Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Комп'ютерна безпека, злочинство та державна служба

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Оснастивши сервер чи мережні робочі станції, наприклад, пристроєм читання смарт-карточек і спеціальним програмним забезпеченням, можна значно підвищити рівень захисту від несанкціонованого доступу. У цьому вся разі для доступу до комп’ютера користувач повинен вставити смарт-карту в пристрій читання і введення свій персональний код. Програмне забезпечення дозволяє визначити кілька рівнів безпеки… Читати ще >

Комп'ютерна безпека, злочинство та державна служба (реферат, курсова, диплом, контрольна)

КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ.

КУРСОВА РАБОТА.

ПО ТЕМЕ:

«Комп'ютерна безопасность,.

комп’ютерна злочинство й державна служба".

Выполнил:

MDV.

Науковий руководитель:

Ростов-на-Дону.

Запровадження 3.

1. Комп’ютерна злочинність 5.

2. Попередження комп’ютерних злочинів 13.

2.1. Захист даних в комп’ютерних мережах 14 2.2. Фізичний захист даних 17.

2.2.1. Кабельна система 17.

2.2.2. Системи електропостачання 19.

2.2.3. Системи архівування і дублювання інформації 19.

2.2.4. Захист від стихійних лих 20 2.3. Програмні і програмно-апаратні засоби захисту 20.

2.3.1. Захист від комп’ютерних вірусів 20.

2.3.2. Захист від несанкціонованого доступу 21.

2.3.3. Захист інформації при такого далекого доступі 23.

3. Комп’ютерна безпеку, комп’ютерна злочинство й державна служба 25.

Укладання 27.

Список використаних джерел постачання та літератури 28.

Зміни, які у економічного життя Росії - створення фінансово-кредитної системи, підприємств різної форми власності і т.п. — істотно впливають стосовно питань захисту. Тривалий час у нашій країні існувала лише одне власність — державна, тому інформація, і секрети були також лише державні, які охоронялися потужними спецслужбами.

Проблеми інформаційну безпеку постійно поглиблюються процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробітку грунту і передачі і обчислювальних систем. Об'єктами зазіхань може бути самі технічні кошти (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та фінансової бази даних, котрим технічні засоби є окружением.

Кожен збій роботи комп’ютерну мережу це «моральний «збитки до працівників підприємства міста і мережевих адміністраторів. З розвитком технологій платежів електронних, «безпаперового «документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що зумовлює відчутним матеріальних втрат. Не випадково, що захист даних в комп’ютерних мережах стає одним із самих гострих негараздів у сучасної інформатики. Сьогодні сформульовано два базових принципу інформаційну безпеку, яка повинна обеспечивать:

— цілісність даних — захисту від збоїв, які ведуть втрати інформації, і навіть неавторизованного створення чи знищення данных.

— конфіденційність інформації та, одночасно, її доступність всім авторизованих пользователей.

Слід зазначити, що окремі сфери діяльності (банківські і фінансові інститути, інформаційні мережі, державного управління, оборонні і спеціальні структури) вимагають спеціальних заходів безпеки даних, і пред’являють підвищені вимоги до надійності функціонування інформаційних систем, відповідно до характером і важливістю розв’язуваних ними задач.

1. Комп’ютерна преступность.

Спробуємо коротко окреслити явище, котре, як соціологічна категорія отримав назву «комп'ютерна злочинність ». Комп’ютерні злочину умовно можна підрозділити на великі категорії - злочину, пов’язані з втручанням в роботу комп’ютерів, і, злочину, використовують комп’ютери як необхідні технічні средства.

Перерахуємо основні види злочинів, що з втручанням в роботу компьютеров:

1. Несанкціонований доступом до інформації, що зберігається у комп’ютері. Несанкціонований доступ здійснюється, зазвичай, з допомогою чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації що залишилася після ухвалення рішення завдань, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналів передачі данных.

Несанкціонований доступом до файлам законного користувача здійснюється також перебуванням слабких місць у захисту системи. Якось виявивши їх, порушник може поспішаючи досліджувати що є у системі інформацію, копіювати її, повертатися до неї багаторазово, як покупець розглядає товари на витрине.

Буває, що хтось проникає в комп’ютерну систему, видаючи себе за законного користувача. Системи, які мають засобами автентичної ідентифікації (наприклад, по фізіологічним характеристикам: за відбитками пальців, із малюнка сітківки очі, голосу тощо. п.), виявляються без захисту проти прийому. Найбільш найпростіший шлях його здійснення — отримати коди та інші ідентифікують шифри законних користувачів. Це може делаться:

— придбанням (зазвичай підкупом персоналу) списку користувачів з усією необхідною информацией;

— виявленням цього документу в організаціях, де немає налагоджений достатній контролю над їх хранением;

— підслуховуванням через телефонні линии.

Несанкціонований доступ може здійснюватися у результаті системної поломки. Наприклад, коли деякі файли користувача залишаються відкритими, він може отримати доступом до не своїм частинам банку даних. Усе так, як клієнт банку, зайшовши у виділену то сховище кімнату, помічає, що з сховища немає однієї стіни. У цьому випадку він може поринути у чужі сейфи і викрасти усе, що у яких хранится.

2. Введення в програмне забезпечення «логічних бомб », які спрацьовують за виконання певних умов і лише частково чи цілком виводять з експлуатації комп’ютерну систему.

Спосіб «троянського коня «полягає у таємному запровадження у чужу програму таких команд, що дозволяють здійснювати нові, не планировавшиеся власником програми функції, але водночас удається зберігати й колишню працездатність. З допомогою «троянського коня «злочинці, наприклад, відраховують на рахунок певну суму з кожним операції. Комп’ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, котрий іноді мільйонів команд. Тому «троянського коня », що з кілька десятків команд, навряд може бути виявлено, якщо, звісно, немає підозр щодо цього. Та й у цьому разі експертампрограмістам знадобиться багато днів і тижнів, щоб знайти его.

Є ще одне різновид «троянського коня ». Її особливість полягає у цьому, що у необразливо що виглядає шматок програми вставляються не команди, власне, виконують «брудну «роботу, а команди, формують ці команди, і після виконання нищівні для них. І тут програмісту, намагається знайти «троянського коня », слід шукати на її самого, а команди його формирующие.

3. Розробка і розповсюдження комп’ютерних вирусов.

Вірус — це досить складна й изощрённая програма. Потрапивши у комп’ютер, може самостійно «розмножуватися ». Вірус прикріплюється до робочим програмам, копіює і переносить себе диски і дискети. У цьому порушує нормальне функціонування компьютера.

" Життєвий цикл «і принцип дії вірусу є складну систему. Неприємності розпочинаються з те, що вірус вбудовується, вживається у будь-яку програму, загружаемую в комп’ютер. Після запуску програмних засобів автоматично запускається механізм дії вірусу. Зазвичай він поводиться не відразу, цьому передує «інкубаційний період », котрі можуть тривати і від кількох днів за кілька місяців. Руйнівну дію вірусу проявляється після завершення «інкубаційного періоду ». Упродовж цього терміну він вражає пам’ять комп’ютера, записуючи свої копії в підходящі при цьому програми. Кожен вірус сумісний лише з тими програмами певного типу. Сьогодні розрізняють такі типи вирусов:

— операційні, заражающие операційну систему;

— прикладні, заражающие прикладні чи системні программы;

— компиляторные, заражающие об'єктну бібліотеку компилятора;

— драйверные, заражающие драйвери локальної сети.

Варіанти вірусів залежить від цілей, переслідуваних їх творцем. Ознаки їх може бути щодо доброякісними, наприклад, уповільнення у виконанні програм чи поява світної крапки над екрані дисплея. Ознаки може бути эволютивными і «хвороба «загострюватиметься по мері свого течії. Так, з причин програми починають переповняти магнітні диски, у результаті істотно збільшується обсяг програмних файлів. Нарешті, ці прояви може бути катастрофічними і призвести до стирання файлів і знищенню програмного обеспечения.

Які способи поширення комп’ютерного вірусу? Вони на здібності вірусу використовувати будь-який носій переданих даних в ролі «засобів пересування ». Тобто початку зараження є небезпека, що ЕОМ може створити велика кількість засобів пересування й у наступні годинник вся сукупність файлів і програмних засобів виявиться зараженої. Отже, дискета чи магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова «дискета вводять у заражений комп’ютер, може стати носієм вірусу. Зручними поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персонального комп’ютера був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження — це копіювання програм, що звичайній практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені программы.

Є припущення, що щодня створюється від 3 до 5 вірусів. Природно, що проти них приймаються надзвичайні заходи, що призвели до створенню текстових программ-антивирусов. Захисні програми поділяються втричі вида:

— фільтруючі (що перешкоджають проникненню вируса),.

— противоинфекционные (постійно контролюючі процеси в системе),.

— противірусні (настроєні виявлення окремих вирусов).

Задля справедливості треба сказати, що поширення комп’ютерних вірусів має і пояснюються деякі позитиви. Зокрема, є, очевидно, кращої захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети якимабо безневинним вірусом, який добре можна знайти будь-яким антивірусним тестом. Це служить досить надійної гарантією, що хто б ризикне копіювати таку дискету.

4. Злочинна несумлінність з розробки, виготовленні і експлуатації программно-вычислительных комплексів, який призвів до важким последствиям.

Проблема необережності у сфері комп’ютерна техніка на кшталт необережною вини під час використання іншого виду техніки, транспорту і т.п.

Особливістю комп’ютерної необережності і те, що безпомилкових програм, у принципі немає. Якщо проект практично у будь-якій області техніки можна виконати з великою запасом надійності, то області програмування така надійність дуже умовний, а деяких випадках майже достижима.

5. Підробка комп’ютерної информации.

Очевидно, цей вид комп’ютерної злочинності одна із найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник, причому має високу квалификацию.

Ідея злочину полягає у підробці вихідний інформації комп’ютерів із єдиною метою імітації працездатності великих систем, складовою яких є комп’ютер. При досить спритно виконаною підробці найчастіше вдається здати замовнику явно несправну продукцию.

До підробці інформації можна назвати також підтасовування результатів виборів, голосування, референдумів тощо. Адже якщо кожне голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення спотворень у підсумкові протоколи. Природно, що підробка інформації може переслідувати та інші цели.

Розглянемо тепер другу категорію злочинів, у яких комп’ютер є «засобом «досягнення цієї мети. Тут можна назвати розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними — рекомендації за вибором оптимального варіанта дій преступника.

Ось одна з прикладів, коли комп’ютер є «засобом «для скоєння злочину. У найпростішому разі потрібно відкрити у двох банках по невеличкому рахунку. Далі гроші переводяться вже з банку інший і навпаки з поступово повышающимися сумами. Хитрість залежить від тому, щоб доти, як у банку виявиться, що доручення про переведення не забезпечене необхідної сумою, спадало б повідомлення про переведення у цей банк, те щоб загальна сума покривала вимога перший перекладі. Цей цикл повторюється велика кількість раз до того часу, перебувають у рахунку немає пристойну суму (фактично вона постійно «перескакує «з однієї рахунку за інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунки исчезает.

Такий спосіб вимагає дуже точного розрахунку, але обох банків його можна зробити і комп’ютера. Насправді у таку гру включають велике кількість банків: так сума накопичується швидше, і число доручень про перекладі не сягає підозрілої частоти. Та управляти цим процесом лише з допомогою компьютера.

Можна уявити створення спеціалізованого комп’ютерашпигуна, який, будучи підключено до разведуемой мережі, генерує різноманітні запити, фіксує і аналізує отримані ответы.

2. Попередження комп’ютерних преступлений.

Під час розробки комп’ютерних систем, вихід із ладу помилки у роботі яких можуть призвести до негативних наслідків, питання комп’ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих для запобігання злочину. Виділимо з них:

— технические,.

— организационные,.

До технічних заходів можна віднести захисту від несанкціонованого доступу до системи, резервування особливо важливих комп’ютерних підсистем, організацію обчислювальних мереж із можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення й гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і що другое.

До організаційним заходам віднесемо охорону обчислювального центру, ретельний добір персоналу, виняток випадків ведення особливо важливих робіт лише одною людиною, наявність плану відновлення працездатності центру після виходу його з експлуатації, організацію обслуговування обчислювального центру сторонньої організацією чи особами, незаінтересованими у приховуванні фактів порушення роботи чи центру, універсальність засобів захисту від усіх користувачів (включаючи найвище керівництво), покладання відповідальності на осіб, яка має забезпечити безпеку центру, вибір місця розташування центру і т.п.

2.1. Захист даних в комп’ютерних сетях.

Зблизька проблем захисту даних у мережі, передусім, виникає запитання про класифікації збоїв і порушень, прав доступу, які можуть призвести до знищення чи небажаної модифікації даних. Серед таких потенційних «загроз «можна назвати: 1. Збої оборудования:

— збої кабельної системы;

— перебої электропитания;

— збої дискових систем;

— збої систем архівації данных;

— збої роботи серверів, робочих станцій, мережевих карток і т.д. 2. Втрати інформації через некоректною роботи персонального устаткування (ПО):

— втрата чи зміну даних при помилках ПО;

— втрати при зараження системи комп’ютерними вірусами. 3. Втрати, пов’язані з несанкціонованим доступом:

— несанкціоноване копіювання, знищення чи підробка информации;

— ознайомлення з конфіденційної інформацією, складової таємницю, сторонніх осіб; 4. Втрати інформації, пов’язані із неправильним зберіганням архівах. 5. Помилки обслуговуючого персоналові та пользователей:

— випадкове знищення чи зміну данных;

— некоректне використання програмного і апаратного забезпечення, що призводить до знищення чи зміни даних. Залежно від видів порушень роботи мережі (під порушенням роботи й розумію, і не санкціонованого доступу) численні види захисту об'єднують у три основних класса:

— кошти фізичного захисту, які включають засоби захисту кабельної системи, систем електроживлення, кошти архівації, дискові масиви і т.д.

— програмні засоби захисту, зокрема: антивірусні програми, системи розмежування повноважень, програмні засіб контролю доступа.

— адміністративні захисту, які включають контроль доступу помешкань, розробку стратегії безпеки фірми, планів дій в надзвичайні ситуації і т.д.

Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються у бік поєднання програмних і апаратних засобів захисту. Найбільшого поширення набула такі програмноапаратні кошти отримали, зокрема, у сфері контролю доступу, захисту від вірусів і т.д.

Концентрація інформацією комп’ютерах — аналогічно концентрації готівки в російських банках — змушує дедалі більше посилювати контроль з метою захисту. Юридичні питання, приватна таємниця, національна безпеку — всі ці міркування вимагають посилення внутрішнього контролю у комерційних й урядових організаціях. Роботи у цьому напрямі призвели до появи нової дисципліни: безпеку інформації. Фахівець в сфері безпеки інформації відпо-відає розробку, реалізацію і експлуатацію системи забезпечення інформаційну безпеку, спрямованої для підтримки цілісності, придатності і конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв’язку й віддалені комп’ютери) і логічного (дані, прикладні програми, операційна система) захисту інформаційних ресурсов.

Складність створення захисту залежить від того, що дані може бути викрадено з комп’ютера та одночасно залишатися на місці; цінність деяких даних залежить від володінні ними, а чи не в знищенні чи изменении.

Безпека інформації - дороге справа, не стільки зза витрат за закупівлю чи установку коштів, як із те, що важко кваліфіковано визначити кордону розумної безпеки і відповідного підтримки системи в працездатному состоянии.

Засоби захисту інформації не можна проектувати, купувати чи встановлювати до того часу, доки зроблено відповідний аналіз. Аналіз ризику має дати об'єктивна оцінка багатьох чинників (схильність появі порушення роботи, можливість появи порушення роботи, збитки комерційних втрат, зниження коефіцієнта готовності системи, суспільні відносини) і подати інформацію визначення підхожих типів і рівнів безопасности.

Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, та у зі зміною потреб і з компанії починають скористатися наявними можливостями, надані шифруванням для забезпечення конфіденційності інформації. Шифрування даних може здійснюватися у режимах On-line (в темпі надходження інформації) і Offline (автономном).

2.2. Фізичний захист данных.

2.2.1. Кабельна система.

Кабельна система залишається головною «ахіллесовою п’ятої «більшості локальних обчислювальних мереж: за даними різних досліджень, саме кабельна система спричиняє понад ніж половина всіх відмов мережі. У цьому сенсі кабельної системі має приділятися особливу увагу від моменту проектування сети.

Найкраще позбавити себе від «головного болю «щодо неправильної прокладки кабелю є використання отримали широке поширення останнім часом про структурованих кабельних систем, використовують однакові кабелі передачі даних в локальної обчислювальної мережі, локальної телефонної мережі, передачі відеоінформації чи сигналів від датчиків пожежної безпеки чи охоронних систем.

Поняття «структурованість «означає, що кабельну систему будинку можна розділити сталася на кілька рівнів залежно від призначення і розташування компонентів кабельної системи. Ось свідчення однієї з кабельних систем, плані вона складається из:

— Зовнішньої підсистеми (campus subsystem).

— адміністративної підсистеми (administrative subsystem).

— Магістралі (backbone cabling).

— Горизонтальній підсистеми (horizontal subsystem).

— Робітників місць (work location subsystem).

Найкращим способом захисту кабелю від фізичних (котрий іноді температурних, і хімічних впливів, наприклад, в виробничих цехах) є прокладка кабелів з допомогою в різного рівня захищених коробів. Інша важливу проблему правильної інсталяції і безвідмовної роботи кабельної системи — відповідність всіх його компонентів вимогам міжнародних стандартов.

2.2.2. Системи электроснабжения.

Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії у час є установка джерел безперебійного харчування. Різні за своїми технічними і споживчим характеристикам, подібні устрою можуть забезпечити харчування всієї локальної сіті або окремого комп’ютера протягом проміжку часу, достатнього на відновлення подачі напруги або заради збереження інформації на магнітні носії. Більшість джерел безперебійного харчування одночасно виконує функції і стабілізатора напруги, що додаткової захистом від стрибків напруги в мережі. Багато сучасні мережні устрою — сервери, концентратори, мости тощо. — оснащені власними дубльованими системами електроживлення. Деякі корпорації мають власні аварійні електрогенератори чи резервні лінії електроживлення. Ці лінії під'єднані до різним підстанцій, і за виході з експлуатації однієї них електропостачання здійснюється з резервної подстанции.

2.2.3. Системи архівування і дублювання информации.

Організація надійної й ефективної системи архівації даних є однією з найважливіших завдань із забезпечення схоронності інформацією мережі. У невеликих мережах, де встановлено один-два серверу, найчастіше застосовується установка системи архівації у вільні слоты серверів. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архивационный сервер.

Збереження архівної інформації, що становить особливої цінності, має бути організовано у спеціальній охоронюваному приміщенні. Фахівці рекомендують зберігати дублікати архівів найцінніших даних й інші будинку, у разі пожежі чи стихійного бедствия.

2.2.4. Захист від стихійних бедствий.

Основний і найпоширеніший метод захисту і устаткування від різних стихійних лих — пожеж, землетрусів, повеней та т.д. — полягає у зберіганні архівних копій інформації, або в розміщення деяких мережевих пристроїв, наприклад, серверів баз даних, в спеціальних захищених приміщеннях, розташованих, зазвичай, за іншими будинках чи, рідше, навіть у іншому районі міста, чи й інші городе.

2.3. Програмні і программно-аппаратные.

методи защиты.

2.3.1. Захист від комп’ютерних вирусов.

Навряд чи знайдеться хоча б тільки користувач чи адміністратор мережі, який би жодного разу стоїть перед комп’ютерними вірусами. Сьогодні день додатково до тисяч вже вірусів з’являється 100−150 нових щомісяця. Найпоширенішими методами захисту від вірусів по цей день залишаються різні антивірусні программы.

Проте як перспективного підходи до захисту від комп’ютерних вірусів у останні роки перебудови всі частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв цього плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоты розширення компьютера.

2.3.2. Захист від несанкціонованого доступа.

Проблема захисту від несанкціонованого доступу особливо загострилася із широкою поширенням локальних і, особливо, глобальних комп’ютерних мереж. Необхідно також відзначити, що часто збитки наноситься не через «зловмисності «, а через елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв’язку з цим, крім контролю доступу, необхідним елементом захисту в комп’ютерних мережах є розмежування повноважень пользователей.

У такій системі організації захисту однаково залишається слабке місце: рівень доступу і можливість входу до системи визначаються паролем. Не секрет, що пароль можна підглянути чи підібрати. Щоб не допустити можливості неавторизованного входу в комп’ютерну мережу останнім часом використовується комбінований підхід — пароль+идентификация користувача по персонального «ключу ». Як «ключа «можна використовувати пластикова карта (магнітна чи з вбудованої мікросхемою — smart-card) або різні устрою для ідентифікації особистості по біометричної інформації - по райдужною оболонці очі або відбитків пальців, розмірам пензля руками і так далее.

Оснастивши сервер чи мережні робочі станції, наприклад, пристроєм читання смарт-карточек і спеціальним програмним забезпеченням, можна значно підвищити рівень захисту від несанкціонованого доступу. У цьому вся разі для доступу до комп’ютера користувач повинен вставити смарт-карту в пристрій читання і введення свій персональний код. Програмне забезпечення дозволяє визначити кілька рівнів безпеки, котрі управляються системним адміністратором. Можливий і комбінований підхід із запровадженням додаткового пароля, у своїй прийнято спеціальні заходи проти «перехоплення «пароля з клавіатури. Такий підхід значно надійніше застосування паролів, оскільки, якщо пароль підгледіли, користувач звідси може знати, Якщо ж зникла картка, можна взяти заходи немедленно.

Смарт-карти управління доступом дозволяють реалізувати, зокрема, таких функцій, як контроль входу, доступом до пристроям персонального комп’ютера, доступом до програмам, файлам і командам. З іншого боку, можливо також здійснення контрольні функції, зокрема, реєстрація спроб порушення доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.

2.3.3. Захист інформації при такого далекого доступе.

У міру розширення підприємств, зростання кількості персоналові та появи нових філій, виникла потреба доступу віддалених користувачів (чи груп користувачів) до обчислювальним і інформаційних ресурсів головного офісу компанії. Найчастіше в організацію віддаленого доступу використовуються кабельні лінії (звичайні телефонні чи виділені) і радіоканали. У зв’язку з цим захист інформації, переданої каналами віддаленого доступу, особливого подхода.

Зокрема, в мости і маршрутизаторах віддаленого доступу застосовується сегментація пакетів — їх розмежування зовнішньої і передача паралельно по двом або декільком лініях, що унеможливлює «перехоплення «даних при незаконному підключенні «хакера «до одної з ліній. До того ж використовувана під час передачі даних процедура стискування переданих пакетів гарантує неможливості розшифровки «перехоплених «даних. З іншого боку, мости і маршрутизатори віддаленого доступу можна запрограмувати таким чином, що віддалені користувачі буде зведено у доступі до окремим ресурсів мережі головного офиса.

Широке поширення радіомереж останніми роками поставило розробників радіосистем перед необхідністю захисту від «хакерів », збройних різноманітними сканирующими пристроями. Були застосовані різноманітні технічні рішення. Наприклад, в радіомережах деяких компаній інформаційні пакети передаються через різні канали і базові станції, що робить практично поза можливостями сторонніх зібрати всю передану інформацію воедино.

3. Комп’ютерна безпеку, компьютерная.

злочинство й державна служба.

На цьому етапі нашому житті відбувається масове (тотальне) усвідомлення й розуміння те, що держ. службі має приділятися велике значення, чого не можна сказати про час до 1992 року. Наприклад, з 1992 року почала активно розвиватися наука про державному й муніципальному управлінні, вперше введена спеціальність «Державне і муніципальне управління ». До цього історичного моменту підготовка кадрів здійснювалася узкопрофильно і дослідження у сфері державного устрою і муніципального управління, як такі, не велись.

Бо у століття розвиваються і постійно поліпшуються кошти обробки, зберігання інформації та обміну їй — це могло б не торкнутися держави. Якщо взяти різні сфери цього політичної освіти: правоохоронну, фінансову, освітню, то тут, великим рахунку, у всіх великих установах використовуються ЕОМ різних модифікацій, і навіть багатьох інших атрибути інформаційних технологий.

У зв’язку з цим проблеми комп’ютерної безпеки й комп’ютерної злочинності міцно і «глибоко впроваджуються у державної служби. Практично кожна людина, чи це управляючий чи підлеглий, які перебувають на піклування в держави, повинен знати і з крайньої мері, уявити у тому, що таке комп’ютер та «із чим його їдять ». Адже передача даних із сіті або найпростіша обробка інформації, по засобам спеціально написаних при цьому програм, неспроможна здійснюватися людьми, знаючими про ЕОМ тільки те, що це монітор, клавіатура і «мишка » .

Заключение

.

Підбиваючи підсумки, хотілося б вирізнити, що проблемам комп’ютерної безпеки й комп’ютерної злочинності в держ. службі має придаваться особливе значення. Правильно ієрархічно побудована система доступу до дані держ. рівні, сучасне устаткування, штат кваліфікованих працівників, відповідальних за комп’ютерну безпеку — це гарант безпеки державної інформації, а водночас і держави. У цьому можна сумніватися. Один мудрець сказав: «Чим більший ви даёте, тим більше коштів після того повертається ». І справді, — що буде приділено уваги проблемам комп’ютерної безпеки й комп’ютерної злочинності, то більше буде впевненості, що ці держ. важливості ні втрачені від найменшого збої у роботі устаткування або за несанкціонованому доступі. Також підкреслю, що ніякі апаратні, програмні й інші кошти, і організаторські роботи різних видів не зможуть гарантувати абсолютну надійність і безпека даних, але водночас звести ризик втрат до мінімуму можливе лише за усвідомленому, комплексний підхід до питань комп’ютерної безпеки і комп’ютерної преступности.

Список використаних джерел постачання та литературы.

1. Фигурнов В. Е. IBM PC для користувача. Москва, 1995. 2. Рааб М. (M. Raab). Захист мереж: нарешті центрі уваги // Компьютеруорлд, Москва, 1994, № 29. 3. Волошина В. В., Титов К. А. Державна служба Російській Федерації. Москва, 1995. 4. Феоктисов РР. Інформаційна безпеку суспільства, особистість і засоби інформації // Інформатика і обчислювальної техніки, 1996, № 1−2. 5. Дергачова Є.В. Роль інформаційного протиборства у сучасних умовах // Інформатика і обчислювальної техніки, 1996, № 1−2. 6. Хакери: Комп’ютерна злочинність. Чи можна їй протистояти? // Світ безпеки, 1997, № 11. 7. Інформація захищена. Ні проблем? // Світ безпеки, 1997, № 11. 8. Островський О. К. Комп’ютерні віруси / Додаток до газети «Перше вересня», Москва, 1996, № 4.

Показати весь текст
Заповнити форму поточною роботою