Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп"ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИОднак переважна більшість людей до кінця не усвідомлює, наскільки сильно вони ризикують, якщо не піклуються про захист інформації, що знаходиться в їхніх компютерах. Решта всерйоз замислюються про це тільки тоді, коли втрачають інформацію, збережену в компютері. Кожен раз, використовуючи свій компютер, його власник додає туди певну порцію інформації. А це означає, що якщо не вжити спеціальних заходів для її захисту, витрати, які понесе користувач, спробувавши відновити втрачені дані, значно перевищать вартість апаратних засобів, що використовуються для зберігання цих даних. І ви, як власник своєї інформації. маєте право визначати правила її обробки та захисту.Поява і розповсюдження в 70-ті рр. компактних і порівняно недорогих персональних компютерів створили можливість підключення до потужних інформаційних потоків необмеженого кола осіб, призвели до компютеризації господарської і управлінської діяльності, використання компютерної техніки в космічних дослідженнях, обороні, атомній енергетиці та інших сферах життя суспільства, де порушення роботи такої техніки здатне викликати аварії і навіть катастрофи з людськими жертвами і величезними економічними втратами. Під кримінально-правовими заходами боротьби з компютерною злочинністю в літературі розуміють прийняття кримінально-правових норм, якими встановлюється кримінальна відповідальність за вчинення окремих діянь у сфері використання компютерної техніки. • злочини проти користувачів компютерів, тобто, будь-яке незаконне використання чужого компютера, в тому числі спроба обробити на ньому які-небудь дані, недопущення до користування компютером особи, яка має на це право. Компютерною визнається інформація, тобто, відомості про осіб, предмети, факти, події, явища і процеси, що зберігаються в компютерній системі, мережі або на машинних носіях. • захист інтересів юридичних і фізичних осіб - шляхом встановлення норм, які регулюють поводження з інформацією, що охороняється і забезпечує діяльність цих осіб, і встановлення механізмів захисту цих субєктів.Гучні процеси, повязані з проникненням зловмисників в корпоративні компютерні системи, особливо поділи Левіна, назване Інтерполом найсерйознішим транснаціональним мережевим компютерним злочином, внаслідок якого американський Сіті-банк втратив 400 тис. доларів, привернули пильну увагу не тільки фахівців в області компютерної обробки даних, але і директорів компаній. Останні нехай із запізненням, але все-таки зрозуміли, що з пуском в експлуатацію кожної нової компютерної системи, що має вихід у глобальну компютерну мережу Internet, вони ризикують розкрити перед зловмисниками всіх мастей (професійними зломщиками і грабіжниками, скривдженими підлеглими або нічим не погребують конкурентами) вікно, через яке ті можуть безперешкодно проникати у святая святих компанії і наносити істотної матеріальної шкоди. В результаті як необізнаність керівників, так і бюджетні обмеження тепер не є основними перешкодами на шляху впровадження заходів захисту інформації в компютерних системах, а головну роль грає вибір конкретних інструментів і рішень. Цей перелік включав: • визначення цінності інформації, що зберігається в компютерній системі: • оцінку тимчасових і фінансових витрат, які може дозволити собі зловмисник для подолання механізмів захисту компютерної системи; Таким чином, при проведенні аналізу потенційних загроз безпеки компютерної системи експерт ставив себе на місце зловмисника, який намагається проникнути в цю систему.Хоча останнім часом термін хакер можна досить часто зустріти на сторінках компютерної преси, люди до цих пір не склалося єдиної думки про те, кого саме слід іменувати хакером. Часто хакером називають будь-якого висококласного фахівця в галузі обчислювальної техніки і всього, що з нею повязано. Одні пропонують називати хакером лише того, хто намагається зламати захист компютерних систем, щоб потім видати обгрунтовані рекомендації щодо поліпшення їх захисних механізмів, інші - іменувати хакером висококваліфікованого фахівця, який зламує компютери виключно в злочинних цілях. Щоб не вплутуватися в полеміку, яка в основному стосується морально-етичної сторони діяльності хакерів, для початку назвемо хакером будь-якої людини, що прагне обійти захист компютерної системи, незалежно від того, переслідуються за законом його дії. По відношенню до атакуємої їм компютерній системі хакер може бути: • сторонньою особою, не має жодних легальних привілеїв і прав доступу;У загальному випадку програмне забезпечення будь-якої універсальної компютерної системи складається з трьох основних компонентів: операційної системи, мережевого програмного забезпечення (МПЗ) та системи управління базами даних (СУБД). У більшості випадків хакери вважають за краще зламувати захист компютерної системи на рівні операційної системи і отримувати доступ до файлів СУБД за допомогою засобів операційної системи.
План
Зміст
Вступ
1. Загрози компютерної безпеки
1.1 Проблеми правового захисту компютерної інформації в Україні
1.2 Компютер очима хакера
1.3 Хто такі хакери?
1.4 Методи злому компютерних систем
1.5 Захист системи від злому
2. Програми-шпигуни
2.1 Програмні закладки
2.2 Моделі впливу програмних закладок на компютери
2.3 Захист від програмних закладок
2.4 Троянські програми
2.5 Клавіатурні шпигуни
3. Парольний захист операційних систем
4. Безпека компютерної мережі
4.1 Технології зєднань компютерів
4.2 Інформаційний захист мережі з використанням брандмауерів та серверів посередників
4.3 Захист ресурсів в мережній ОС Novel NETWARE
4.4 Захист електронної пошти
5. Основи криптографії
5.1 Принципи частотного крипто аналізу
6. Криптографічні ключі
7. Криптографічні протоколи
8. Надійність криптосистем
8.1 Як вибрати хороший криптографічний алгоритм
8.2 Симетричний або асиметричний криптографічний алгоритм?
8.3 Шифрування в каналах звязку компютерної мережі
8.4 Шифрування файлів
8.5 Апаратне і програмне шифрування
8.6 Стискання та шифрування
8.7 Як заховати один шифр текст в іншому
8.8 Чому криптосистеми ненадійні
Список використаної літератури
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы