Компьютерная преступность и компьютерная безопасность

С конца 80-ых начала 90-ых годов проблемы связанные с защитой

информации беспокоят как специалистов в области компьютерной

безопасности так и многочисленных рядовых пользователей персональных

компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким — либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

В настоящее время виртуальный мир, за счет развития информационных технологий, начинает оказывать серьезное влияние на жизни физических и юридических лиц. Используя различные сервисы, которые позволяют нам стать свободнее и быстрее, мы не задумываемся о том, что существуют люди, которые зарабатывают большие деньги, нарушая законодательствои наши права.

Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл — другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность, и крэкера (cracker) – то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью.

Компьютерные преступления

Компьютерные преступления (преступление с использовани-ем компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

40 стр., 19678 слов

Преступления в сфере компьютерной информации (3)

... работы является анализ уголовных преступлений, связанных с безопасностью человеческой информации. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Работа посвящена преступлениям, связанным с незаконным использованием информационных технологий или направленным на ...

Перечислим основные виды компьютерной преступности

  1. Несанкционированный доступ в компьютерные сети и системы с любой целью. Может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.
  2. Логические бомбы- программа, которая запускается при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).

    К логическим бомбам как правило относят код, который приводит к не сообщённым заранее последствиям для пользователей. Таким образом, отключение определённой функциональности или окончание работы условно-бесплатных программ, после завершения установленного периода, не считается логической бомбой.

  3. Разработка и распространение компьютерных вирусов. Компьютерный вирус — компьютерная программа, становящаяся фрагментом любой другой программы или программной составляющей некоторой информационной совокупности, способная нанести ущерб аппаратному обеспечению или сохранённой в памяти компьютера информации, а также осуществить несанкционированный доступ к информации с различными целями.
  4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
  5. Подделка компьютерной информации. Подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
  6. Хищение компьютерной информации (нарушение авторского и имущественного права).

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые.

  1. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
  2. К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
  3. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы

Классификация сбоев и нарушений

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:

3 стр., 1122 слов

Информация с ограниченным доступом. Основные правовые документы, ...

... персональные данные, использовать технические (криптографические) средства защиты информации при работе с персональными данными. Федеральным законом от 27.12.2009 N 363-ФЗ обязанность оператора по обработке персональных данных использовать для защиты персональных данных шифровальные (криптографические) средства отменена. ...

  1. Сбои оборудования:
  • сбои кабельной системы;
  • перебои электропитания;
  • сбои дисковых систем;
  • сбои систем архивации данных;
  • сбои работы серверов, рабочих станций, сетевых карт и т. д.;
  1. Потери информации из-за некорректной работы ПО:
  • потеря или изменение данных при ошибках ПО;
  • потери при заражении системы компьютерными вирусами;
  1. Потери, связанные с несанкционированным доступом:
  • несанкционированное копирование, уничтожение или подделка информации;
  • ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
  1. Потери информации, связанные с неправильным хранением архивных данных.
  2. Ошибки обслуживающего персонала и пользователей.
  • случайное уничтожение или изменение данных;
  • некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

В зависимости от возможных видов нарушений работы сети (под нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:

  • средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и

т. д.

  • программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
  • административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

15 стр., 7107 слов

Причины, виды, каналы утечки и искажения информации

... защите информации, количество и уровень квалификации которых достаточны для обеспечения защиты государственной тайны; ѕ наличие сертифицированных средств защиты информации. ... защита. В реферате рассмотрим такие понятия как конфиденциальная информация, ее основные источники, способы обмена информацией, понятие утечки информации, ... с тем определить степень секретности данных достаточно сложно. В итоге все ...

Способы защиты информации

Способы защиты информации — это совокупность приемов и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам. Каждому виду угроз присущи свои специфические способы и средства.

Обеспечение информационной безопасности достигается системой мер, направленных на предупреждение, выявление угроз, обнаружение угроз, локализацию преступных действий и принятие мер по ликвидации угрозы, ликвидацию последствий угроз и преступных действий.

Шифрование

Шифрование — преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользова телям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Пользователи являются авторизованными, если они обладают определенным аутентичным ключо м. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.

В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

  • Конфиденциальность.

Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

  • Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

  • Идентифицируемость.

Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор(устройство реализующее алгоритм расшифровывания).

Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах(с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи.

Физическая защита данных.

Кабельная система остается главной «ахиллесовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим образом избавить себя от «головной боли» по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем.

4 стр., 1890 слов

Коррупция как угроза безопасности России

... т.п.). Безопасность России - это состояние защищенности национальных интересов Российской Федерации от реальных и потенциальных, внешних и внутренних угроз, существующих в конкретно-исторической обстановке. Основное внимание уделим термину коррупция. ...