Защита данных в компьютерных сетях

Автор работы: Пользователь скрыл имя, 13 Февраля 2012 в 17:37, контрольная работа

Описание работы

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которые должны обеспечивать:
Целостность данных;
Конфиденциальность информации;
Доступность информации для всех зарегистрированных пользователей.

Содержание работы

Введение………………………………………………………………..……….….3
Законодательные основы компьютерной безопасности……………..………….4
Разработка и распространение компьютерных вирусов……………..…………..4
Хищение и подделка компьютерной информации…………………….…….…..5
Профилактика преступлений…………………………………………..……….....5
Защита данных в компьютерных сетях………………………………..………….6
Заключение……………………………………………………………..……….......8
Список используемой литературы………………………………

Файлы: 1 файл

Введение.docx

— 23.16 Кб (Скачать файл)

 

    Содержание

   Введение………………………………………………………………..……….….3

   Законодательные основы компьютерной безопасности……………..………….4

   Разработка  и распространение компьютерных вирусов……………..…………..4

   Хищение и подделка компьютерной информации…………………….…….…..5

   Профилактика преступлений…………………………………………..……….....5

   Защита  данных в компьютерных сетях………………………………..………….6

   Заключение……………………………………………………………..……….......8

   Список  используемой литературы…………………………………..………….....9 

 

    Введение

   В нашей стране с начала 90-х годов  начала строиться совершенно новая  финансово-кредитная система, произошло  становление новых форм собственности, в том числе и интеллектуальной собственности.

   Защита компьютерных сетей с каждым годом становится наиболее актуальной. Это связано с тем, что  отдельные компании ведут свои разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров, а для передачи данных используются компьютерные сети. Такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных.

     На сегодняшний день, юридически  сформулированы три принципа  информационной безопасности, которые должны обеспечивать:

  1. Целостность данных;
  2. Конфиденциальность информации;
  3. Доступность информации для всех зарегистрированных пользователей.

 

   

   Законодательные основы компьютерной безопасности

   Уголовный кодекс РФ, введенный в действие с 1 января 1997 года, содержит главу "Преступления в сфере компьютерной информации". Уголовно-правовая защита компьютерной информации в Российском уголовном  законодательстве введена впервые. Ранее также предпринимались  попытки совершенствования законодательства в этой области, но они касались авторских  прав на компьютерные программы и  незаконного их распространения. Однако все попытки принять поправки к УК до 1997 года оказывались неудачными. Основная проблема нового законодательства была в том, что машинная информация не отвечает формальным критериям предмета преступлений против собственности. Все  компьютерные преступления условно  можно подразделить на две большие  группы - преступления, нарушающие работу компьютеров, и, преступления, использующие ПК как необходимые технические  средства. Рассмотрим основные виды "компьютерных преступлений".

   Разработка  и распространение компьютерных вирусов

   Статья 273 УК РФ «Создание программ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами». Говорит нам об ответственности за разработку и распространение компьютерных вирусов. Опасность вирусов не следует преуменьшать. Вирус может оказаться причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации самолетов, кораблей и т.п. Уголовный кодекс предусматривает наказание за внесение вируса на компьютерные системы, даже если вирус не сработал или не успел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.

   Вариантов вирусов может быть множество. На сегодняшний день известны сотни  типов вирусов и десятки тысяч  видов вирусов. От самых простейших, замедляющих работу компьютеров, до сложных, вносящих серьезные повреждения  и полностью парализующих работу отдельного ПК либо всей компьютерной сети. Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ.

   Хищение и подделка компьютерной информации

   Не  секрет, что в нашей стране подавляющее  большинство продаваемого обеспечения  является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском  праве. Но не только авторские права  на программу являются предметом  хищения информации. Например, неправомерное  копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это  примеры хищений информации.

   Подделка  программных продуктов так же является видом компьютерной преступности и состоит в следующем. Разработчик  программного продукта вместо, например, построения математической модели объекта, просто имитирует, эту модель, которая не соответствует налагаемым на него требованиям. Связано это с тем, что разработать реально работающую математическую модель сложнее, чем просто сымитировать выходные данные. Либо в этом есть интерес третьих лиц.

   Профилактика  преступлений

   При разработке программ, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.

   К юридическим мерам относятся: разработка нормативных актов, подразумевающих  административную и уголовную ответственность  за хищение информации, нарушение  авторских прав программистов и  все те виды компьютерных преступлений, которые были оговорены ранее.

   К техническим мерам борьбы с компьютерными  преступлениями относятся: защита от несанкционированного доступа к системе; программные  средства борьбы с вирусами и "троянскими конями"; резервное копирование  особо важных документов; организация  локальных вычислительных сетей  с возможностью перераспределения  ресурсов, в случае выхода из строя  отдельных звеньев; установка оборудования газового пожаротушения; установка  систем защиты от сбоев в сети электропитания; а также оснащение помещений  системой охранной сигнализации.

   Под организационными мерами понимается в  первую очередь подбор сотрудников  компании, а также обеспечение  того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений  системой кодовых замков, чтобы в  данную комнату мог войти только человек, который знает код, открывающий  дверь.

   Защита  данных в компьютерных сетях

   Прежде  всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем  выделим следующие:

  1. Сбои в работе оборудования
  2. Потери информации из-за ошибок в работе программного обеспечения
  3. Потери, связанные с несанкционированным доступом
  4. Потери информации, связанные с неправильным хранением информации.
  5. Ошибки обслуживающего персонала.

   В зависимости от видов возможных  правонарушений, многочисленные виды защиты информации подразделяют на три  основных вида:

   1. Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.

   2. Средства физической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.

   3. Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.

   Безусловно, четких границ между этими видами защиты информации не существует. Наиболее часто применяются комплексные  методы борьбы, можно назвать их программно-аппаратными. Развивающаяся  отрасль информационной безопасности привела к появлению программ подготовки специалистов по защите информации, причем как в странах Западной Европы, США, так и у нас в  стране. В частности, в ЮРГУ ведется  подготовка инженеров по специальностям, связанным с защитой информации в компьютерных сетях и с радиофизическими методами защиты объектов. Специалист по защите информации отвечает за разработку, установку, ввод в эксплуатацию систем информационной безопасности. В его  функции может входить обеспечение  не какого-либо одного вида защиты, будь то физическая или программная защита, а обеспечение комплексной программно-аппаратной защиты. Сложность систем защиты состоит  в том, что информация может быть украдена с данного компьютера, оставаясь  при этом целой и невредимой на нем самом.

   Обеспечение информационной безопасности - достаточно дорогой процесс. Прежде всего, надо определить необходимый уровень  защищенности. Может быть так, что  достаточно просто защитить определенный компьютер системой паролей и  закрыть помещение "железной дверью", а возможны случаи, когда кроме  многоуровневой системы контроля доступа  необходима система шифрования передаваемой информации, например, в радиоканале, с использованием сложного шифра, включая  процедуры аутентификации и идентификации.

   Заключение

   В заключение стоит отметить, что в таком не большом докладе невозможно даже самым общим образом охватить весь спектр вопросов, возникающих при рассмотрении проблемы защиты информации, и весь спектр ответов на них, найденных на сегодняшний день. Хочется сказать, что ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя. Проблем обеспечения технической безопасности еще очень много. Но риск можно свести к минимуму, используя комплексные подходы.

 

   

   Список  используемой литературы

  1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере / Системы безопасности, № 1, 2005. 10-13 с.
  2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2007.128 с.
  3. Гошко С.В. Энциклопедия по защите от вирусов. - М.: Изд-во "СОЛОН-Пресс", 2004. 301 с.
  4. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ
  5. Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2009. 640 с.

Информация о работе Защита данных в компьютерных сетях