Компьютерные правонарушения в локальных и глобальных сетях
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: реферат мова, изложение язык
| Добавил(а) на сайт: Alistratov.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
К подделке информации можно отнести также подтасовку результатов
выборов, голосований, референдумов и т.п.
6. Хищение компьютерной информации.
Проблема хищения информации очень сложна. Присвоение машинной
информации, в том числе программного обеспечения, путем
несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации.
При неправомерном обращении в собственность машинная информация может не
изыматься из фондов, а копироваться.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.
Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.
Другой вид преступлений с использованием компьютеров получил название «воздушный змей».
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.[3]
Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.
Угрозы безопасности информации в компьютерных системах
| ТИП УГРОЗЫ |Причины или побудительные |
| |мотивы |
|Преднамеренные |Непреднамеренны| |
| |е | |
|угрозы |угрозы | |
|Хищение | |Стремление использовать |
|носителей | |конфиденциальную информацию в |
|информации | |своих целях |
|Применение | |Те же |
|программных | | |
|ловушек | | |
| |Неисправность |Недостаточная квалификация |
| |аппаратуры, |обслуживающего персонала, |
| |которая может |применение несертифицированных |
| |инициировать |технических средств |
| |несанкционирова| |
| |нное | |
| |считывание | |
| |информации | |
|Использование | |Нанесение ущерба путем |
|программ | |несанкционированного доступа в |
|«Троянский | |систему |
|конь» | | |
|Ошибки в | |Нанесение ущерба путем внесения |
|программах | |программных закладок в процессе |
|обработки | |разработки программных систем |
|информации | | |
|Внедрение | |Разрушение информационной |
|компьютерного | |системы в целях нанесения |
|вируса | |ущерба |
| |Ошибки в |Применение несертифицированного|
| |программах |программного продукта |
| |обработки | |
| |информации | |
| |Внедрение |Обслуживающий персонал не |
| |компьютерного |соблюдает требования |
| |вируса |безопасности, нарушает |
| | |технологическую |
| | |последовательность работы с |
| | |системой |
|Ошибочная | |В целях создания канала для |
|коммутация в | |утечки конфиденциальной |
|сети ЭВМ | |информации |
| |Ошибочная |Низкая квалификация |
| |коммутация в |обслуживающего персонала |
| |сети ЭВМ | |
| |Паразитное |Недостаточный учет требований |
| |электромагнитно|безопасности на этапе |
| |е излучение |проектирования информационной |
| |(ЭМИ) |системы или ее создания |
| |Перекрестные |Те же |
| |наводки за | |
| |счет ЭМИ | |
|Принудительное | |Вывод из строя информационной |
|электромагнитно| |системы в целях нанесения ущерба|
|е облучение | | |
|Использование | |Получение конфиденциальной |
|акустических | |информации |
|излучений | | |
|Копирование с | |Те же |
|помощью | | |
|визуального и | | |
|слухового | | |
|контроля | | |
|Маскировка под | |Несанкционированное |
|пользователя, | |вмешательство в работу системы в|
|подбор пароля | |преступных целях |
| |Ошибка в работе|Низкая квалификация оператора, |
| |оператора |применение несертифицированного |
| | |программного продукта |
|Ошибки | |В целях извлечения личной выгоды|
|программиста | |или нанесения ущерба |
|описание и | | |
|искажение | | |
|программной | | |
|защиты,раскрыти| | |
|е кодов паролей| | |
|Ошибки | | Те же |
|эксплуатационщи| | |
|ка, описание и | | |
|искажение схем | | |
|защиты, | | |
|ошибочная | | |
|коммутация | | |
| |Ошибки |Недостаточная квалификация, |
| |эксплуатационщи|нарушение технологии |
| |ка, описание и | |
| |искажение схем | |
| |защиты, | |
| |ошибочная | |
| |коммутация | |
| |Ошибки |Использование недостаточной |
| |пользователя |защиты |
Методы защиты информации в сетях.
Одной из самых больших сложностей оказывается установление факта совершения преступления. При компьютерных преступлениях редко наносится какой-либо видимый материальный ущерб. Например, незаконное копирование информации чаще всего остается необнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его «отловить» при общении с внешним компьютерным миром.
Ввиду сложности математического и аппаратного обеспечения, уровень раскрываемости компьютерных преступлений в настоящее время довольно низок. По оценкам западногерманских специалистов, только 10% раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систематических ревизионных проверок, а 90% преступлений выявляются только благодаря случайности.
Более того, при очевидно корыстных преступлениях пострадавшие часто не торопятся заявлять в правоохранительные органы.В раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности, т.к. признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные осложнения. Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, т.к. это может пагубно отразится на его престиже и привести к потере клиентов. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием во время суда.[4]
Обзор методов защиты информации
1. Ограничение доступа к информации.
Главная задача средств ограничения доступа - исключить случайный или преднамеренный доступ на территорию размещения КСА (к комплексам технических средств автоматизации) и непосредственно к аппаратуре посторонних лиц. С этой целью создается защитный контур с двумя видами преград: физической и контрольно-пропускной.
Контрольно-пропускной вид преграды может быть реализован различными способами: на основе аутентификации по обычным пропускам, аутентификации специальными магнитными карточками, кодовой аутентификации и биометрической аутентификации (отпечатки пальцев, голос, личная подпись и т.п.).
Физическая преграда защитного контура снабжается охранной сигнализацией.
2. Контроль доступа к аппаратуре.
В целях контроля доступа к внутреннему монтажу, линиям связи и
технологическим органам управления используются устройства контроля
вскрытия аппаратуры. На все закрытые дверцы, крышки, лючки или кожуха
устройств устанавливаются специальные датчики. При вскрытии аппаратуры
датчики срабатывают и выдают сигнал на центральное устройство контроля.
Контроль вскрытия аппаратуры необходим не только в интересах защиты
информации от несанкционированных действий, но и для соблюдения
технологической дисциплины.
3. Разграничение и контроль доступа к информации.
Разграничение доступа предполагает такую организацию функционирования информационной системы, при которой должностным лицом может быть получена лишь та информация, которая необходима ему в силу функциональных обязанностей и к которой оно допущено.
4. Разделение привилегий на доступ.
Его суть заключается в том, что из числа допущенных к информации лиц выделяется группа, которой предоставляется право на доступ к информации только при одновременном предъявлении своих полномочий всеми членами группы. Такой способ имеет высокую эффективность защиты. Как правило, он реализуется с помощью кодов паролей.
Рекомендуем скачать другие рефераты по теме: сочинения по русскому языку, личные сообщения.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата