Теми рефератів
> Авіація та космонавтика > Банківська справа > Безпека життєдіяльності > Біографії > Біологія > Біологія і хімія > Біржова справа > Ботаніка та сільське гос-во > Бухгалтерський облік і аудит > Військова кафедра > Географія
> Геодезія > Геологія > Держава та право > Журналістика > Видавнича справа та поліграфія > Іноземна мова > Інформатика > Інформатика, програмування > Історія > Історія техніки
> Комунікації і зв'язок > Краєзнавство та етнографія > Короткий зміст творів > Кулінарія > Культура та мистецтво > Культурологія > Зарубіжна література > Російська мова > Маркетинг > Математика > Медицина, здоров'я > Медичні науки > Міжнародні відносини > Менеджмент > Москвоведение > Музика > Податки, оподаткування > Наука і техніка > Решта реферати > Педагогіка > Політологія > Право > Право, юриспруденція > Промисловість, виробництво > Психологія > Педагогіка > Радіоелектроніка > Реклама > Релігія і міфологія > Сексологія > Соціологія > Будівництво > Митна система > Технологія > Транспорт > Фізика > Фізкультура і спорт > Філософія > Фінансові науки > Хімія > Екологія > Економіка > Економіко-математичне моделювання > Етика > Юриспруденція > Мовознавство > Мовознавство, філологія > Контакти
Українські реферати та твори » Информатика, программирование » Комп'ютери: злочини, ознаки уразливості і заходи захисту

Реферат Комп'ютери: злочини, ознаки уразливості і заходи захисту

Комп'ютери: злочини, ознаки уразливості і заходи захисту


Зміст

Введення

Заходи захисту: чотири рівні захисту

Ознаки комп'ютерних злочинів

Інформаційна безпека

Злочини та зловживання

П'ять основних технологій, що використовувалися при скоєнні комп'ютерних злочинів


Введення

Інформаційна Ера призвела до драматичних змін у способі виконання своїх обов'язків для великої числа професій. Тепер нетехнічний фахівець середнього рівня може виконувати роботу, яку раніше робив висококваліфікований програміст. Службовець має в своєму розпорядженні стільки точної та оперативної інформації, скільки ніколи не мав.

Але використання комп'ютерів і автоматизованих технологій призводить до появи низки проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосального кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації і наявність ризиків, пов'язаних з автоматизацією і наданням набагато більшого доступу до конфіденційних, персональним чи іншим критичним даними. Все збільшується число комп'ютерних злочинів, що може призвести в кінцевому рахунку до підриву економіки. І тому має бути ясно, що інформація - це ресурс, який треба захищати.

Відповідальність за захист інформації лежить на нижчому ланці керівництва. Але також хтось повинен здійснювати загальне керівництво цією діяльністю, тому в організації повинно матися особа у верхній ланці керівництва, яке відповідає за підтримання працездатності інформаційних систем.

І так як автоматизація призвела до того, що тепер операції з обчислювальною технікою виконуються простими службовцями організації, а не спеціально підготовленим технічним персоналом, потрібно, щоб кінцеві користувачі знали про свою відповідальність за захист інформації.

Число комп'ютерних злочинів зростає - також збільшуються масштаби комп'ютерних зловживань. За оцінкою фахівців США, збиток від комп'ютерних злочинів збільшується на 35 відсотків на рік і становить близько 3.5 мільярдів доларів. Однією з причин є сума грошей, одержувана в результаті злочину: в той час як збиток від середнього комп'ютерного злочину становить 560 тисяч доларів, при пограбуванні банку - всього лише 19 тисяч доларів.

Шансів бути спійманим у комп'ютерного злочинця набагато менше, ніж у грабіжника банку - і навіть при упійманні у нього менше шансів потрапити до в'язниці. Виявляється в середньому 1 відсоток комп'ютерних злочинів. І ймовірність того, що за комп'ютерне шахрайство злочинець потрапить у в'язницю, менше 10 відсотків.

Умисні комп'ютерні злочини складають помітну частину злочинів. Але зловживань комп'ютерами і помилок ще більше. Як висловився один експерт, "ми втрачаємо через помилки більше грошей, ніж могли б украсти ". Ці втрати підкреслюють важливість і серйозність збитків, пов'язаних з комп'ютерами.

Основною причиною наявності втрат, пов'язаних з комп'ютерами, є недостатня освіченість в галузі безпеки. Тільки наявність деяких знань в області безпеки може припинити інциденти і помилки, забезпечити ефективне застосування заходів захисту, запобігти злочину або своєчасно виявити підозрюваного. Обізнаність кінцевого користувача про заходи безпеки забезпечує чотири рівні захисту комп'ютерних та інформаційних ресурсів:


Заходи захисту: чотири рівні захисту

Запобігання - Тільки авторизований персонал має доступ до інформації і технології

Виявлення - забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисту були обійдені

Обмеження - зменшується розмір втрат, якщо злочин все-таки відбулося незважаючи на заходи по його запобігання та виявлення.

Відновлення - Забезпечується ефективне відновлення інформації при наявності документованих і перевірених планів з відновлення

Вчора контроль за технологією роботи був турботою технічних адміністраторів. Сьогодні контроль за інформацією став обов'язком кожного нетехнічного кінцевого користувача. Контроль за інформацією вимагає нових знань і навичок для групи нетехнічних службовців. Хороший контроль за інформацією вимагає розуміння можливостей здійснення комп'ютерних злочинів і зловживань, щоб можна було в подальшому вжити контрзаходи проти них.

Коли комп'ютери вперше з'явилися, вони були доступні тільки невеликому числу людей, які вміли їх використовувати. Зазвичай вони поміщалися у спеціальних приміщеннях, віддалених територіально від приміщень, де працювали службовці. Сьогодні все змінилося. Комп'ютерні термінали і настільні комп'ютери використовуються скрізь. Комп'ютерне обладнання стало дружнім до користувача, тому багато людей можуть швидко і легко навчитися тому, як його використовувати.

Число службовців в організації, мають доступ до комп'ютерного обладнання та інформаційної технології, постійно растет.д.оступ до інформації більше не обмежується тільки вузьким колом осіб з верхнього керівництва організації. Цей процес призвів до того, що відбулася "демократизація злочину". Чим більше людей отримувало доступ до інформаційної технології і комп'ютерного обладнання, тим більше виникало можливостей для здійснення комп'ютерних злочинів.

Важко узагальнювати, але тепер комп'ютерним злочинцем може бути ...

кінцевий користувач, не технічний службовець і не хакер

той, хто не перебуває на керівній посаді

той, у кого немає судимостей

розумний, талановитий співробітник

той, хто багато працює

той, хто не розбирається в комп'ютерах

той, кого ви підозрювали б в останню чергу

саме той, кого ви взяли б на роботу

комп'ютерних злочинців МОЖЕ БУТИ БУДЬ.

Типовий комп'ютерний злочинець - Це не молодий хакер, який використовує телефон і домашній комп'ютер для отримання доступу до великих комп'ютерів. Типовий комп'ютерний злочинець - це службовець, якому дозволений доступ до системи, нетехнічних користувачем якої він є. У США комп'ютерні злочини, вчинені службовцями, складають 70-80 відсотків щорічного збитку, пов'язаного з комп'ютерами. Інші 20 відсотків дають дії нечесних і незадоволених співробітників. І відбуваються вони з цілого ряду причин.

ЧОМУ люди здійснюють КОМП'ЮТЕРНІ ЗЛОЧИНИ:

особиста або фінансова вигода,

розвага,

помста,

спроба домогтися розташування когось до себе,

самовираження,

випадковість,

вандалізм.

Але значно більший збиток, близько 60 відсотків усіх втрат, завдають помилки людей та інциденти. Запобігання комп'ютерних втрат, як через умисних злочинів, так і через ненавмисних помилок, вимагає знань в області безпеки. Опитування, проведені періодично в США, показують, що саме службовці, які мали знання в області комп'ютерної безпеки, були основною причиною виявлення комп'ютерних злочинів.

Ознаки комп'ютерних злочинів

Звертайте увагу на:

неавторизоване використання комп'ютерного часу,

неавторизовані спроби доступу до файлів даних,

крадіжки частин комп'ютерів,

крадіжки програм,

фізичне руйнування устаткування,

знищення даних або програм,

неавторизоване володіння дискетами, стрічками або роздруківками.

І це тільки найочевидніші ознаки, на які слід звернути увагу при виявленні комп'ютерних злочинів. Іноді ці ознаки говорять про те, що злочин вже скоєно, або що не виконуються заходи захисту. Вони також можуть свідчити про наявність вразливих місць - вказати, де знаходиться діра в захист - і допомогти намітити план дій по усуненню вразливого місця. ...


Страница 1 из 3 | Следующая страница

Друкувати реферат
Замовити реферат
Поиск
Товары
загрузка...