Просмотр содержимого документа
«Компьютерные преступления и безопасность»
Виды компьютерных преступлений
Несанкционированный Ввод логических
доступ к информации. бомб.
Разработка и распрост- Преступная небреж-
ранение вирусов. ность в разработке.
Подделка компьютерной Хищение компьютер-
информации. ной информации.
Известно много мер, направленных на предупреждение преступления:
- Технические
- Организационные
- Правовые
-защита от несанкционированного доступа к системе
-резервирование особо важных компьютерных подсистем
-организация вычислительных сетей
-установка противопожарного оборудования
-оснащение замками, сигнализациями
-охрана вычислительного центра
-тщательный подбор персонала
-наличие плана восстановления работоспособности(после выхода из строя)
-универсальность средств защиты от всех пользователей
-разработка норм, устанавливающих ответственность за компьютерные преступления
-защита авторских прав программистов
-совершенствование уголовного и гражданского законодательства
Классификация сбоев и нарушений:
- Сбои оборудования.
- Потеря информации из-за некорректной работы ПО.
- Потери, связанные с несанкционированным доступом.
- Потери, связанные с неправильным хранением архивных данных.
- Ошибки обслуживающего персонала и пользователей.
Способы защиты информации:
- Шифрование.
- Физическая защита данных.Кабельная система.
- Системы электроснабжения.
- Системы архивирования и дублирования информации.
On-Line Off-Line
(в темпе поступления (автономном)
информации)
- DES( правительственный стандарт для шифрования цифровой информации)
-RSA( стандарт Национального Бюро Стандартов)
Физическая защита. Кабельная система.
- Структурированные кабельные системы.
- Аппаратные кабельные системы.
- Административные подсистемы.
Защита от компьютерных
вирусов.
Защита от несанкциони -
рованного доступа
Защита информации при удаленном
доступе
Защита от компьютерных вирусов.
- 64% из 451 специалистов испытали «на себе» их действие
- 100-150 новых штаммов ежемесячно
- Методы защиты - антивирусные программы
Защита от несанкционированного доступа
- Обострилась с распространением локальных, глобальных компьютерных сетей.
- Разграничение полномочий пользователя.
- Используют встроенные средства сетевых операционных систем.
- Комбинированный подход – пароль +идентификация по персональному ключу.
- Смарт – карты.
Защита информации при удалённом доступе
- Используются кабельные линии и радиоканалы.
- Сегментация пакетов.
- Специальные устройства контроля.
- Защита информации от хакеров.
- «Законодательство в сфере информации»
- С 1991 по 1997-10 основных законов:
-определяются основные термины и понятия.
-регулируются вопросы о распространении информации.
-охрана авторских прав.
-имущественные и неимущественные отношения.
- Никакие аппаратные, программные решения не смогут гарантировать абсолютную безопасность.
- Свести риск к минимуму - при комплексном подходе.
- Позитивность произошедших перемен в правовом поле очевидна.