- •Институт туризма и гостеприимства
- •А. К. Антонов, о. В. Пузырева
- •Часть 2
- •Оглавление
- •Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- •Классификация сетей
- •Сетевое программное обеспечение
- •Локальные компьютерные сети. Преимущества работы в ней
- •Топология сети
- •Сеть моноканальной топологии
- •Сеть кольцевой топологии
- •Сеть звездообразной топологии
- •Программное обеспечение локальной сети
- •Сетевые операционные системы
- •Доступ пользователей к ресурсам сети
- •Служба каталогов NetWare
- •Именование объектов nds
- •Печать в сети
- •Контрольные вопросы к лекции 14
- •Лекция 15 глобальные компьютерные сети
- •Глобальные компьютерные сети в финансово-экономической деятельности
- •Российские сети информационных и финансовых телекоммуникаций (обзор)
- •Банковские сети и системы межбанковских расчетов
- •Внутригосударственные межбанковские системы различных стран
- •Международные сети межбанковских сообщений
- •Компьютерные сети для проведения операций с ценными бумагами
- •Структура глобальной сети
- •Структура Интернет
- •Принципы работы глобальной сети Архитектура сети
- •В прикладной уровень прикладной уровень иртуальное соединение
- •Физическое соединение
- •Маршрутизация
- •Адресация в Интернет
- •Доменная система имен
- •Управление передачей в Интернет
- •Протокол tcp/ip
- •Подключение индивидуального компьютера
- •Услуги Интернет
- •Электронная почта
- •Общие принципы работы системы электронной почты
- •Структура почтового сообщения
- •Передача файлов
- •Получение услуг сети через удаленный компьютер
- •Телеконференции
- •Интерактивное общение пользователей на естественном языке
- •Служба World Wide Web (www)
- •Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- •Поиск информации в Интернет
- •Обработка нужных документов
- •Подключение к Интернет. Основные понятия
- •Установка модема
- •Подключение к компьютеру поставщика услуг Интернет
- •Контрольные вопросы к лекции 15
- •Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- •2.1. Случайные угрозы
- •Преднамеренные умышленные угрозы
- •Традиционный шпионаж и диверсии
- •Несанкционированный доступ к информации
- •Электромагнитные излучения и наводки
- •Несанкционированная модификация структур
- •Вредительские программы
- •Неформальная модель нарушителя
- •Компьютерные преступления
- •Компьютерное пиратство. Хакеры
- •Категории пиратов
- •Обходной путь
- •Логические бомбы
- •Троянский конь
- •Экранный имитатор
- •Вирусные программы
- •Обнаружение несанкционированного доступа
- •Предупреждение преступлений
- •Контрольные вопросы к лекции 16
- •Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- •4. Средства хранения и обработки информации:
- •5. Средства передачи информации:
- •Защищенная ис и система защиты информации
- •Компоненты системы защиты информации
- •1. Защита информации от утечки по техническим каналам:
- •2. Безопасность информационных технологий:
- •3. Организационно-режимные мероприятия:
- •Основные направления обеспечения безопасности информационных систем
- •1. Правовая защита:
- •Классификация способов защиты конфиденциальной информации
- •Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- •Совокупность методов, средств и мероприятий по защите информации
- •Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- •Законодательная база информатизации общества
- •Общая характеристика организационных методов защиты информации в информационных системах
- •Опыт законодательного регулирования проблем защиты информации в других странах
- •Контрольные вопросы к лекции 17
- •1. Назовите основные направления обеспечения безопасности информационных систем.
- •Лекция 18
- •Средства защиты информации
- •Криптографические методы защиты информации
- •Асимметричные системы с открытым ключом
- •Компьютерная стеганография
- •Принципы построения компьютерной стеганографии
- •Парольная защита операционных систем
- •Электронная цифровая подпись
- •Защита сети с помощью биометрических систем Теоретические основы биометрии
- •Контрольные вопросы к лекции 18
- •Лекция 19
- •Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- •Защита от компьютерных вирусов
- •Определение компьютерного вируса
- •Вирус – саморазмножающаяся искусственная конструкция
- •Авторы вирусных программ
- •Классификация компьютерных вирусов
- •Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- •Основные методы защиты от компьютерных вирусов
- •Профилактика вирусного заражения
- •Источники заражения Глобальные сети – электронная почта.
- •Основные правила защиты
- •Проблема защиты от макровирусов
- •Антивирусные программы Критерии оценки антивирусных программ
- •I. Для домашнего пользователя
- •II. Для среднего и малого бизнеса
- •Компания 3ao «диалогнаука»
- •Антивирусная защита домашнего пк и рабочих станций
- •Действия при заражении вирусом
- •Лечение компьютера
- •Лечение дисков
- •Профилактика против заражения вирусом
- •Проверка поступающих извне данных:
- •Защита от загрузочных вирусов:
- •Контрольные вопросы к лекции 19
- •Лекция 20
- •Архиваторы
- •История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- •История развития теории сжатия информации
- •Создание архивов
- •Архиватор WinRar
- •Контрольные вопросы к лекции 20
- •Тесты к курсу лекций по дисциплине «Информатика»
- •Г). Измерение ее величины в байтах
- •Е). Увеличение тезауруса
- •А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- •29. Тезаурусный метод оценки количества информации основан на:
- •30. Под угрозой безопасности информации понимают
- •31. К случайным угрозам безопасности информации относят
- •32. К преднамеренным угрозам безопасности информации относят
- •Б) технические средства и программные приложения
- •Б) Обработка статистической информации в) математическая обработка информации
- •Г) программа
- •111. Если ячейка содержит «#знач!», то:
- •112. Понятие алгоритма определяется как…
- •113. Наиболее наглядным способом записи алгоритма является
- •А) условие и оператор, выполняемый в случае истинности условия
- •Г) только условие
Неформальная модель нарушителя
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Исходя из анализа возможных путей утечки информации, разрабатываются специальные методы и средства ее защиты. Основная сложность обеспечения безопасности информационных технологий заключается в том, что потенциальный нарушитель, как правило, является в то же время полноправным абонентом системы.
Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на эти причины (конечно, если возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной информационной системы.
При разработке модели нарушителя определяются:
предположения о категориях лиц, к которым может принадлежать нарушитель;
предположения о мотивах (целях) нарушителя;
предположения о квалификации нарушителя и его технической оснащенности; ограничения и предположения о характере возможных действий нарушителей.
Компьютерные преступления
Развитие вычислительной техники и ее широкое применение государственными и частными учреждениями привели к возникновению и распространению компьютерных преступлений. Это вызывает беспокойство ив тех организациях, где применяется компьютерная техника, и в органах поддержания правопорядка, и среди слоев населения, пользующихся новыми видами информационного обслуживания.
Постоянные изменения в технологии и растущий спрос на компьютерную технику означают, что, и преступность этого рода будет расти до тех пор, пока предприятия в срочном порядке не пересмотрят подход к проблемам безопасности и не усовершенствуют меры защиты. Компьютерная преступность – это противоправная и осознанная деятельность образованных людей и, следовательно, наиболее опасная для общества. Западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособность противостоять возможным атакам на информационные системы.
Компьютерные преступления – новое направление в деятельности уголовного мира. До сих пор нет четкого определения компьютерной преступности.
Термин «компьютерная преступность» впервые был использован еще в начале 70-х годов XX века. Однако до настоящего времени продолжается дискуссия о том, какие противозаконные действия подразумеваются под ним. Был предложен ряд уголовно-правовых определений компьютерной преступности.
Есть несколько подходов к определению компьютерной преступности. К ней относят:
одни связывают с ней все преступления, прямо или косвенно, связанные с применением ЭВМ, включающее в себя целую серию незаконных актов, совершаемых либо с помощью системы электронной обработки данных, либо против нее;
другие – любое деяние, влекущее незаконное вмешательство в имущественные права, возникающее в связи с использованием ЭВМ;
третьи – все преднамеренные и противозаконные действия, приводящие к ущербу имущества с применением электронной обработки информации.
Выделяют следующие формы проявления компьютерной преступности: манипуляции с ЭВМ, которые меняют содержимое носителя информации и вмешиваются в процесс обработки данных, хищение машинного времени, экономический шпионаж, саботаж, компьютерное вымогательство, деятельность «хакеров».
Основные формы компьютерных манипуляций таковы:
совершение покупок и кредитование (манипулирование с расчетами и платежами, доставка товаров по ложному адресу);
сбыт товара и счета дебиторов (уничтожение счетов или условий, оговоренных в счетах, махинации с активами);
расчет заработной платы (изменение отдельных статей начисле6ния платежей, внесение в платежную ведомость фиктивных лиц).
Для компьютерных манипуляций характерны некоторые особенности, обусловленные спецификой самого объекта преступных действий. Например, используются возможности отладки программ, составленных с преступными целями; многократная реализация однажды найденной возможности для незаконных действий.
Компьютерный шпионаж преследует, как правило, экономические цели. Преступления этой категории чаще всего совершаются для получения следующей информации:
программ обработки данных;
результатов научных исследований;
конструкторской документации и калькуляции;
сведения о стратегии сбыта продукции и списков клиентов конкурирующих фирм;
административных данных;
сведения о планах и технологии производства.
Наиболее распространенная в настоящее время форма компьютерных преступлений – деятельность хакеров, владельцев персональных компьютеров, незаконно проникающих в информационные сети.
Компьютерные преступления отличаются от обычных преступлений особенными пространственно-временными характеристиками. Так, подобные деяния совершаются в течение нескольких секунд, а пространственные ограничения оказываются полностью устраненными. Лица, совершающие компьютерные преступления, также имеют свои особенности: они, как правило, молоды, имеют высшее образование, знакомы с методами раскрытия кодов и внедрения в компьютерные системы.
Несмотря на то, что существующие уголовные законы достаточно гибки для квалификации нарушений этого типа, однако социальные и технические изменения создают все новые и новые проблемы, часть которых оказывается вне рамок любой из нынешних правовых систем. Потому и «подготовка нормативно-правовых актов о компьютерной безопасности исключительно сложна, поскольку связана с технологией, опережающей нормотворческий процесс». Развитие законодательства не всегда успевает за развитием техники и преступным использованием ее последних достижений.
В компьютерных преступлениях ЭВМ может быть как объектом, так и субъектом преступления. В тех случаях, когда ЭВМ – объект преступления, т.е. ей наносится материальный ущерб путем физического повреждения, не возникает проблем с применением существующего законодательства. Но те случаи, когда ЭВМ используется для совершения актов обмана, укрывательства или присвоения с целью получения денег, услуг, собственности или деловых преимуществ, представляют собой новые правовые ситуации. Существует ряд характерных черт преступлений, связанных с использованием ЭВМ, которые усложняют расследование и предъявление обвинения по ним. Помимо юридических трудностей возникают и другие проблемы, с которыми может столкнуться следствие. Среди них:
сложность обнаружения преступлений, связанных с использованием ЭВМ;
большая дальность действия современных средств связи делает возможным внесение незаконных изменений в программу ЭВМ с помощью дистанционных терминалов либо закодированных телефонных сигналов практически из любого района;
затруднения в понимании порядка работы ЭВМ в технологически сложных случаях;
информация преступного характера, заложенная в память ЭВМ и служащая доказательством для обвинения, может быть ликвидирована почти мгновенно;
обычные методы финансовой ревизии в случае этих преступлений не применимы, т.к. для передачи информации используются электронные импульсы, а не финансовые документы.
В 1988 г. только в Европе было совершено четыре неудачных попытки нелегального перевода денег с банковских счетов (потери в каждом из этих случаев могли превысить сумму в 50 млн. дол.). Характерно, что все эти попытки оказались неудачными только благодаря «чрезмерной жадности» преступников. В Чикаго, например, 7 преступников решили похитить 70 млн. дол., и были задержаны в тот момент, когда имели на своем счету более 49 млн. дол.
Отмечается (по данным США), что только три из 20-ти обнаруженных случаев регистрируется в полицейской статистике и только 1 из 33 зарегистрированных случаях заканчивается вынесением обвинения. В целом наказание следует только в одном из 22 тыс. преступлений.
Средняя стоимость потерь одного компьютерного преступления $45000 и значительно превышает средний ущерб от ограбления банков и других видов преступлений. По данным ФБР средняя стоимость потерь от ограбления банков в США составляет $3200 от мошенничества – $23000. Темпы роста потерь будут расти с внедрением новых информационных технологий.
Кто занимается преступлениями:
высокообразованные специалисты ~ 65% («Белые воротнички») (половина из них не занимает руководящей должности);
30% – профессиональные программисты;
25% – прочие сотрудники вычислительных центров.
Мотивы преступления: на первый план выдвигают проблемы личного плана – работа, борьба за сохранение и выживание фирмы, месть, стремление к превосходству, ревность, нравственная зависимость, финансовый или семейный кризис.
Эту тенденцию отражает официальная статистика, согласно которой
40% компьютерных преступлений совершаются для решения финансовых проблем;
20% – мотивируется «интеллектуальным вызовом» обществу;
17% – стремлением решить личные проблемы производственного характера;
8% – проблемы корпорации или организации;
4% – стремление к общественному признанию.
Возникновение компьютерной преступности и масштабы ущерба вызвали необходимость разработки законодательных норм, устанавливающих ответственность за подобные действия. Все изложенное в полной мере относится и к Российской Федерации, где взрыв компьютерной преступности сдерживается только слабым развитием компьютеризации. Однако там, где вычислительная техника используется широко, информационные преступления уже наблюдаются. В качестве примера можно привести случай в Внешэкономбанке РФ, где из под учета ЭВМ было выведено около 1 млн. долларов, 125 тыс. долларов было похищено.
В последние годы компьютеры применялись также для изготовления поддельных денежных знаков, различных банковских платежных документов – кредитных, дебитных карт и т.д. Например, в июне 1995 г. в Таганроге (Ростовская область) была задержана преступная группа, изготовлявшая и распространявшая фальшивые купюры достоинством в 50 тыс. рублей. Для их изготовления использовалась компьютерная техника с программным обеспечением и принтеры. В 1995-1996 гг. в Москве и Санкт - Петербурге были задержаны несколько групп лиц, которые для совершения различных мошеннических операций использовали поддельные кредитные карты, изготовленные с помощью специального программного обеспечения.
Как указывают компетентные эксперты, наряду со «специалистами» в области компьютерной техники и программирования, в данной сфере незаконного бизнеса появляется все больше любителей. Последние умело производят декодирование парольной защиты карты с последующим перепрограммированием имеющейся микросхемы («чипа») или установлением новой с записью необходимой информации для совершения мошенничества. После подобной модификации переделанные или вновь изготовленные поддельные пластиковые карты или другие их типы и виды реализуются среди недобросовестных клиентов.