Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Комп'ютерна злочинність та комп'ютерна безпека

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Кримінально-правова захист комп’ютерної інформацією російському кримінальному законодавстві введена вперше. Раніше, 23 вересня 1992 року, було ухвалено Закон «Про правову охорону програм для електронно-обчислювальних машин і баз данных» і 20 лютого 1995 року — федеральний закон «Про інформації, інформатизації і захист информации». У цих законах передбачено комплекс заходів для захисту ЕОМ, баз… Читати ще >

Комп'ютерна злочинність та комп'ютерна безпека (реферат, курсова, диплом, контрольна)

Наукове суспільство учащихся.

Выполнила:

Калачёва Наталия.

Сормовский район,.

Школа № 85,.

11 «Б «класс.

Руководитель:

Воробьёва Т.А.

Нижній Новгород.

1999 год.

Содержание Введение —————————————————————————————- 3.

Глава1 Комп’ютерна злочинство й комп’ютерна безпеку —-;

———————————————————— 5.

§ 1 Комп’ютерна злочинність —————————————— 5.

§ 2 Попередження комп’ютерних злочинів —- 22.

§ 3 Захист даних в комп’ютерних мережах ——————— 24.

§ 4 Фізичний захист даних —————————————— 29.

§ 5 Програмно-апаратні засоби захисту ————— 34.

Заключение

—————————————————————————— 39.

Литература

—————————————————————————— 40.

Зміни які у економічного життя Росії - створення фінансово-кредитної системи; підприємств різної форми власності тощо. п. — істотно впливають стосовно питань захисту. Тривалий час у нашій країні існувала лише одне власність — державна, тому інформація, і секрети були також лише державні, які охоронялися потужними спецслужбами.

Проблеми інформаційну безпеку постійно поглиблюються процесами проникнення практично у всі сфери діяльності суспільства технічних коштів обробітку грунту і передачі і обчислювальних систем. Це дає підставу поставити проблему комп’ютерного права, однією з основних аспектів якої є звані комп’ютерні зазіхання. Про проблеми свідчить великий перелік можливих способів комп’ютерних злочинів. Об'єктом зазіхань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та фінансової бази даних, котрим технічні кошти є оточенням. Кваліфікація правопорушення залежить від цього, чи є комп’ютер лише об'єктом зазіхання чи що вона виступає в ролі инструмента.

Мета роботи — дослідження комп’ютерної злочинності й комп’ютерної безопасности.

Ця мета визначила основні завдання работы:

1. Висвітлити можливі способи комп’ютерних преступлений;

2. Виявити засоби захисту від них.

Слід зазначити, що розкрадання інформації майже завжди пов’язані з втратою матеріальних й фінансових цінностей. Кожен збій роботи комп’ютерну мережу це моральну шкоду до працівників підприємств і мережевих адміністраторів. З розвитком технологій електронних платежів, «безпаперового» документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що зумовлює відчутним матеріальних втрат. Невипадково, що захист даних в комп’ютерних мережах стає одним із найгостріших негараздів у сучасної информатике.

Необхідно також відзначити, що окремі сфери діяльності (банківські і фінансові інститути, інформаційні мережі, системи управління, оборонні і спеціальні структури) вимагають спеціальних заходів безпеки даних, і пред’являють підвищені вимоги до надёжности функціонування інформаційних систем, відповідно до характером й пихатістю розв’язуваних ними задач.

Глава 1.

Комп’ютерна злочинство й комп’ютерна безопасность.

§ 1 Комп’ютерна преступность.

Ще нещодавно в жодному з кримінальних кодексів союзних республік годі було знайти главу під назвою «Комп'ютерні злочину». Отже комп’ютерних злочинів, як злочинів специфічних в сенсі не существовало.

Кримінальний Кодекс Російської Федерації (далі КК РФ), введённый в дію з 1-го січня 1997 року містить главу № 28 «Злочини у сфері комп’ютерної информации».

Поняття комп’ютерної інформації склала коментованій статті. Предметом комп’ютерної інформації є інформаційні ресурси, які у статті Федерального закону від 20 лютого 1995 року «Про інформацію, інформатизації і захист інформації» розглядаються як окремі документи й окремі масиви документів, документи і масиви документів мають у інформаційних системах, зокрема у банках даних. Ці ресурси відповідно до статті 2 Закону містять дані про осіб, предметах, подіях, процесах, населенні незалежно від форми їх представлення. У законі далі дається повне розшифрування їх содержания.

Кримінально-правова захист комп’ютерної інформацією російському кримінальному законодавстві введена вперше. Раніше, 23 вересня 1992 року, було ухвалено Закон «Про правову охорону програм для електронно-обчислювальних машин і баз данных"[1] і 20 лютого 1995 року — федеральний закон «Про інформації, інформатизації і захист информации"[2]. У цих законах передбачено комплекс заходів для захисту ЕОМ, баз даних, мереж, і загалом комп’ютерної інформації. У статті 20 Закону від 23 вересня 1992 року утримувалося положення про те, що випуск під своїм добрим ім'ям чужій програми для ЕОМ чи бази даних, або незаконне відтворення чи поширення таких творів влечёт у себе кримінальну відповідальність відповідно до законом. Проте відповідні кримінальноправові норми тоді були прийнято. Вочевидь, вважали достатньої статтю 141 КК РРФСР, хоча вона відповідальності за згадані діяння не передбачала. Це питання, на мою думку, вирішено у статтях 146 і 147 КК (дивися коментар до цим статьям).

Включення статті 272, як і статей 273 і 274 КК, в розділ про злочинах, зазіхаючи на громадську безпека продукції та громадський порядок, визначає об'єкт аналізованих злочинів. Але це було б занадто загальний підхід. Конкретно цих злочинів спрямовані проти тієї частини встановленого порядку громадських відносин, який регулює виготовлення, використання, поширення та захист комп’ютерної інформації. З’ясування даного обставини важливо задля здобуття права відрізнити злочину, передбачені статтями 272−274 КК РФ, з інших злочинів, що з використанням ЕОМ, системи ЕОМ та його мережі для скоєння інших преступлений.

Там, коли комп’ютерна апаратура предмет злочинів проти власності, відповідно її розкрадання, знищення чи ушкодження підлягає кваліфікації за статтями 158−168 КК РФ. Але річ в тому, що інформаційна структура (програми розвитку й інформація) може бути предметом злочинів проти власності, оскільки машинна інформація і не відповідає жодному із критеріїв предмета злочинів проти власності, зокрема не має фізичним ознакою. Що ж до комп’ютера як знаряддя злочину, його слід розглядати у низці засобів, як зброю чи транспортні засоби. У цьому сенсі використання комп’ютера має прикладне значення під час проведення злочину, наприклад розкрадання коштів чи приховування податків. Такі дії не розглядаються як самостійних злочинів, а підлягають кваліфікації іншими статтями КК РФ відповідно до об'єктом зазіхання [3].

Спробуємо коротко окреслити явище, котре, як соціологічна категорія одержало назву «Комп'ютерна злочинність». Комп’ютерні злочину умовно можна розділити на дві великих категорії - злочину, пов’язані з втручанням в роботу комп’ютерів, і, злочину, використовують комп’ютери як необхідні технічні средства.

Перерахуємо основні види злочинів, що з втручанням в роботу компьютеров.

1. Неправомірний доступом до комп’ютерної інформації (стаття 272), що зберігається у компьютере.

Під неправомірним доступом до охоронюваної законом комп’ютерної інформації слід розуміти самовільне отримання інформації без дозволу її власника чи власника. У зв’язку з тим, що йдеться про охоронюваної законом інформації, неправомірність доступу до неї споживача характеризується ще й порушенням встановленого порядку доступу до цієї інформації. Якщо порушений встановлений порядок доступу до охоронюваної законом інформації, згоду її власника чи власника виключає, з мого думці, неправомірності доступу до ней.

Власником інформаційних ресурсів, інформаційних систем, технологій і коштів на свою забезпечення є суб'єкт, може який реалізує права володіння, користування, розпорядження зазначеними объектами.

Власником інформаційних ресурсів, інформаційних систем, технологій і коштів, забезпечення є суб'єкт, здійснює володіння і користування зазначеними об'єктами і який реалізує права розпорядження в межах, встановлених законом.

Користувачем (споживачем) інформації є суб'єкт, котрий звертається до информации.

Неправомірний доступ здійснюється, зазвичай, з допомогою чужого імені, фіктивних документів, зміною фізичних адрес, технічних пристроїв, використанням інформації, що залишилася після оголошення рішення завдань, модифікації програмного і інформаційного забезпечення, розкрадання носія інформації, установкою апаратури записи, подключаемой до каналів передачі, порушенням коштів чи систем захисту информации.

Хакери, «електронні корсари», «комп'ютерні пірати» — так називають людей, здійснюють не санкціонованого доступу в чужі інформаційні мережі для забави. Набираючи наудачу одне число одним, вони терпляче чекають перебувають у протилежному кінці дроту не відгукнеться чужій комп’ютер. Після цього телефон підключається до приймач сигналів у власному ЕОМ, і зв’язок встановлено. Якщо тепер вгадати код (а слова, які є паролем часто банальні), можна впровадитися в чужу комп’ютерну систему.

Несанкціонований доступом до файлам законного користувача здійснюється також перебуванням слабких місць у захисту системи. Якось виявивши їх, порушник може поспішаючи досліджувати що є у системі інформацію, копіювати її, повертатися до неї багаторазово, як покупець розглядає товари на витрине.

Програмісти іноді припускаються помилок програми, які вдається знайти у процесі налагодження. Автори великих, складних програм можуть помітити деяких слабкостей логіки. Уразливі місця іноді виявляються й у в електронних ланцюгах. Всі ці недбалості, помилки призводить до появи «брешей».

Зазвичай вони усе ж виявляються під час перевірки, редагуванні, налагодженні програми, але цілком позбудеться них невозможно.

Буває, що хтось проникає в комп’ютерну систему, видаючи себе за законного користувача системи, які мають властивостями автентичної ідентифікації (приміром з фізіологічним характеристикам: за відбитками пальців, із малюнка сітківки очі, голосу тощо. п.), виявляються без захисту проти прийому. Найбільш найпростіший шлях його здійснення: — отримати коди та інші ідентифікують шифри законних користувачів. Це може делаться:

. Придбанням (зазвичай підкупом персоналу) списку користувачів з усією необхідною информацией;

. Виявленням цього документу в організаціях, де немає налагоджений достатній контролю над їх хранением;

. Підслуховуванням через телефонні линии.

Іноді може бути, як, наприклад, з помилковими телефонними дзвінками, що користувач з удалённого термінала підключається до чиєїсь системі, будучи абсолютно впевненим, що він працює із тієї системою, з яким й мав намір. Власник системи, до котрої я сталося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати це помилка протягом певного часу й в такий спосіб отримати деяку інформацію, в частковості коды.

У кожному комп’ютерному центрі є особлива програма, застосовується як системний інструмент у разі виникнення збоїв чи інших відхилень в роботі ЕОМ, своєрідний аналог пристосувань, помещаемых у сфері транспорту під написом «розбити скло у разі аварії». Така програма — потужний і небезпечний інструмент до рук злоумышленника.

Несанкціонований доступ може здійснюватися у результаті системної поломки. Наприклад, коли деякі файли користувача залишаються відкритими, він може мати простий доступом до не своїм частинам банку даних. Все відбувається так як клієнт банку, зайшовши у виділену то сховище кімнату, помічає, що з сховища немає однієї стіни. У разі може поринути у чужі сейфи і викрасти все, що мені хранится.

Відповідальність за статті 272 КК РФ настає у разі, якщо діяння призвело до вказаних у частини 1 цієї статті последствия.

Під знищенням інформації слід розуміти її втрату при неможливості її восстановления.

Блокування інформації - це неможливість її використання за схоронності такий информации.

Модифікація інформації означає зміна її змісту проти інформацією, що спочатку (до скоєння діяння) був у розпорядженні власника чи законного пользователя.

Під копіюванням інформації слід розуміти її переписування, і навіть інше тиражування за збереження оригіналу. Звісно ж, що копіювання означатиме і її разглашение.

Порушення роботи ЕОМ, системи ЕОМ чи його мережі може висловитися у тому довільному відключенні, відмовити видати інформацію, у видачі искажённой інформації за збереження цілісності ЕОМ, системи ЕОМ та його сети.

Неправомірний доступом до комп’ютерної інформації вважається завершеним із моменту настання його після цього неправомірного доступу до неї одного чи навіть кількох зі згаданих последствий.

Звісно ж, що особам, як зазначається у частини 2 статті 272 КК РФ, «одно у яких доступ» до ЕОМ, системі ЕОМ, чи його мережі, становище частини першої цієї статті про несанкціонованому доступі до комп’ютерної інформації стосується тому випадку, що вони вийшли межі певних їм обов’язків на роботі і вторглися у той сферу комп’ютерної інформації, на яку їхні обов’язки не поширюються. Гадаю, що правди про інших випадках несанкціонованого доступу до комп’ютерної інформації особам, котрі вже доступ, говорити навряд чи можно.

З суб'єктивної боку злочин то, можливо скоєно тільки з прямим наміром. Мотивами злочину може бути корисливі чи хуліганські спонукання, помста, заздрість сусідам т. д.

Суб'єктом злочину, передбаченого частиною 1 статті 272 КК РФ, а також за скоєнні його групою осіб можуть бути будь-які особи досягли 16 років. При скоєнні злочину, передбаченого частиною 2 цієї статті, за інших обставин, суб'єктами можуть лише особи, що займають певний посадове становище або мають доступом до ЕОМ, системі ЕОМ чи їх мережі, т. е. суб'єкт специальный.

2. Введення в програмне забезпечення «логічних бомб» (стаття 273 «Створення, використання й розповсюдження шкідливих програм для ЕОМ»), які спрацьовують і під час певних умов і лише частково чи повністю виводять з експлуатації комп’ютерну систему.

«Тимчасова бомба» — різновид «логічного бомби», яка спрацьовує після досягнення певного моменту часу. Спосіб «троянський кінь» полягає у таємному запровадження у чужу програму таких команд, які дозволяють здійснювати нові, не планировавшиеся власником програмні функції, але водночас зберігають і колишню работоспособность.

З допомогою «троянського коня» злочинці, наприклад, відраховують на рахунок певну суму з кожним операции.

Комп’ютерні командні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, котрий іноді мільйонів команд. Тому «троянського коня» з кілька десятків команд навряд може бути виявлено, якщо, звісно, немає підозр щодо цього. Та й у цьому разі експертам програмістам знадобиться багато днів і тижнів, щоб знайти его.

Є ще одна різновид «троянського коня». Її особливість полягає у цьому, що у необразливо выглядящий шматок програми вставляються не команди, власне, виконують «брудну» роботу, а команди, формують ці команди, і після виконання нищівні для них. І тут програмісту, намагається знайти «троянського коня», слід шукати на її самого, а команди його формують. Розвиваючи далі цю ідею, можна уявити команди, які створюють команди, і т. буд. (хоч греблю гати дуже багато раз), створюють «троянського коня».

У поширилася форма комп’ютерного вандалізму, при якої «троянського коня» руйнує через якийсь проміжок часу усі програми, які у пам’яті машини. Багато що надійшли до продаж комп’ютерах виявилася «тимчасова бомба», яка «вибухає «саме у несподіваний момент, руйнуючи всю бібліотеку даних. Не треба думати, що «логічні бомби» — це екзотика, невластива нашому обществу.

3. Розробка і розповсюдження комп’ютерних вірусів (стаття 273).

У статті 273 КК РФ йдеться про розробку і розповсюдженні комп’ютерних вірусів шляхом створення програм для ЕОМ чи внесення змін в існуючі програми. Небезпека комп’ютерного вірусу у тому, що може привести, як випливає з тексту коментованій статті, повної дезорганізації системи комп’ютерної інформації та у своїй, на думку фахівців у цій галузі, може бути бездіяльними досить довгий час, потім зненацька «прокинутися» і призвести до катастрофи. Вірус може виявитися причиною катастрофи в областях використання комп’ютерної інформації, як оборона, космонавтика, державна безпеку, боротьба з злочинністю тощо. д.

Саме високим рівнем суспільної небезпечності пояснюється те, що кримінальний закон переслідує досить суворо за сам собою факт створення програм для ЕОМ чи внесення змін — у існуючі програми, не намовляючи на наступу будь-яких последствий.

Злочин передбачене статтею 273 КК РФ, вважається кінченим, коли програма створена чи внесено зміни у існуючу програму, незалежно від цього, була вона використана чи распространена.

Під використанням, або поширенням шкідливих програм чи машинних носіїв до них розуміється, відповідно, цих програм в ЕОМ, систему ЕОМ чи його мережу, і навіть продаж, обмін, дарування чи безплатна передача іншим лицам.

Звісно ж, під поширенням шкідливих програм слід розуміти й їх копирование.

З суб'єктивної боку злочин то, можливо скоєно як у необережності як легкодумства, і з непрямим наміром як байдужого ставлення до можливих наслідків. При встановленні прямого наміру у діях винного, злочин підлягає кваліфікації в залежність від мети, яку собі ставить винний, а коли настали наслідки, до досягнення що їх прагнув, — і залежно від наступивших наслідків. І тут дії, передбачені статтею 273 КК РФ, виявляються лише засобом досягнення поставленої мети. Совершённое діяння підлягає кваліфікації за сукупністю совершённых преступлений.

До тяжких наслідків, наступившим необережно (частина 2), можуть віднести, наприклад, загибель людей, заподіяння шкоди їх здоров’ю, дезорганізація виробництва для підприємства чи галузі промисловості, ускладнення дипломатичних відносин із іншим державою, виникнення збройного конфлікту. У цьому необхідно враховувати, що які настали наслідки через сукупність коїться з іншими злочинами залежно від характеру наслідків і віднесення заведомости до легковажності або до непрямому наміру як байдужого ставлення до последствиям.

Суб'єктом злочину може бути будь-яка обличчя, досягла 16 лет.

«Троянські коні» типу «зітри всі дані програмних засобів, перейди в наступну і зроби те ж саме» мають властивостями переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як вірусне заболевание.

Виявляється вірус не відразу: спочатку комп’ютер «виношує інфекцію», бо маскування вірус нерідко використовують у комбінації з «логічного бомбою» чи «тимчасової бомбою». Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилку цієї інформації. Все відбувається, коли б він заразив біле кров’яний тільце і подорожував з нею організмом человека.

Починаючи діяти (перехоплювати управління), вірус дає команду комп’ютера, щоб він записав заражену версію програми. Після цього він повертає програмі управління. Користувач щось помітить, т. до. його комп’ютер перебуває у стані «здорового носія вірусу». Виявити цей вірус можна тільки володіючи надзвичайно розвиненою програмістської інтуїцією, оскільки ніяких порушень у роботі ЕОМ в момент не проявляються. На одного чудового дня комп’ютер «заболевает».

Експертами зібрано досьє листів від шантажистів, потребують перерахування значних сум грошей до одна з відділень американської фірми «ПК Сиборг»; в разі відмови злочинці погрожують вивести комп’ютери з експлуатації. За даними журналу «Business World», дискети вирусоносители отримані десятьма тисячами організацій, використовують у роботі комп’ютери. Для пошуку істини та виявлення зловмисників створено спеціальні загони англійських детективов.

За оцінками фахівців, в «зверненні» є близько 100 типів вирусов.

Але всі їх можна розділити на чи два різновиди, які виявлено торік різна за складністю: «вульгарний вірус» і «роздроблений вірус». Програма «вульгарний вірус» написана одним блоком, і за виникненні підозр у зараження ЕОМ експерти можуть побачити його в початку епідемії (розмноження). Ця операція вимагає, проте, вкрай ретельного аналізу всієї сукупності ОС ЕОМ. Програма «роздрібненого вірусу» розділена на частини, здавалося б, які мають між собою зв’язку. Ці частини містять інструкції, які вказують комп’ютера, як зібрати їх докупи, відтворити і, отже, розмножити вірус. Отже, майже постійно перебуває у «распределённом» стані, тільки короткий час своєї роботи збираючись у єдине ціле. Зазвичай, творці вірусів вказують йому число репродукцій, після досягнення він ставати агрессивным.

Віруси може бути впроваджено у операційну систему, прикладну програму чи мережевий драйвер.

Варіанти вірусів залежить від цілей, переслідуваних їх творцями. Ознаки їх може бути щодо доброякісними, наприклад, уповільнення у виконанні програм чи поява світної крапки над екрані дисплея (як, наприклад «італійський попрыгунчик»). Ознаки може бути эволютивными, і «хвороба» загострюватиметься у свого течії. Так, по незрозумілих причин програми починають переповняти магнітні диски, в результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви може бути катастрофічними і призвести до стирання файлів і знищенню програмного обеспечения.

Очевидно, у майбутньому з’являтимуться принципово нові види вірусів. Наприклад, можна уявити (поки подібних повідомлень був) свого роду «троянського коня» вірусного типу в електронних ланцюгах. У самому справі, поки йдеться лише про зараження комп’ютерів. Чому б — не мікросхем? Адже вони стають дедалі більше потужними і перетворюються на подобу ЕОМ. І якщо їхній необхідно программировать.

Звісно, ніщо неспроможна безпосередньо «заразити» мікросхему. Однак можна заразити комп’ютер, використовуваний як программатор для тисячі микросхем.

Які способи поширення комп’ютерного вірусу? Вони на здібності вірусу використовувати будь-який носій переданих даних в ролі «кошти пересування». Т. е. початку зараження є небезпека, що ЕОМ може створити велика кількість засобів пересування й у наступні годинник вся сукупність файлів і програмних засобів виявиться заражённой. Отже, дискета чи магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова» дискета вводять у заражений комп’ютер, може стати носієм вірусу. Зручним поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персонального комп’ютера був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження --це копіювання програм, що звичайній практикою у користувачів персональних ЕОМ. Так, скопійованими виявляються і заражённые программы.

Фахівці застерігають від копіювання крадених програм. Іноді, проте, і офіційно що їх програми може бути джерелом заражения.

У пресі часто проводиться паралель між комп’ютерним вірусом і вірусом «AIDS». Тільки упорядкована життя з однією чи декількома партнерами здатна вберегти від цього вірусу. Безладні зв’язки з багатьма комп’ютерами майже напевно призводять до заражения.

Природно, що проти вірусів було прийнято надзвичайні заходи, що призвели до створення текстових програм — антивірусів. Захисні програми поділяються втричі виду: ФІЛЬТРУЮЧІ (що перешкоджають проникненню вірусу), ПРОТИВОИНФЕКЦИОННЫЕ (постійно контролюючі процеси у системі) і ПРОТИВІРУСНІ (настроєні виявлення окремих вірусів). Проте розвиток цих програм доки встигає над розвитком комп’ютерної эпидемии.

4. Злочинна несумлінність з розробки, виготовленні і експлуатації программно-вычислительных комплексів, який призвів до тяжких наслідків (стаття 274 КК РФ «Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі «).

Проблема необережності у сфері комп’ютерна техніка на кшталт необережною вини під час використання іншого виду техніки, транспорту тощо. п.

Особливістю комп’ютерної необережності і те, що безпомилкових програм, у принципі немає. Якщо проект практично у галузі техніки можна виконати з великою запасом надёжности, то області програмування така надійність дуже умовний, а деяких випадках майже недостижима.

Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі полягає у недотриманні правил режиму його роботи, передбачених інструкціями, що виходять із їх технічних характеристик, правил внутрішнього розпорядку, і навіть правил роботи з комп’ютерної інформацією, встановлених власником чи власником інформації або законом або іншим суб'єктам нормативним актом.

Стаття 274 поширюється на охоронювану законом інформацію. Під охоронюваної законом інформацією слід розуміти інформацію, вилучену з публічного (відкритого) обороту відповідно до закону, інших нормативних (включаючи відомчі) актів, і навіть правил внутрішнього розпорядку, заснованих на виключно згаданих нормативні документи. За загальним правилом така інформація має гриф обмеженого користування. Звісно ж, що приватних фірм, включаючи комерційних банків, вправі встановлювати обмежувальні грифи із метою збереження комерційної чи банківської тайны.

Для наступу відповідальності за 57-ю статтею 274 КК РФ необхідно встановити, що згадане порушення правил експлуатації призвело до знищення, блокування чи модифікацію охоронюваної законом інформації при умови заподіяння істотного ущерба.

Що ж до суттєвості шкоди, причинённого порушенням правил експлуатації ЕОМ, системи ЕОМ чи його мережі, це оцінне поняття, що залежить у кожному даному випадку багатьох показників, які стосуються застосовуваним технічних засобів (ЕОМ та інших.), до змісту інформації, ступеня ушкодження тощо показниками, які мають оцінюватися слідчим і судом. У будь-якому разі істотної шкоди повинен бути менш відомим, ніж заподіяння важких наслідків, про які в частини 2 даної статьи.

З суб'єктивної боку злочин то, можливо скоєно по необережності як як недбалості, і легкодумства. При встановленні наміру порушення правил експлуатації ЕОМ, системи ЕОМ та його мережі діяння, передбачене статтею 274 КК РФ, ставати лише способом скоєння злочину. Злочин у разі підлягає кваліфікації по наступившим наслідків, які передбачав винний, через сукупність з злочином, передбачених даної статтею КК РФ.

Суб'єкт злочину спеціальний — обличчя, має доступом до експлуатації згаданих технічних засобів. Це може бути програмісти, оператори ЕОМ, техніки-наладчики, інші особи, для роботи мають до них доступ.

5. Підробка комп’ютерної информации.

Очевидно, цей вид комп’ютерної злочинності одна із найбільш свіжих. Він є різновидом несанкціонованого доступу з тією лише відмінністю, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник, причому має високу квалификацию.

Ідея злочину полягає у підробці вихідний інформації комп’ютерів з метою імітації працездатності великих систем, складовою яких є комп’ютер. При досить спритно виконаною підробці найчастіше вдається здати замовнику явно несправну продукцию.

До підробці інформації можна назвати також підтасовування результатів виборів, голосування, референдумів тощо. п. Адже якщо кожне голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення спотворень у підсумкові протоколы.

Природно, що підробка інформації може переслідувати та інші цели.

6. Розкрадання комп’ютерної інформації (стаття 272).

Не далеке від істини жарт, що маємо програмне забезпечення поширюється лише шляхом крадіжок та обміну краденным.

Тепер власність на інформацію закріплена у законодавчому порядку. Машинна інформація виділено як предмет кримінальноправової охорони. На погляд, наслідки цього забаряться позначитися. У п. 1, серед інших наслідків неправомірного доступу до комп’ютерної інформації, мною було розглянуто її розкрадання шляхом копирования.

Розглянемо тепер другу категорію злочинів, у яких комп’ютер є «засобом «досягнення цієї мети. Тут можна назвати розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними — рекомендації за вибором оптимального варіанта дій преступника.

Інший вид злочинів із використанням комп’ютерів отримав назву «повітряний змій » .

У найпростішому разі потрібно відкрити у двох банках по невеличкому счёту. Далі гроші переводять із одного банку інший і навпаки з поступово повышающимися сумами. Хитрість у тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечене необхідної сумою, спадало б повідомлення про переведення у цей банк, так щоб загальна сума покривала вимога перший перекладі. Цей цикл повторюється велика кількість раз («повітряний змій «піднімається все вищою, і вище) до того часу, перебувають у счёте немає пристойну суму (фактично вона постійно «перескакує «з однієї рахунку в інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але обох банків може бути зробити і комп’ютера. Насправді у таку гру включають дуже багато банків: так сума накопичується швидше, і число доручень про переведення не сягає підозрілої частоти. Та управляти цим процесом можна тільки з допомогою компьютера.

Можна уявити створення спеціалізованого компьютера-шпиона, який, перебуваючи підключено до разведуемой мережі, генерує різноманітні запити, фіксує і аналізує отримані відповіді. Поставити перепону перед таким хакером практично неможливо. Неважко припустити, що організована злочинність давно прийняла на озброєння обчислювальну технику.

§ 2 Попередження комп’ютерних преступлений.

Під час розробки комп’ютерних систем, вихід із ладу помилки у роботі яких можуть призвести до негативних наслідків, питання комп’ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих для запобігання злочину. Виділимо їх технічні, організаційні і правовые.

До технічних заходів можна віднести захисту від несанкціонованого доступу до системи, резервування особливо важливих комп’ютерних підсистем, організацію обчислювальних мереж із можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування й гасіння пожежі, обладнання виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, оснащення приміщень замками, установку сигналізації і що другое.

До організаційним заходам віднесемо охорону обчислювального центру, ретельний добір персоналу, виняток випадків ведення особливо важливих робіт лише одною людиною, наявність плану відновлення працездатності центру після виходу його з експлуатації, організацію обслуговування обчислювального центру сторонньої організацією чи особами, незацікавленими у приховуванні фактів порушення роботи чи центру, універсальність засобів захисту від усіх користувачів, (включаючи найвище керівництво), покладання відповідальності на осіб, яка має забезпечити безпеку центру, вибір місця розташування центру тощо. п.

До правовим заходам слід віднести розробку і створення норм, які визначають відповідальність за комп’ютерні злочину, захист авторських прав програмістів, вдосконалення кримінального і цивільного законодавства, і навіть судочинство. До правовим заходам ставляться також питання громадського контролю над розробниками комп’ютерних систем і ухвалення міжнародних договорів про їхнє обмеженнях, якщо впливають, чи можуть на військові, економічні та соціальні аспекти життя країн, заключающих соглашения.

Захист від стихійних бедствий.

Основний і найпоширеніший метод захисту і устаткування від різних стихійних лих (пожеж, землетрусів повеней та т.п.) — полягає у зберіганні архівних копій інформації, або в розміщення деяких мережевих пристроїв, (наприклад серверів баз даних) в спеціальних захищених приміщеннях, розташованих, зазвичай, за іншими будинках чи у якомусь районі міста (іншому городе).

§ 3 Захист даних в комп’ютерних сетях.

Зблизька проблем захисту даних у мережі, передусім, виникає питання класифікації збоїв і порушень прав доступу, що потенційно можуть призвести до знищення чи небажаної модифікації даних. Серед таких потенційних «» загроз «» можна назвати: 1. Збої оборудования:

. -збої кабельної системы;

. -перебої электропитания;

. -збої дискових систем;

. -збої систем архівації данных;

. -збої роботи серверів, робочих станцій, мережевих карт тощо. 2. Втрати інформації через некоректною роботи ПО:

. -втрата чи зміну даних при помилках ПО;

. -втрати при зараження системи комп’ютерними вірусами; 3. Втрати пов’язані з несанкціонованим доступом:

. -несанкціоноване копіювання, знищення чи підробка информации;

. -ознайомлення з конфіденційної інформацією, складової таємницю сторонніх осіб; 4. Втрати інформації, пов’язані із неправильним зберіганням архівах. 5. Помилки обслуговуючого персоналові та пользователей:

. -випадкове знищення чи зміну данных;

. -некоректне використання програмного обеспечения.

Залежно від видів порушень роботи мережі (під порушеннями роботи й розумію, і не санкціонованого доступу), численні види захисту об'єднують у три основних класса:

. -кошти фізичного захисту, які включають засоби захисту кабельної системи, систем електроживлення, кошти архівації, дискові масиви и.т.д.

. -програмні засоби захисту, зокрема: антивірусні програми, системи розмежування повноважень, програмні засіб контролю доступа.

. -адміністративні засоби захисту, які включають контроль доступу до приміщень, розробку стратегії безпеки фірми, планів дій в надзвичайні ситуації і др.

Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються у бік поєднання програмних і апаратних засобів захисту. Найбільшого поширення набула такі програмноапаратні кошти отримали, зокрема, у сфері контролю доступу, захисту від вірусів і др.,.

Концентрація інформацією комп’ютерах — аналогічно концентрації готівки у трилітрові банки — змушує дедалі більше посилювати контроль з метою захисту. Юридичні питання, приватна таємниця, національна безпеку — всі ці міркування вимагають посилення внутрішнього контролю у комерційних й головних урядових організаціях. Роботи у цьому напрямі призвели до появи нової дисципліни: безпеку інформації. Фахівець в сфері безпеки інформації відпо-відає розробку, реалізацію і експлуатацію системи забезпечення інформаційну безпеку, спрямованої для підтримки цілісності, придатності і конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв’язку й віддалені комп’ютери) і логічного (дані, прикладні програми, операційна система) захисту інформаційних ресурсов.

Складність створення захисту залежить від того, що дані може бути викрадено з комп’ютера та одночасно залишатися на місці; цілісність деяких даних залежить від володінні ними, а чи не в знищенні чи изменении.

Безпека інформації - дороге справа, не стільки через витрат за закупівлю чи установку коштів, як із те, що важко кваліфіковано визначити кордону розумної безпеки і відповідного підтримки системи в працездатному состоянии.

Якщо локальна мережу розроблялася з метою спільного використання ліцензійних програмних засобів, дорогих кольорових принтерів чи надання великих файлів загальнодоступною інформації, то немає жодної потреби навіть у мінімальних системах шифрування /дешифрування информации.

Засоби захисту інформації не можна проектувати, купувати чи встановлювати до того часу, доки зроблено відповідний аналіз. Аналіз ризику має дати об'єктивна оцінка багатьох чинників (схильність появи порушень роботи, виміряти ціну комерційних втрат, зниження коефіцієнта системи, суспільні відносини, юридичні проблеми) і уявити інформацію визначення підхожих типів і рівнів безпеки. Комерційні організації в дедалі більшому ступеня переносять критичну корпоративну інформацію з великих обчислювальних систем в середу відкритих систем і зустрічаються з новими складними проблемами при реалізації і експлуатації системи безпеки. Сьогодні більшає організацій розгортають потужні розподілені бази даних, і докладання клиент/сервер керувати комерційними даними. При збільшенні розподілу зростає ще й ризик неавторизованного доступу до даних і їх искажения.

Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, та у зі зміною потреб, деякі найсолідніші компанії починають скористатися наявними можливостями, надані шифруванням задля забезпечення конфіденційності информации.

Фінансові служби компаній (насамперед у США) представляють важливу й велику користувальницьку базу і найчастіше специфічні вимоги висуваються до алгоритму, використовуваному у процесі шифрування. Опубліковані алгоритми, наприклад DES (див. нижче), є обов’язковими. У той самий час, ринок комерційних систем який завжди вимагає такої суворої захисту, як урядові чи оборонні відомства, тому можливо застосування продуктів чи іншого типу, наприклад PGP (Pretty Good Privacy).

Шифрование.

Шифрування даних може здійснюватися у режимах On-line (в темпі надходження інформації) і Off-line (автономно). Зупинимося докладніше на першому типі, представляє великий інтерес. Найпоширеніші два алгоритма:

Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою IBM на початку 1970;х років й у час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і побачили 8-го біт перевірки на парність і жадає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий рівень захисту при невеликих витратах. При до частої зміни ключів алгоритм ствердно розв’язує проблеми перетворення конфіденційної інформацією недоступную.

Алгоритм RSA було винайдено Ривестом, Шамиром і Альдерманом в 1976 року і становить значний крок у криптографії. Цей алгоритм також було ухвалено ролі стандарту Національним бюро стандартів. DES, технічно є симетричним алгоритмом, а RSA — асиметричним, тобто. він використовує різні ключі при шифруванні і дешифровании. Користувачі мають два ключа і може широко поширювати свій відкритий ключ. Відкритий ключ використовується для шифрування повідомлення користувачем, але певний одержувач може дешифрувати його секретним ключем; відкритий ключ непотрібний для дешифрування. Це непотрібними секретні домовленості про передачі ключів між кореспондентами. DES визначає довжину даних, і ключа в бітах, а RSA може бути реалізовано за будь-якої довжині ключа. Чим довші ключ, тим більша рівень безпеки (але стає триваліша процес шифрування і де шифрування). Якщо ключі DES можна згенерувати за мікросекунди, то зразкову час генерації ключа RSA — десятки секунд. Тому відкриті ключі RSA воліють розробники програмних засобів, а секретні ключі DES — розробники аппаратуры.

§ 4 Фізичний захист данных.

1. Кабельна система.

Кабельна система залишається головною «» ахіллесовою п’ятої «» більшості локальних обчислювальних мереж: за даними різних досліджень саме кабельна система спричиняє понад ніж половина всіх відмов мережі. У цьому сенсі кабельної системі має приділятися особливу увагу від моменту проектування сети.

Найкращим способом позбавити себе від «» головного болю «» щодо несправностей прокладки кабелю є використання отримали широке поширення останнім часом про структурованих кабельних систем, використовують однакові кабелі передачі даних в локальної обчислювальної мережі, локальної телефонної мережі, передачі відеоінформації чи сигналів від датчиків пожежної безпеки чи охорони систем. До структурованим кабельним системам ставляться, наприклад, SYSTIMAX SCS фірми AT&T, OPEN DECconnect компанії DIGITAL, кабельна система корпорації IBM.

Поняття «структурованість» означає, що кабельну систему будинку можна розділити сталася на кілька рівнів залежно від призначення і місцеположення компонентів кабельної системи. Наприклад кабельна система SYSTIMAX SCS полягає из:

. -зовнішньої підсистеми (campus subsystem);

. -апаратних (equipment room);

. -адміністративної підсистеми (administrative subsystem);

. -магістралі (backbone cabling);

. -горизонтальній підсистеми (Horizontal subsystem);

. -робочих місць (work location subsystem);

Зовнішня підсистема складається з мідного оптоволоконного кабелю, пристроїв електричної захисту та заземлення пов’язує комунікаційну і обробну апаратуру у будинку (чи комплексі будинків). З іншого боку, в цю підсистему належать факти й устрою поєднання зовнішніх кабельних ліній з внутренними.

Апаратні служать розміщувати різного комунікаційного устаткування, покликаного забезпечити забезпечення роботи адміністративної подсистемы.

Адміністративна підсистема варта швидкого й легкого управління кабельної системи SYSTIMAX SCS за зміни планів розміщення персоналові та відділів. До її складу входять кабельна система (неэкранированная вита пара і оптоволокно), устрою комутації і поєднання магістралі і горизонтальній підсистеми, з'єднувальні шнури, маркировочные кошти й т.д.

Магістраль складається з мідного кабелю чи комбінації мідного і оптоволоконного кабелю і допоміжного устаткування. Вона пов’язує між собою поверхи будівлі великі площі однієї й тієї ж этажа.

Горизонтальна система з урахуванням другого мідного кабелю розширює магістраль від вхідних точок адміністративної системи поверху до розеткам на робочому месте.

І, нарешті, обладнання робочих місць включає у собі з'єднувальні шнури, адаптери, устрою поєднання і відданість забезпечує механічне і електричне з'єднання між устаткуванням робочого місця та горизонтальній кабельної подсистемы.

Найкращим способом захисту кабелю від фізичних (інколи ж температурних і хімічних впливів, наприклад, у виробничих цехах) є прокладка кабелів з допомогою в різного рівня захищених коробів. При прокладанні мережного кабелю поблизу джерел електромагнітного випромінювання слід виконувати такі требования:

1) Неэкранированная вита пара має стояти мінімум на 15−30 див від електричного кабелю, розеток, трансформаторів і т.д.

2) Вимоги до коаксиальному кабелю менш жорсткі - відстань до електричної лінії чи електроприладів має не меншим 10−15 см.

Інша важливу проблему правильної інсталяції і безвідмовної роботи кабельної системи — відповідність всіх його компонентів вимогам міжнародних стандартов.

Найбільшого поширення набула нині отримали такі стандарти кабельних систем:

Специфікації корпорації IBM, які передбачають дев’ять різних типів кабелів. Найпоширеніший у тому числі є кабель IBM type 1 — экранированная вита пара (STP) для мереж Token Ring.

Система категорій Underwriters Labs (UL), представлена цієї лабораторією що з корпорацією ANIXTER. Система включає 5 рівнів кабелів. Нині система UL приведено відповідно до системою категорій EIA/TIA.

Стандарт EIA/TIA 568 розробили спільні зусилля UL, American National Standards Institute (ANSI), Electronic Industry Association, Telecommunications Industry Association, під групою TR 41.8.1 для кабельних систем в кручений парі (UTR).

На додачу до стандарту EIA/TIA 568 існує документ DIS 11 801 розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Цей стандарт використовує термін «категорія» окремих кабелів термін «клас» для кабельних систем.

Необхідно також відзначити, що вимоги стандарту EIA/TIA 568 ставляться лише у мережному кабелю. Реальні ж системи, крім кабелю, включають також з'єднувальні рознімання, розетки, розподільні панелі і інші елементи. Використання лише кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. У зв’язку з цим все перелічене вище обладнання має статися сертифіковане на відповідність цієї категорії кабельної системы.

2. Системи электроснабжения.

Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії є налаштованість джерел безперебійного харчування, Різні за своїми технологічними і споживчим характеристикам, подібні устрою можуть забезпечити харчування у всій локальної сіті або окремих комп’ютерів протягом проміжку часу, достатнього на відновлення подачі напруги чи задля збереження інформації на магнітні носії. Більшість джерел безперебійного харчування одночасно виконує функцію і стабілізатора напруги, що додаткової захистом від стрибків напруги в мережі. Багато сучасні мережні устрою — сервери, концентратори, мости та інших. — оснащені власними дубльованими системами электропитания.

У світі корпорації мають власні аварійні електрогенератори чи резервні лінії електроживлення. Ці лінії під'єднані до різним підстанцій, і за виході з експлуатації а такою, електропостачання здійснюється з резервної подстанции.

3. Системи архівування і дублювання информации.

Організація надійної й ефективної системи архівації даних є однією з найважливіших завдань із забезпечення схоронності інформацією мережі. У невеликих мережах, де встановлено один-два серверу, найчастіше застосовується установка системи архівації у вільні слоты серверів. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архивационный сервер.

Збереження архівної інформації, що становить особливої цінності, має бути організовано у спеціальній охоронюваному приміщенні. Фахівці рекомендують зберігати дублікати архівів найцінніших даних й інші будинку, у разі пожежі чи стихійного бедствия.

§ 5 Програмні і програмно-апаратні методи защиты.

1. Захист від комп’ютерних вирусов.

Навряд знайдеться хоча б тільки користувач чи адміністратор мережі, який би жодного разу стоїть перед комп’ютерними вірусами. За даними дослідження, проведённого фірмою Creative Strategies Research, 64% з 451 опитаного фахівця відчули «у собі «дію вірусів. Сьогодні день додатково до тисяч вже вірусів з’являється 100−150 нових штампів щомісяця. Найбільш распространёнными методами захисту від вірусів по сьогодні залишаються антивірусні программы.

Проте як перспективного підходи до захисту від комп’ютерних вірусів у останні роки дедалі частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв цього плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоты розширення комп’ютера. Корпорація Intel 1994 року перспективну технологію захисту від вірусів у комп’ютерних мережах. Flash — пам’ять мережевих адаптерів Intel EtherExpress Pro/10 містить антивірусну програму, сканирующую все системи комп’ютера ще до його разгрузки.

2. Захист від несанкціонованого доступа.

Проблема захисту від несанкціонованого доступу особливо загострилася із широкою поширенням локальних і, особливо, глобальних комп’ютерних мереж. Необхідно також відзначити, що часто збитки наноситься не через «зловмисності «, а через елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі елементи. У зв’язку з цим, крім контролю доступу, необхідним елементом захисту в комп’ютерних мережах є розмежування повноважень пользователей.

У комп’ютерних мережах з організацією контролю доступу і розмежування повноважень користувачів найчастіше використовують вбудовані кошти мережевих операційними системами. Так, найбільший виробник мережевих ОС — корпорація Novell — у своєму останньому продукті NetWare 4.1 передбачив крім стандартних коштів обмеження доступу, як-от система паролів і розмежування повноважень, низку інших можливостей, які забезпечують перший клас захисту даних. Нову версію NetWare передбачає, зокрема, можливість кодування даних із принципу «відкритого ключа «(алгоритм RSA) з формуванням електронного підпису для переданих через мережу пакетов.

У водночас у системі організації захисту усе одно залишається слабке місце: рівень доступу і можливість входу до системи визначаються паролем. Відомо, що пароль можна підглянути чи підібрати. Для виявлення можливого неавторизованного входу в комп’ютерну мережу останнім часом використовується комбінований підхід — пароль + ідентифікація користувача по персонального «ключу ». Як «ключа «можна використовувати пластикова карта (магнітна чи з вбудованої мікросхемою smart card) або різні устрою для ідентифікації особистості по біометричної інформації - по райдужною оболонкою очей чи відбитків пальців, розмірами пензля руками і так далее.

Оснастивши сервер чи мережні робочі станції, наприклад, пристроєм читання смарт-карточек і спеціальним програмним забезпеченням, можна значно підвищити рівень захисту від несанкціонованого доступу. У цьому вся разі для доступу до комп’ютера користувач повинен вставити смарт-карту в пристрій читання і введення свій персональний код. Програмне забезпечення дозволяє визначити кілька рівнів безпеки, котрі управляються системним адміністратором. Можливий і комбінований підхід із запровадженням додаткового пароля у своїй прийнято спеціальні заходи проти «перехоплення «пароля з клавіатури. Такий підхід значно надёжнее застосування паролів, оскільки, якщо пароль підгледіли, користувач звідси може дізнатися, Якщо ж зникла картка, можна взяти заходи немедленно.

Смарт-карти управління доступом дозволяють реалізувати, зокрема, таких функцій, як контроль входу, доступом до пристроям персонального комп’ютера, доступом до програмам, файлам і командам. З іншого боку, можливо також здійснення контрольні функції, зокрема, реєстрація спроб запиту доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.

Однією з вдалих прикладів створення комплексного рішення контролю доступу у відкритих системах, заснованого як у програмних, і на апаратних засобах захисту, стала система Kerberos. У основі цієї схеми авторизації лежать три компонента:

. База даних, що містить інформацію з всім мережним ресурсів, користувачам, паролям, шифрувальним ключам тощо. д.

. Авторизационный сервер (authentication server), обробний все запити користувачів щодо отримання тієї чи іншої виду мережевих послуг. Авторизационный сервер, одержуючи запит від користувача, звертається до бази даних, і визначає, чи є користувач декларація про вчинення цієї операції. Примітно, що паролі користувачів через мережу не передаються, що також підвищує рівень захисту информации.

. Ticket — granting server (сервер видання дозволів) одержує вигоду від авторизационного серверу «перепустку », у якому ім'я користувача та її мережевий адресу, час запиту й інших параметрів, і навіть унікальний ключ. Пакет, у якому «перепустку », передається й у зашифрованому за алгоритмом DAS вигляді. Після набуття і расшифровки.

" пропуску «сервер видання дозволів перевіряє запит і порівнює ключі і далі дає «добро «використання мережевий апаратури і программ.

Серед інших схожих комплексних систем можна назвати розроблену Європейської Асоціацією Виробників Комп’ютерів (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), призначену від використання у крупних гетерогенних сетях.

3. Захист інформації при удалённом доступе.

У міру розширення підприємств, зростання кількості персоналові та появи нових філій, виникла потреба доступу удалённых користувачів (чи груп користувачів) до обчислювальним і інформаційних ресурсів головного офісу компанії. Компанія Datapro свідчить, що у 1995 року тільки США кількість працівників, постійно чи тимчасово використовують удалённый доступом до комп’ютерних мережах, становитиме 25 млн. людина. Найчастіше в організацію удалённого доступу використовуються кабельні лінії (звичайні телефонні чи виділені) і радіоканали. У зв’язку з цим захист інформації, переданої каналами удалённого доступу, особливого подхода.

Зокрема, в мости і маршрутизаторах удалённого доступу застосовується сегментація пакетів — їх розподіл витрат і передача паралельно з двох лініях — що унеможливлює «перехоплення «даних у разі незаконного підключенні «хакера «до одної з ліній. До того ж використовувана під час передачі даних процедура стискування переданих пакетів гарантує неможливість розшифровки «перехоплених «даних. З іншого боку, мости і маршрутизатори удалённого доступу можна запрограмувати в такий спосіб, що вилучені користувачі буде зведено у доступі до окремим ресурсів мережі головного офиса.

Розроблені та спеціальні устрою контролю доступу до комп’ютерним мереж по комутаційних лініях. Наприклад, фірмою AT&T пропонується модуль Remote Port Security Device (RPSD), являє собою 2 блоку розміром із звичайний модем: RPSD Lock (замок), який установлюють у центральному офісі, і RPSD Key (ключ), подключаемый до модему удалённого користувача. RPSD Key і Lock дозволяють встановити кілька рівнів захисту та контролю доступу, в частности:

. Шифрування даних, переданих лінією з допомогою генерируемых цифрових ключей;

. Контроль доступу залежно від дня тижня або часі суток.

(всього 14 ограничений).

Широке поширення радіомереж останніми роками поставило розробників радіомереж перед необхідністю захисту від «хакерів », збройних різноманітними сканирующими пристроями. Були застосовані різноманітні технічні рішення. Наприклад, в радіостанції компанії RAM Mobil Data інформаційні пакети передаються через різні канали і базові станції, що робить практично поза можливостями сторонніх зібрати всю передану інформацію воєдино. Активно використовують у радіомережах й технологія шифрування даних з допомогою алгоритмів DES і RSA.

Заключение

.

Отже, у роботі висвітлені та досліджені можливі способи комп’ютерних злочинів, і навіть виявлено засоби захисту від них.

Простеживши це у роботі, я дійшла висновку у тому, що це комп’ютерні злочину умовно можна підрозділити на великі категорії - злочину, пов’язані з втручанням в роботу комп’ютерів, і злочину, використовують комп’ютери як необхідні технічні засоби. У російському кримінальному законодавстві кримінально-правова захист комп’ютерної інформації введена вперше. Кримінальним кодексом РФ, введённый в дію з початку 1997 року, містить главу № 28 «Злочини у сфері комп’ютерної інформації «.

Хакери, «електронні корсари », «комп'ютерні пірати «- так називають людей, здійснюють не санкціонованого доступу в чужі інформаційні мережі. Сумніви у необхідності існування кримінально-правової захисту комп’ютерної інформації немає. Кримінальний закон досить суворо переслідує скоєння комп’ютерних злочинів. Це з високим рівнем громадської опасности.

Також хотілося би підкреслити, що абсолютну надійність і безпеку комп’ютерних мережах не зможуть гарантувати ніякі апаратні, програмні й інші рішення. У той самий час звести ризик втрат можливе лише за комплексний підхід до питань безопасности.

1. Кримінальним кодексом РФ. 2. Коментар до КК РФ. 3. М. Рааб (M.Raab) Захист мереж: нарешті центрі уваги.

Компьютеруолд Москва, 1994, № 29. 4. С. В. Сухова. Система безпеки Net Ware «Мережі «, 1995, № 4. 5. Д. Векслер (J/Wexler) Нарешті надійно забезпечена захист даних в радіомережах Компьютеруолд, М., 1994 р., № 17. 6. В. Бєляєв. Безпека у розподільчих системах Відкриті систмы,.

М., 1995 р., № 3. 7. Д.Ведеев. Захист даних в комп’ютерних мережах Відкриті системи, М.,.

1995 р., № 3. 8. Федеральний закон від 20 лютого 1995 року «Про інформацію, інформатизації і захист інформації «. 9. Відомості РФ, 1992 р., № 42 10. Нове кримінальна право Росії. Особлива частина вже. М., 1996 р. 11. Батурин Ю. М., Жодзишкий А. М. Кмпьютерная злочинство й комп’ютерна безпеку, М., 1991 р. 12. Китів І. Комп’ютерні віруси. Монітор № 28(42) 21−27 травня 1997 р. ———————————- [1] Див. Відомості РФ, 1992 р., № 42, ст. 2325 [2] Див. СЗ РФ, 1995 р., № 8, ст. 609 [3] Див. докладніше: Нове кримінальна право. Особлива частина вже, М., 1996 р., з. 271−274.

Показати весь текст
Заповнити форму поточною роботою