Компьютерная безопасность

Автор работы: Пользователь скрыл имя, 04 Марта 2010 в 11:23, Не определен

Описание работы

1. Компьютерная преступность
2. Предупреждение компьютерных преступлений
3. Компьютерная безопасность, компьютерная преступность и государственная служба
Заключение
Список использованных источников и литературы

Файлы: 1 файл

Компьютерная безопасность.doc

— 142.50 Кб (Скачать файл)

значительно повысить степень защиты от несанкционированного доступа. В  этом

случае для доступа  к компьютеру пользователь должен вставить  смарт-карту  в

устройство чтения и ввести свой персональный  код.  Программное  обеспечение

позволяет установить несколько  уровней  безопасности,  которые  управляются

системным  администратором.  Возможен  и  комбинированный  подход  с  вводом

дополнительного  пароля,  при   этом   приняты   специальные   меры   против

"перехвата"  пароля  с  клавиатуры.   Этот   подход   значительно   надежнее

применения паролей, поскольку, если пароль подглядели, пользователь об  этом

может не знать, если же пропала карточка, можно принять меры немедленно.

       Смарт-карты управления доступом  позволяют реализовать,  в   частности,

такие функции,  как  контроль  входа,  доступ  к  устройствам  персонального

компьютера, доступ к программам, файлам и  командам.  Кроме  того,  возможно

также осуществление  контрольных функций, в  частности,  регистрация  попыток

нарушения доступа  к ресурсам, использования  запрещенных  утилит,  программ,

команд DOS. 

               2.3.3. Защита информации при удаленном  доступе 

       По  мере  расширения  деятельности  предприятий,  роста   численности

персонала  и  появления  новых  филиалов,  возникает  необходимость  доступа

удаленных  пользователей  (или  групп  пользователей)  к  вычислительным   и

информационным  ресурсам главного офиса компании. Чаще всего для  организации

удаленного доступа  используются  кабельные  линии  (обычные  телефонные  или

выделенные) и радиоканалы. В связи с этим  защита  информации,  передаваемой

по каналам удаленного доступа, требует особого подхода.

       В  частности,  в мостах   и   маршрутизаторах   удаленного   доступа

применяется сегментация  пакетов - их разделение и  передача  параллельно  по

двум или нескольким линиям, что делает  невозможным  "перехват"  данных  при

незаконном подключении "хакера" к одной из линий.  К  тому  же  используемая

при  передаче  данных  процедура  сжатия  передаваемых  пакетов  гарантирует

невозможности  расшифровки  "перехваченных"  данных.  Кроме  того,  мосты  и

маршрутизаторы  удаленного  доступа  могут  быть   запрограммированы   таким

образом, что удаленные  пользователи будут ограничены в  доступе  к  отдельным

ресурсам сети главного офиса.

       Широкое  распространение   радиосетей  в  последние   годы   поставило

разработчиков  радиосистем  перед  необходимостью   защиты   информации   от

"хакеров",  вооруженных  разнообразными  сканирующими   устройствами.   Были

применены  разнообразные  технические  решения.   Например,   в   радиосетях

некоторых компаний информационные пакеты передаются через  разные  каналы  и

базовые станции, что делает практически невозможным для посторонних  собрать

всю передаваемую информацию воедино. 

                 3. Компьютерная безопасность, компьютерная 

                    преступность и государственная  служба 

       На данном этапе нашей жизни происходит массовое (тотальное) осознание

и понимание того, что гос. службе должно уделяться  не малое  значение,  чего

нельзя сказать  о времени до 1992 года. Например, с 1992 года начала  активно

развиваться наука  о  государственном  и  муниципальном  управлении,  впервые

введена  специальность  "Государственное  и  муниципальное  управление".  До

этого момента  подготовка кадров осуществлялась узкопрофильно  и  исследования

в области государственного и  муниципального  управления,  как  таковые,  не

велись.

       Поскольку в наш  век   развиваются  и  постоянно   улучшаются  средства

обработки, хранения информации и обмена ей  -  это  не  могло  не  коснуться

государства. Если взять различные  сферы  этого  политического  образования:

правоохранительную,  финансовую,  образовательную,  то  здесь,  по  большому

счету, во всех крупных  учреждениях используются ЭВМ  различных  модификаций,

а также многие другие атрибуты информационных технологий.

       В связи с этим  проблемы  компьютерной  безопасности  и   компьютерной

преступности  прочно  и  глубоко  внедряются   в   государственную   службу.

Практически  каждый  человек,   будь   то   управляющий   или   подчинённый,

находящийся на попечительстве у государства,  должен  знать  и,  по  крайней

мере, иметь представление о том, что такое компьютер и  "с  чем  его  едят".

Ведь передача  данных  по  сети  или  простейшая  обработка  информации,  по

средствам специально написанных для этого программ, не может  осуществляться

людьми, знающими об ЭВМ только то, что это монитор, клавиатура и "мышка". 

                                 Заключение 

       Подводя итоги,  хотелось  бы  отметить,  что  проблемам   компьютерной

безопасности и  компьютерной преступности в гос.  службе  должно  придаваться

особое  значение.  Правильно  иерархически  построенная  система  доступа  к

данным на гос.  уровне,  современное  оборудование,  штат  квалифицированных

работников,  отвечающих  за   компьютерную   безопасность   -   это   гарант

безопасности государственной информации, а вместе с  тем  и  государства.  В

этом нельзя сомневаться. Как-то один мудрец сказал: "Чем  больше  вы  даёте,

тем больше к вам  возвращается".  И  правда,  -  чем  больше  будет  уделено

внимания проблемам  компьютерной безопасности  и  компьютерной  преступности,

тем больше будет  уверенности в  том,  что  данные  гос.  важности  не  будут

потеряны   при   малейшем   сбое   в    работе    оборудования    или    при

несанкционированном доступе.  Так  же  подчеркну,  что  никакие  аппаратные,

программные и  любые другие  средства,  и  организаторские  работы  различных

видов не смогут гарантировать  абсолютную надежность и  безопасность  данных,

но  в  то  же  время  свести  риск  потерь  к  минимуму  возможно  лишь  при

осознанном, комплексном  подходе к вопросам  компьютерной  безопасности  и

компьютерной преступности. 

                Список использованных источников  и литературы 

1. Фигурнов В.Э. IBM PC для пользователя. Москва, 1995.

2. Рааб М.  (M.  Raab).  Защита  сетей:  наконец-то  в  центре  внимания  //

  Компьютеруорлд, Москва, 1994, №29.

3. Волошина В.В., Титов К.А. Государственная служба  в Российской  Федерации.

  Москва, 1995.

4. Феоктисов Г.Г.  Информационная безопасность общества, личность и  средства

  массовой информации // Информатика и вычислительная техника, 1996, №1-2.

5.  Дергачёва   Е.В.  Роль  информационного   противоборства   в   современных

  условиях // Информатика  и вычислительная техника, 1996, №1-2.

6. Хакеры: Компьютерная  преступность. Можно  ли  ей  противостоять?  //  Мир

  безопасности, 1997, №11.

7. Информация защищена. Нет проблем? // Мир безопасности, 1997, №11.

8. Островский А.К.  Компьютерные вирусы / Приложение  к газете «Первое

  сентября»,  Москва, 1996, №4. 

Информация о работе Компьютерная безопасность