Компьютерная безопасность

Автор работы: Пользователь скрыл имя, 04 Марта 2010 в 11:23, Не определен

Описание работы

1. Компьютерная преступность
2. Предупреждение компьютерных преступлений
3. Компьютерная безопасность, компьютерная преступность и государственная служба
Заключение
Список использованных источников и литературы

Файлы: 1 файл

Компьютерная безопасность.doc

— 142.50 Кб (Скачать файл)

         помещениях,  разработку  стратегии   безопасности   фирмы,   планов

         действий в чрезвычайных ситуациях  и т.д.

       Следует отметить, что подобное деление достаточно условно,  поскольку

современные технологии развиваются в  направлении  сочетания  программных  и

аппаратных средств  защиты.  Наибольшее  распространение  такие  программно-

аппаратные средства получили,  в  частности,  в  области  контроля  доступа,

защиты от вирусов  и т.д.

       Концентрация  информации  в   компьютерах  -  аналогично  концентрации

наличных денег  в банках - заставляет все более  усиливать  контроль  в  целях

защиты  информации.  Юридические  вопросы,   частная   тайна,   национальная

безопасность - все  эти соображения требуют усиления внутреннего  контроля  в

коммерческих и  правительственных организациях.  Работы  в  этом  направлении

привели к появлению  новой дисциплины: безопасность информации. Специалист  в

области  безопасности  информации  отвечает  за  разработку,  реализацию   и

эксплуатацию системы  обеспечения информационной  безопасности,  направленной

на поддержание  целостности, пригодности и конфиденциальности  накопленной  в

организации  информации.  В  его  функции  входит   обеспечение   физической

(технические средства, линии связи  и  удаленные   компьютеры)  и  логической

(данные, прикладные  программы, операционная система)  защиты  информационных

ресурсов.

       Сложность создания системы защиты информации  определяется  тем,  что

данные могут  быть  похищены  из  компьютера  и  одновременно  оставаться  на

месте; ценность некоторых  данных  заключается  в  обладании  ими,  а  не  в

уничтожении или  изменении.

       Обеспечение безопасности информации - дорогое дело, и не  столько из-

за затрат на закупку  или установку средств, сколько  из-за того,  что  трудно

квалифицированно    определить    границы    разумной     безопасности     и

соответствующего  поддержания системы в работоспособном состоянии.

       Средства  защиты  информации  нельзя  проектировать,   покупать   или

устанавливать до тех пор, пока не произведен соответствующий  анализ.  Анализ

риска  должен  дать  объективную  оценку  многих  факторов   (подверженность

появлению нарушения работы, вероятность появления  нарушения  работы,  ущерб

от  коммерческих   потерь,   снижение   коэффициента   готовности   системы,

общественные  отношения)   и   предоставить   информацию   для   определения

подходящих типов  и уровней безопасности.

       Шифрование данных  традиционно   использовалось  правительственными  и

оборонными департаментами, но в связи с  изменением  потребностей  и  многие

компании начинают использовать возможности, предоставляемые  шифрованием  для

обеспечения  конфиденциальности   информации.   Шифрование   данных   может

осуществляться  в режимах On-line (в темпе  поступления  информации)  и  Off-

line (автономном). 

                        2.2. Физическая защита данных 
 

                          2.2.1. Кабельная система 

       Кабельная система остается главной  "ахиллесовой  пятой"  большинства

локальных вычислительных сетей: по  данным  различных  исследований,  именно

кабельная система  является причиной более чем половины всех отказов сети.  В

связи с этим кабельной системе должно уделяться особое  внимание  с самого

момента проектирования сети.

       Наилучшим  образом  избавить  себя  от  "головной  боли"  по   поводу

неправильной прокладки  кабеля  является  использование  получивших  широкое

распространение  в  последнее   время   так   называемых   структурированных

кабельных систем, использующих  одинаковые  кабели  для  передачи  данных  в

локальной  вычислительной  сети,   локальной   телефонной   сети,   передачи

видеоинформации или сигналов от датчиков пожарной безопасности или  охранных

систем.

       Понятие "структурированность"  означает, что кабельную систему   здания

можно  разделить  на  несколько  уровней  в  зависимости  от  назначения   и

месторасположения  компонентов  кабельной  системы.  Вот пример  одной   из

кабельных систем, она состоит из:

       - Внешней подсистемы (campus subsystem)

       - Административной подсистемы (administrative subsystem)

       - Магистрали (backbone cabling)

       - Горизонтальной подсистемы (horizontal subsystem)

       - Рабочих мест (work location subsystem)

       Наилучшим  способом  защиты  кабеля  от  физических   (а   иногда   и

температурных,  и  химических  воздействий,  например,  в   производственных

цехах) является прокладка  кабелей  с  использованием  в  различной  степени

защищенных  коробов.  Другая  важная  проблема  правильной   инсталляции   и

безотказной работы кабельной системы  -  соответствие  всех  ее  компонентов

требованиям международных  стандартов. 

                       2.2.2. Системы электроснабжения 

       Наиболее надежным  средством   предотвращения  потерь  информации  при

кратковременном  отключении  электроэнергии  в  настоящее   время   является

установка источников бесперебойного питания. Различные  по своим  техническим

и потребительским  характеристикам,  подобные  устройства  могут  обеспечить

питание всей локальной  сети или отдельного компьютера в  течение  промежутка

времени,  достаточного  для  восстановления  подачи   напряжения   или   для

сохранения  информации  на  магнитные   носители.   Большинство   источников

бесперебойного  питания  одновременно  выполняет  функции  и   стабилизатора

напряжения, что  является дополнительной  защитой  от  скачков  напряжения  в

сети. Многие современные  сетевые устройства - серверы, концентраторы,  мосты

и т.д. -  оснащены  собственными  дублированными  системами  электропитания.

Некоторые  корпорации  имеют  собственные  аварийные  электрогенераторы  или

резервные линии  электропитания. Эти линии подключены к  разным  подстанциям,

и при выходе из строя одной них электроснабжение осуществляется с  резервной

подстанции. 

           2.2.3. Системы архивирования и дублирования  информации 

       Организация надежной и эффективной  системы архивации данных  является

одной из важнейших задач по обеспечению сохранности  информации  в  сети.  В

небольших сетях, где установлены один-два сервера,  чаще  всего  применяется

установка системы  архивации непосредственно в  свободные  слоты  серверов.  В

крупных   корпоративных   сетях   наиболее   предпочтительно    организовать

выделенный специализированный архивационный сервер.

       Хранение архивной информации, представляющей  особую ценность,  должно

быть  организовано   в   специальном   охраняемом   помещении.   Специалисты

рекомендуют хранить  дубликаты  архивов  наиболее  ценных  данных  в  другом

здании, на случай пожара или стихийного бедствия. 

                     2.2.4. Защита от стихийных бедствий 

       Основной  и  наиболее  распространенный  метод  защиты  информации  и

оборудования от  различных  стихийных  бедствий  -  пожаров,  землетрясений,

наводнений и  т.д. - состоит в  хранении  архивных  копий  информации  или  в

размещении некоторых  сетевых устройств, например,  серверов  баз  данных,  в

специальных защищенных помещениях,  расположенных,  как  правило,  в  других

зданиях или, реже, даже в другом районе города или  в другом городе. 

                  2.3. Программные и программно-аппаратные 

                                методы защиты 
 

                    2.3.1. Защита от компьютерных вирусов 

       Вряд ли найдется хотя бы  один пользователь  или  администратор   сети,

который бы ни разу не сталкивался с компьютерными  вирусами.  На  сегодняшний

день дополнительно  к тысячам уже известных вирусов  появляется 100-150  новых

ежемесячно. Наиболее распространенными методами защиты  от  вирусов  по  сей

день остаются различные антивирусные программы.

       Однако в качестве перспективного  подхода  к  защите  от  компьютерных

вирусов в последние  годы  все  чаще  применяется  сочетание  программных  и

аппаратных методов  защиты. Среди аппаратных  устройств  такого  плана  можно

отметить специальные  антивирусные платы, которые вставляются  в  стандартные

слоты расширения компьютера. 

                2.3.2. Защита от несанкционированного доступа 

       Проблема защиты  информации  от  несанкционированного  доступа   особо

обострилась с  широким распространением  локальных  и,  особенно,  глобальных

компьютерных сетей. Необходимо также отметить, что зачастую ущерб  наносится

не из-за "злого умысла", а из-за элементарных ошибок пользователей,  которые

случайно портят или удаляют жизненно важные данные. В связи с  этим,  помимо

контроля доступа, необходимым элементом  защиты  информации  в  компьютерных

сетях является разграничение  полномочий пользователей.

       В такой системе организации  защиты все равно остается  слабое  место:

уровень доступа  и возможность  входа  в  систему  определяются  паролем.  Не

секрет,  что  пароль  можно  подсмотреть  или  подобрать.   Для   исключения

возможности неавторизованного входа в компьютерную сеть  в  последнее  время

используется комбинированный  подход – пароль+идентификация  пользователя  по

персональному "ключу". В качестве "ключа" может  использоваться  пластиковая

карта (магнитная  или со встроенной микросхемой - smart-card)  или  различные

устройства для  идентификации личности  по  биометрической  информации  -  по

радужной оболочке глаза или отпечатков пальцев, размерам кисти  руки  и  так

далее.

       Оснастив сервер или сетевые  рабочие  станции,  например,  устройством

чтения  смарт-карточек  и  специальным   программным   обеспечением,   можно

Информация о работе Компьютерная безопасность