Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы экз.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
706.43 Кб
Скачать
  1. Угрозы и возможные происшествия с компьютерными данными и методы их защиты.

Несмотря на многообразие компьютерных преступлений,практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам:

1. Изъятие средств компьютерной техники.

2. Неправомерный доступ к компьютерной информации:

- Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.

- Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п).

3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).

4. Перехват информации.

5. Нарушение авторских прав (компьютерное пиратство).

К ПЕРВОЙ ГРУППЕ относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

ВТОРАЯ ГРУППА является наиболее распространенной и в связи с этим подробно освещена.

Самым распространенным способом защиты компьютерной информации остается «пароль», а самой распространенной программой «паролирования» остается BIOS. Установка подобного пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако для грамотного пользователя преодоление подобного барьера не представляет никаких трудностей.

Непосредственный (активный) перехват. Наиболее простой способ перехвата электронной информации - захват канала, по которому передается информация.

Средством перехвата информации могут быть также несанкционированные радиопередающие устройства («жучки»), звукозаписывающая аппаратура и др.

Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;

Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

  1. Основные системы защиты от несанкционированного компьютерного доступа. Система управления рисками.

К мерам по предупреждению несанкционированного воздействия на компьютерные ресурсы относятся:

идентификация и проверка подлинности пользователей при их доступе в компьютерную систему;

разграничение доступа пользователей к компьютерным ресурсам, включая блокирование бесконтрольного доступа и доступа к остаточной информации;

уничтожение остаточных данных;

защита от компьютерных вирусов;

криптографическая защита информации;

защита программных средств.

Меры по предупреждению некорректного использования компьютерных ресурсов следующие:

запрет доступа к компьютерным ресурсам в обход программного интерфейса операционной системы;

разграничение доступа к функциям операционной системы и командам процессора по уровням привилегий;

изолирование участков оперативной памяти, выделенных различным программам;

поддержание целостности и непротиворечивости системной информации;

разработка качественных программно-аппаратных средств.

Меры по своевременному обнаружению нарушений безопасности и ее восстановлению для преднамеренных и случайных угроз в общем случае совпадают.

Первый постулат абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник

Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.

Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.

Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.

К техническим мерам можно отнести:

защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;

организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;

принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;

установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К правовым мерам следует отнести:

разработку норм, устанавливающих ответственность за компьютерные преступления,

защиту авторских прав программистов,

совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К организационным мерам относят:

охрану вычислительного центр

тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;

наличие плана восстановления работоспособности центра после выхода его из строя;

организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;

универсальность средств защиты от всех пользователей (включая высшее руководство);

возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.