнує через якийсь проміжок часу всі програми,
    що зберігаються в пам'яті машини. У багатьох надійшли в продаж комп'ютерах
    виявилася "тимчасова бомба", яка "вибухає" у найнесподіваніший момент,
    руйнуючи всю бібліотеку даних.
    Розробка та розповсюдження комп'ютерних вірусів.
    Віруси - головна небезпека для мережевого програмного забезпечення, особливо в
    мережах підприємств з істотним обсягом віддаленого зв'язку, включаючи електронні
    дошки оголошень.
    Віруси - це самовідтворюються фрагменти машинного коду, які ховаються в
    програмах. Вони чіпляються до програм і "їздять" на них по всій мережі.
    Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію",
    оскільки для маскування вірус нерідко використовується в комбінації з "логічної
    бомбою "або" тимчасової бомбою ". Користувач нічого не помітить, тому що його
    комп'ютер перебуває в стані "здорового носія вірусу". Виявити цей
    вірус можна, тільки маючи надзвичайно розвинутою програмістської інтуїцією,
    оскільки ніякі порушення в роботі ЕОМ в даний момент не виявляють себе. А в
    один прекрасний день комп'ютер "хворіє".
    За оцінкою фахівців у "зверненні" знаходиться більше 100 типів вірусів. Але все
    їх можна розділити на два різновиди, виявлення яких по-різному по
    складності: "вульгарний вірус" і "роздроблений вірус". Програма "вульгарного
    вірусу "написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ
    експерти можуть виявити її на самому початку епідемії (розмноження).
    Програма "роздробленого вірусу" розділена на частини, на перший погляд, не
    мають між собою зв'язку. Ці частини містять інструкції, які вказують
    комп'ютеру, як зібрати їх разом, щоб відтворити і, отже,
    розмножити вірус. Таким чином, він майже весь час знаходиться в "розподіленому"
    стані, лише на короткий час своєї роботи збираючись в єдине ціле.
    Варіанти вірусів залежать від цілей, переслідуваних їх творцем. Ознаки їх можуть
    бути відносно доброякісними, наприклад, уповільнення у виконанні програм
    або поява світиться точки на екрані дисплея. Ознаки можуть бути
    еволютівнимі, і "хвороба" буде загострюватися в міру своєї течії.
    Нарешті, ці прояви можуть бути катастрофічними і привести до стирання
    файлів і знищення програмного забезпечення.
    Способи розповсюдження комп'ютерного вірусу грунтуються на здатності вірусу
    використовувати будь-який носій даних, що передаються як "засіб
    пересування ".
    Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, здатні
    заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений
    комп'ютер, вона може стати носієм вірусу. Зручними для розповсюдження
    великих епідемій виявляються телекомунікаційні мережі. Досить одного
    контакту, щоб персональний комп'ютер був заражений або заразив той, з яким
    контактував. Однак самий частий спосіб зараження - це копіювання програм,
    що є звичайною практикою у користувачів персональних ЕОМ. Так
    скопійованими виявляються і заражені програми.
    Проти вірусів були прийняті надзвичайні заходи, що призвели до створення тестових
    програм-антивірусів. Захисні програми поділяються на три види: фільтруючі
    (що перешкоджають проникненню вірусу), протиінфекційні (постійно
    контролюючі процеси в системі) і противірусні (налаштовані на виявлення
    окремих вірусів). Однак розвиток цих програм поки що не встигає за розвитком
    комп'ютерної епідемії.
    Слід зазначити, що розповсюдження комп'ютерних вірусів має і деякі
    позитивні сторони. Зокрема, вони є найкращим захистом від викрадачів
    програмного забезпечення. Часто розробники свідомо заражають свої
    дискети яких-небудь нешкідливим вірусом, який добре виявляється будь-яким
    антивірусним тестом. Це є достатньо надійною гарантією, що ніхто не
    ризикне копіювати таку дискету.
    Злочинна недбалість у розробці, виготовленні та експлуатації
    програмно-обчислювальних комплексів, що призвела до тяжких наслідків.
    Особливістю комп'ютерної необережності є те, що безпомилкових програм
    в принципі не буває. Якщо проект практично в будь-якій галузі техніки можна
    виконати з величезним запасом надійності, то в області програмування така
    надійність досить умовна, а в ряді випадків майже недосяжна.
    Підробка комп'ютерної інформації.
    Цей вид комп'ютерної злочинності є різновидом несанкціонованого
    доступу з тією різницею, що користуватися ним може, як правило, не сторонній
    користувач, а сам розробник, причому що має досить високу кваліфікацію.
    Ідея злочину полягає в підробці вихідної інформації комп'ютерів з метою
    імітації працездатності великих систем, складовою частиною яких є
    комп'ютер.
    До підробці інформації можна віднести також підтасування результатів виборів,
    голосувань, референдумів тощо
    Розкрадання комп'ютерної інформації.
    Проблема розкрадання інформації дуже складна. Присвоєння машинної інформації, у тому
    числі програмного забезпечення, шляхом несанкціонованого копіювання не
    кваліфікується як розкрадання, оскільки розкрадання пов'язане з вилученням цінностей з
    фондів організації. При неправомірному зверненні у власність машинна
    інформація може не вилучатися з фондів, а копіювати.
    Розглянемо тепер другу категорію злочинів, в яких комп'ютер є
    "Засобом" досягнення мети. Тут можна виділити розробку складних
    математичних моделей, вхідними даними, у яких є можливі умови
    проведення злочину, а вихідними даними - рекомендації з вибору
    оптимального варіанту дій злочинця.
    Класичним прикладом є справа власника комп'ютерної служби, бухгалтера
    за професією, що служив одночасно бухгалтером пароплавної компанії в
    Каліфорнії (США), що спеціалізувалася на перевезенні овочів і фруктів. Він
    виявив прогалини в діяльності ревізійної служби компанії і вирішив
    використовувати цей факт. На комп'ютері своєї служби він змоделював всю
    бухгалтерську систему компанії. Прогнавши модель вперед і назад, він встановив,
    скільки фальшивих рахунків йому необхідно і які операції слід проводити.
    Він організував 17 підставних компаній і, щоб створити видимість реальності
    ситуації, забезпечив кожну з них своїм рахунком і почав грошові операції. Його
    дії виявилися настільки успішними, що в перший рік він викрав 250 тис.
    доларів.
    Інший вид злочинів з використанням комп'ютерів отримав назву "повітряний
    змій ".
    У простому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі
    гроші переводяться з одного банку в інший і назад з поступово підвищують
    сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться, що
    доручення про переказ не забезпечено необхідною сумою, приходило б повідомлення про
    перекладі в цей банк, так щоб загальна сума покривала вимога про перші
    перекладі. Цей цикл повторюється велике число разів до тих пір, поки на рахунку не
    виявляється пристойна сума. Тогда гроші швидко знімаються і власник рахунку
    зникає.
    Таким чином, ми бачимо, що організована злочинність давно прийняла на
    озброєння обчислювальну техніку.
    Загрози безпеці інформації в комп'ютерних сістемахТІП УГРОЗИПрічіни
    або спонукальні мотиви
    Навмисні
    угрозиНепреднамеренние
    загрози
    Викрадення носіїв інформації Прагнення використовувати конфіденційну
    інформацію в своїх цілях
    Застосування програмних пасток Ті ж
    Несправність апаратури, яка може ініціювати
    несанкціоноване
    зчитування інформацііНедостаточная кваліфікація обслуговуючого персоналу,
    застосування несертифікованих технічних засобів
    Використання програм "Троянський
    кінь "Завдання шкоди шляхом несанкціонованого доступу до системи
    Помилки в програмах обробки інформації Завдання шкоди шляхом внесення
    програмних закладок в процесі розробки програмних систем
    Впровадження комп'ютерного вірусу Руйнування інформаційної системи з метою
    завдання збитків
    Помилки в програмах обробки інформацііПрімененіе несертифікованого
    програмного продукту
    Впровадження комп'ютерного вірусаОбслужівающій персонал не дотримується
    вимоги безпеки, порушує технологічну послідовність
    роботи з системою
    Помилкова комутація в мережі ЕОМ З метою створення каналу для витоку
    конфіденційної інформації
    Помилкова комутація в мережі ЕВМНізкая кваліфікація обслуговуючого
    персоналу
    Паразитне електромагнітне випромінювання (ЕМВ) Недостатній облік вимог
    безпеки на етапі проектування інформаційної системи або її
    створення
    Перехресні наведення за рахунок ЕМІТе ж
    Примусове електромагнітне опромінення Виведення з ладу інформаційної
    системи з метою нанесення збитку
    Використання акустичних випромінювань Отримання конфіденційної інформації
    Копіювання за допомогою візуального та слухового контроляТе ж
    Маскування під користувача, підбір пароля Несанкціоноване
    втручання в роботу системи в злочинних цілях
    Помилка в роботі оператораНізкая кваліфікація оператора, застосування
    несертифікованого програмного продукту
    Помилки програміста опис та спотворення програмного захисту, розкриття
    кодів паролів З метою отримання особистої вигоди або нанесення шкоди
    Помилки експлуатаційники, опис та спотворення схем захисту, помилкова
    комутація Ті ж
    Помилки експлуатаційники, опис та спотворення схем захисту, помилкова
    коммутаціяНедостаточная кваліфікація, порушення технології
    Помилки пользователяІспользованіе недостатній захист

    Методи захисту інформації в мережах.
    Однією з найбільших складностей виявляється встановлення факту вчинення
    злочину. При комп'ютерних злочинах рідко наноситься будь-якої видимий
    матеріальної шкоди. Наприклад, незаконне копіювання інформації найчастіше
    залишається невиявленими, введення в комп'ютер вірусу зазвичай списується на
    ненавмисно помилку користувача, який не зміг його "відловити" при спілкуванні
    із зовнішнім комп'ютерним світом.
    Зважаючи на складність математичного та апаратного забезпечення, рівень
    розкриття комп'ютерних злочинів в даний час досить низький. За
    оцінками західнонімецьких фахівців, тільки 10% розкритих комп'ютерних
    злочинів можуть бути своєчасно виявлені за допомогою систематичних
    ревізійних перевірок, а 90% злочинів виявляються тільки завдяки
    випадковості.
    Більш того, при очевидно корисні злочини потерпілі часто не поспішають
    заявляти в правоохоронні органи.В розкритті факту вчинення злочину
    дуже часто не зацікавлені посадові особи, в обов'язки яких входить
    забезпечення комп'ютерної безпеки, тому що визнання факту несанкціонованого
    доступу в підвідомчу їм систему ставить під сумнів їхню професійну
    кваліфікацію, а неспроможність заходів з комп'ютерної безпеки, які приймаються
    керівництвом, може викликати серйозні ускладнення. Банківські службовці, як
    правило, ретельно приховують виявлені ними злочини, які вчинені
    проти комп'ютерів банку, тому що це може згубно позначиться на його престиж і
    призвести до втрати клієнтів. Жертва може відмовитися від розслідування, побоюючись,
    що її фінансові та інші службові таємниці можуть стати надбанням під час суду.
    Огляд методів захисту інформації
    1. Обмеження доступу до інформації.
    Головне завдання засобів обмеження доступу - виключити випадковий або
    навмисний доступ на територію розміщення КСА (до комплексам технічних
    засобів автоматизації) і безпосередньо до апаратури сторонніх осіб. З цією
    метою створюється захисний контур з двома видами перешкод: фізичної та
    контрольно-пропускний.
    Контрольно-пропускний вид перешкоди може бути реалізований різними способами:
    на основі аутентифікації за звичайними перепустками, аутентифікації спеціальними
    магнітними картками, кодової аутентифікації і біометричної аутентифікації
    (відбитки пальців, голос, особистий підпис і т.п.).
    Фізична перешкода захисного контуру забезпечується охоронною сигналізацією.
    2. Контроль доступу до апаратури.
    З метою контролю доступу до внутрішнього монтажу, ліній зв'язку та технологічним
    органам управління використовуються пристрої контролю розтину апаратури. На всі
    закриті дверцята, кришки, лючки або кожуха пристроїв встановлюються спеціальні
    датчики. При розтині апаратури датчики спрацьовують і видають сигнал на
    центральний пристрій контролю. Контроль розтину апаратури необхідний не
    лише в інтересах захисту інформації від несанкціонованих дій, але і для
    дотримання технологічної дисципліни.
    3. Розмежування та контроль доступу до інформації.
    Розмежування доступу припускає таку організацію функціонування
    інформаційної системи, при якій посадовою особою може бути отримана лише
    та інформація, яка необхідна йому в силу функціональних обов'язків і до
    якої воно допущено.
    4. Поділ привілеїв на доступ.
    Його суть полягає в тому, що з числа допущених до інформації осіб виділяється
    група, якій надається право на доступ до інформації тільки при
    одночасному пред'явленні своїх повноважень усіма членами групи. Такий спосіб
    має високу ефективність захисту. Як правило, він реалізується за допомогою кодів
    паролів.
    5. Ідентифікація і аутентифікація (встановлення достовірності) суб'єкта.
    Ідентифікація - це присвоєння суб'єкту (або об'єкта) унікального образу, імені
    або числового коду.
    Аутентифікація - це визначення, чи є що перевіряється, суб'єкт (об'єкт) тим,
    за кого він себе видає.
    Одним з розповсюджених способів ідентифікації та встановлення автентичності
    особистості є присвоєння особі або об'єкту унікального імені або числового
    коду-пароля та зберігання його значення в обчислювальній системі. При необхідності
    входу в систему користувач вводить з термінального пристрою свій код пароля,
    який потім порівнюється зі значеннями у списку паролів, що зберігається в
    обчислювальної системи. У разі збігу кодів система відкриває доступ до
    дозволеної інформації.
    6. Встановлення достовірності технічних засобів.
    Важливою ступенем організації системи захисту інформації є ідентифікація і
    встановлення автентичності терміналу, з якого входить до системи користувач.
    Ця дія також здійснюється за допомогою паролів.
    7. Встановлення автентичності документів.
    Автентичність документів, які є продуктом інформаційної системи
    розглядається з двох позицій:
    отримання документів, сформованих на локальної обчислювальної встановлення;
    одержання готового документа з віддалених об'єктів обчислювальної мережі.
    У першому випадку справжність документа гарантується обчислювальною системою,
    що має засоби захисту від НСД і розташованій на контрольованій території.
    При передачі документа по каналах зв'язку, які розташовані на неконтрольованою
    території, умови передачі документа змінюються. У таких випадках при передачі
    даних по каналах зв'язку в обчислювальної мережі застосовується криптографічне
    перетворення інформації
    8. Захист інформації від витоку за рахунок побічного електромагнітного випромінювання.
    Засоби обчислювальної техніки є електротехнічними пристроями, при
    роботі яких виникають електромагнітні випромінювання (ЕМВ) і, як наслідок,
    електромагнітні наведення на кола електроживлення, лінії телефонного та іншого
    проводового зв'язку. Існують технічні радіоелектронні засоби, які
    дозволяють відновити інформацію шляхом прийому та аналізу електромагнітних
    випромінювань. Особливо просто відновлюється інформація при аналізі
    електромагнітного випромінювання дисплея (монітора на електронно-променевій трубці),
    тому він є найслабшою ланкою обчислювальної установки з точки зору
    безпеки інформації.
    Для захисту інформації від побічних ЕМІ застосовують такі заходи:
    для зашумлення електромагнітних сигналів встановлюють спеціальні генератори
    перешкод;
    на ланцюгу харчування встановлюють спеціальні пристрої, які здійснюють
    розв'язку з високочастотної складової і тим самим перешкоджають виходу
    електромагнітного випромінювання за межі контрольованої зони;
    виготовлення спеціальних металевих кожухів, у які поміщаються
    пристрою, а також огородження екранів моніторів металізованими сітками.
    Вони виконують роль екранів, які перешкоджають виходу електромагнітного
    випромінювання за межі контрольованої зони.
    9. Захист інформації від випадкових впливів.
    Причинами випадкових впливів є збої та відмови апаратури, тобто
    виникнення несправностей, які можуть виникати у випадкові моменти
    часу і викликати порушення в системі захисту інформації.
    Ефективним способом захисту від випадкових впливів є підвищення
    надійності апаратури та обчислювальної системи в цілому.
    10. Захист інформації від аварійних ситуацій.
    Захист інформації від аварійних ситуацій полягає у створенні і підтримці в
    працездатному стані різних засобів попередження, організації контролю
    та заходів щодо виключення НСД на засобах обчислювальної техніки в умовах
    відмови їх життєзабезпечення людей на об'єкті розміщення і при виникненні
    стихійних лих.
    Висновок
    Комп'ютер став улюбленим дітищем людини. Рівень розвитку країни багато в чому
    визначається за рівнем комп'ютеризації. З обчислювальною технікою людство
    пов'язувало надії на різкий стрибок в інтелектуальній і духовній сферах,
    інформатики, сервіс, обороноздатності і багато чого іншого, що може зробити нашу
    безтурботне життя.
    Але на жаль, далеко не всім надіям вдалося здійснитися. Поряд з
    безперечними благами комп'ютеризація ще більш порушила нашу безпеку.
    Кількість помилок, пов'язаних з неправильним використанням обчислювальної
    техніки, з переоцінкою її надійності та захищеності, постійно зростає.
    У ПК і в обчислювальних мережах зосереджується інформація, виключне
    користування якої належить певним особам або групам осіб, що діє
    в порядку особистої ініціативи або відповідно до посадових обов'язків.
    Така інформація повинна бути захищена від усіх видів стороннього втручання.
    До того ж в обчислювальних мережах повинні вживати заходів щодо захисту обчислювальних
    ресурсів мережі від їх несанкціонованого використання, тобто доступу до мережі осіб,
    що не мають на це права. Фізичний захист надійніша щодо комп'ютерів
    і вузлів зв'язку, але виявляється вразливою для каналів передачі даних великий
    протяжності.
    Захист мереж набуває все більш важливе значення, однак, не всі вважають, що
    це найкраще вирішення проблеми захисту. Цю проблему слід розглядати
    глобально. Необхідно захищати інформацію на всьому шляху її руху від
    відправника до одержувача.



         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status