Реферат: Компьютерная преступность и компьютерная безопасность

МОСКОВСКИЙ  ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ

 

                      

                                       кафедра социальной информации

                              Р Е Ф Е Р АТ

                                             Н А   ТЕ М У :

 

            “КОМПЬЮТЕРНАЯ   ПРЕСТУПНОСТЬ И

               КОМПЬЮТЕРНАЯ   БЕЗОПАСНОСТЬ”

                                                                             Проводина Ю.В. — студентка

                                                                             II курса социально-экономического

                                                                             факультета, вечернего отделения

 

                                                  г. Москва, 1996 г.

                                                                    — 2 -   

                              

                                                  СОДЕРЖАНИЕ

  

                  Введение______________________________________3

                   Компьютернаяпреступность_____________________4

                   Предупреждение компьютерныхпреступлений_______11

                   Защита данных в компьютерныхсетях_____________12

                   Физическая защитаданных_______________________15          

                   Программные  и программно-аппаратные

                   методызащиты________________________________18

                  Заключение____________________________________22

                   Список использованныхисточников и литературы_____23

                                                                           — 3 -

                                                                   Введение.

        Изменения, происходящие в экономической жизниРоссии — создание   финансово-кредитнойсистемы, предприятий различных форм собственности и т.п. — оказываютсущественное влияние на вопросы защиты информации. Долгое время в нашей странесуществовала только одна собственность- государственная, поэтому информация исекреты были тоже только государственные, которые охранялись мощнымиспецслужбами.

        Проблемы информационной безопасностипостоянно усугубляется процессами проникновения практически во все сферыдеятельности общества технических средств обработки и передачи данных и преждевсего вычислительных систем. Это дает основание поставить проблемукомпьютерного права, одним из основных аспектов которой являются так называемыекомпьютерные посягательства. Об актуальности проблемы свидетельствует обширныйперечень возможных способов компьютерных преступлений.

        Объектами посягательств могут быть самитехнические средства (компьютеры и периферия) как материальные объекты,программное обеспечение и базы данных, для которых технические средстваявляются окружением.

        В этом смысле компьютер может выступатьи как предмет посягательств, и как инструмент. Если разделять два последнихпонятия, то термин компьютерное преступление как юридическая категория не имеетособого смысла. Если компьютер — только объект посягательства, то квалификацияправонарушения может быть произведена по существующим нормам права. Если же — только  инструмент, то достаточен толькотакой признак, как “применение технических средств”. Возможно объединениеуказанных понятий, когда компьютер одновременно и инструмент и предмет. Вчастности, к этой ситуации   относитсяфакт хищения машинной информации. Если хищение информации связано с потерейматериальных и финансовых ценностей, то этот факт можно квалифицировать какпреступление. Также если с данным фактом связываются нарушения интересовнациональной безопасности, авторства, то уголовная ответственность прямопредусмотрена в соответствии с законами РФ.

        Каждый сбой работы компьютерной сетиэто не только “моральный” ущерб для работников предприятия и сетевыхадминистраторов. По мере развития технологий платежей электронных,“безбумажного” документооборота и других, серьезный сбой локальных сетей можетпросто парализовать работу целых корпораций и банков, что приводит к ощутимымматериальным потерям. Не  случайно  что защита данных в компьютерных сетяхстановится одной из самых острых проблем в

                                                               — 4 -

современнойинформатике. На сегодняшний день сформулировано три базовых принципаинформационной безопасности, которая должна обеспечивать:

        целостность данных — защиту от сбоев,ведущих к потере информации, а       

                                               такженеавторизованного создания или уничтожения

                                               данных.

        конфиденциальностьинформации и, одновременно, ее

        доступностьдля всех авторизованных пользователей.

Следует такжеотметить, что отдельные сферы деятельности (банковские и финансовые институты, информационныесети, системы государственного управления, оборонные и специальные структуры)требуют специальных мер безопасности данных и предъявляют повышенные требованияк надежности функционирования информационных систем, в соответствии схарактером и важностью решаемых ими задач.

                                    Компьютерная преступность

        Ни в одном из уголовных кодексовсоюзных республик не удастся найти главу под названием “Компьютерныепреступления”. Таким образом компьютерных преступлений, как преступленийспецифических в юридическом смысле не существует.

        Попытаемся кратко обрисовать явление,которое как социологическая категория получила название “компьютернаяпреступность”. Компьютерные преступления условно можно подразделить на двебольшие категории — преступления, связанные с вмешательством в работу  компьютеров, и, преступления, использующиекомпьютеры как необходимые технические средства.

        Перечислим основные виды преступлений,связанных с вмешательством в работу компьютеров.

        1.Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступосуществляется, как правило, с использованием чужого имени, изменениемфизических адресов технических устройств, использованием информации оставшейсяпосле решения задач, модификацией программного и информационного обеспечения,хищением носителя информации, установкой аппаратуры записи, подключаемой кканалам передачи данных.

        Хакеры “электронные корсары”,“компьютерные пираты” — так называют людей, осуществляющих несанкционированныйдоступ в чужие информационные сети для забавы. Набирая на удачу один номер задругим, они терпеливо дожидаются, пока на другом конце провода не отзоветсячужой компьютер. После этого телефон подключается к приемнику сигналов всобственной ЭВМ, и связь установлена. Если

                                                               — 5 -

теперь угадатькод (а слова, которые служат паролем часто банальны), то можно внедриться вчужую компьютерную систему.

Несанкционированныйдоступ к файлам законного пользователя осуществляется также нахождением слабыхмест в защите системы. Однажды обнаружив их, нарушитель может неспешаисследовать содержащуюся в системе информацию, копировать ее, возвращаться кней много раз, как покупатель рассматривает товары на витрине.

Программистыиногда допускают ошибки в программах, которые не удается обнаружить в процессеотладки. Авторы больших сложных программ могут не заметить некоторых слабостейлогики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все этинебрежности, ошибки приводят к появлению “брешей”.

Обычно онивсе-таки выявляются при проверке, редактировании, отладке программы, ноабсолютно избавится от них невозможно.

        Бывает, что некто проникает вкомпьютерную систему, выдавая себя за законного пользователя. Системы, которыене обладают средствами аутентичной идентификации (например по физиологическимхарактеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простейший путь егоосуществления :

        — получить коды и другиеидентифицирующие шифры законных пользователей.

Это можетделаться :

        — приобретением (обычно подкупомперсонала) списка пользователей со всей      необходимой информацией;

        — обнаружением такого документа ворганизациях, где не налажен

          достаточный контроль за их хранением;

        — подслушиванием через телефонныелинии.

Иногдаслучается, как например, с ошибочными телефонными звонками, что пользователь судаленного терминала подключается к чьей-то системе, будучи абсолютноуверенным, что он работает с той системой, с какой и намеревался. Владелецсистемы, к которой произошло фактическое подключение, формируя правдоподобныеотклики, может поддерживать это заблуждение в течение определенного времени итаким образом получить некоторую информацию, в частности коды.

В любомкомпьютерном центре имеется особая программа, применяемая как системныйинструмент в случае возникновения сбоев или других отклонений в работе ЭВМ,своеобразный аналог приспособлений, помещаемых в транспорте под надписью“разбить стекло в случае аварии”. Такая программа — мощный и опасный инструментв руках злоумышленника.

                                                               — 6 -

        Несанкционированный доступ можетосуществляться в результате системной поломки. Например, если некоторые файлыпользователя остаются открытыми, он может получить доступ к непринадлежащим емучастям банка данных. Все происходит так словно клиент банка, войдя в выделеннуюему в хранилище комнату, замечает, что у хранилища нет одной стены. В такомслучае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

        2. Ввод в программное обеспечение “логическихбомб”, которые срабатывают при выполнении определенных условий и частичноили полностью выводят из строя компьютерную систему.

        “Временная бомба” — разновидность“логической бомбы”, которая срабатывает по достижении определенного моментавремени.

Способ “троянскийконь” состоит в тайном введении в чужую программу таких команд, позволяютосуществлять новые, не планирывавшиеся владельцем программы функции, ноодновременно сохранять и прежнюю работоспособность.

        С помощью “троянского коня”преступники, например, отчисляют на свой счет определенную сумму с каждойоперации.

Компьютерныепрограммные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, аиногда и миллионов команд. Поэтому “троянский конь” из нескольких десятковкоманд вряд ли может быть обнаружен, если, конечно, нет подозрений относительноэтого. Но и в последнем случае экспертам-программистам потребуется много дней инедель, чтобы найти его.

        Есть еще одна разновидность “троянскогоконя”. Ее особенность состоит в том, что в безобидно выглядящей кусок программывставляются не команды, собственно, выполняющие “грязную” работу, а команды,формирующие эти команды и после выполнения уничтожающие их. В этом случаепрограммисту, пытающемуся найти “троянского коня”, необходимо искать не егосамого, а команды его формирующие. Развивая эту идею, можно представить себекоманды, которые создают команды и т.д. (сколь угодно большое число раз),создающие “троянского коня”.

        В США получила распространение формакомпьютерного вандализма, при которой “троянский конь” разрушает через какой-топромежуток времени все программы, хранящиеся в памяти машины. Во многихпоступивших в продажу компьютерах оказалась “временная бомба”, которая“взрывается” в самый неожиданный момент, разрушая всю библиотеку данных. Неследует думать, что “логические бомбы” — это экзотика, несвойственная нашемуобществу.

                                                               — 7 -

        3.Разработка и распространение компьютерных вирусов.

“Троянскиекони” типа “сотри все данные этой программы, перейди в следующую и сделай тожесамое” обладают свойствами переходить через коммуникационные сети из однойсистемы в другую, распространяясь как вирусное заболевание.

        Выявляется вирус не сразу: первоевремя компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередкоиспользуется в комбинации с “логической бомбой” или “временной бомбой”. Вируснаблюдает за всей обрабатываемой информацией и может перемещаться, используяпересылку этой информации. Все происходит, как если бы он заразил белоекровяное тельце и путешествовал с ним по организму человека.

Начинаядействовать (перехватывать управление), вирус дает команду компьютеру, чтобытот записал зараженную версию программы. После этого он возвращает программеуправление. Пользователь ничего не заметит, так как его компьютер находится всостоянии “здорового носителя вируса”. Обнаружить этот вирус можно, толькообладая чрезвычайно развитой программистской интуицией, поскольку никакиенарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасныйдень компьютер “заболевает”.

        Экспертами собрано досье писем отшантажистов требующих перечисления крупных сумм денег в одно из отделенийамериканской фирмы “ПК Сиборг”; в случае отказа преступники грозятся вывестикомпьютеры из строя. По данным журнала “Business world”, дискеты-вирусоносителиполучены десятью тысячами организаций, использующих в своей работе компьютеры.Для поиска и выявления злоумышленников созданы специальные отряды английскихдетективов.

        По оценке специалистов в “обращении”находится более 100 типов вирусов.

        Но все их можно разделить на дверазновидности, обнаружение которых различно по сложности: “вульгарный вирус” и“раздробленный вирус”. Программа “вульгарного вируса” написана единым блоком, ипри возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее всамом начале эпидемии (размножения). Эта операция требует, однако, крайнетщательного анализа всей совокупности операционной системы ЭВМ. Программа“раздробленного вируса” разделена на части, на первый взгляд, не имеющие междусобой связи. Эти части содержат инструкции, которые указывают компьютеру, каксобрать их воедино чтобы воссоздать и, следовательно, размножить вирус. Такимобразом, он почти все время находится в “распределенном” состоянии, лишь накороткое время своей работы собираясь в единое целое. Как правило создателивируса указывают ему число репродукций, после достижения которого он становитсяагрессивным.

        Вирусы могут быть внедрены воперационную систему, прикладную программу или в сетевой драйвер.

                                                               — 8 -

        Варианты вирусов зависят от целей,преследуемых их создателем. Признаки их могут быть относительнодоброкачественными, например, замедление в выполнении программ или появлениесветящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”).Признаки  могут быть эволютивными, и“болезнь” будет обостряться по мере своего течения. Так, по непонятным причинампрограммы начинают переполнять магнитные диски, в результате чего существенноувеличивается объем программных файлов. Наконец, эти проявления могут бытькатастрофическими и привести к стиранию файлов и уничтожению программногообеспечения.

        По-видимому, в будущем будут появлятьсяпринципиально новые виды вирусов. Например, можно себе представить (покаподобных сообщений не было) своего рода “троянского коня” вирусного типа вэлектронных цепях. В самом деле, пока речь идет только о заражении компьютеров.А почему бы — не микросхем? Ведь они становятся все более мощными ипревращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто неможет непосредственно “заразить” микросхему. Но ведь можно заразить компьютер,используемый как программатор для тысячи микросхем.

        Каковы способы распространениякомпьютерного вируса? Они основываются на способности вируса использовать любойноситель передаваемых данных в качестве “средства передвижения”. То есть сначала заражения имеется опасность, что ЭВМ может создать большое число средствпередвижения и в последующие часы вся совокупность файлов и программных средствокажется зараженной. Таким образом, дискета или магнитная лента, перенесенныена другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискетавводится в зараженный компьютер, она может стать носителем вируса. Удобными дляраспространения обширных эпидемий оказываются телекоммуникационные сети.Достаточно одного контакта, чтобы персональный компьютер был заражен илизаразил тот, с которым контактировал. Однако самый частый способ заражения — это копирование программ, что является обычной практикой у пользователейперсональных ЭВМ. Так скопированными оказываются и зараженные программы.

        Специалисты предостерегают откопирования ворованных программ. Иногда, однако, и официально поставляемыепрограммы могут быть источником заражения.

В печати частопроводится параллель между компьютерным вирусом и вирусом “AIDS”. Толькоупорядоченная жизнь с одним или несколькими партнерами  способна уберечь от этого вируса.Беспорядочные связи со многими компьютерами почти наверняка приводят кзаражению.

                                                               — 9 -

        Естественно, что против вирусов былиприняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов.Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению

                                                                           вируса),

                                                 противоинфекционные(постоянно контролирующие

                                                                                          процессы в системе) и

                                                 противовирусные (настроенныена выявление

                                                                                 отдельных вирусов).

Однакоразвитие этих программ пока не успевает за развитием компьютерной эпидемии.

        Заметим, что пожелание ограничитьиспользование непроверенного программного обеспечния скорее всего так иостанется практически невыполнимым. Это связано с тем, что фирменные прогаммына “стерильных” носителях стоят немалых денег в валюте. Поэтому избежать ихнеконтролируемого копирования почти невозможно.

        Справедливости ради следует отметить,что распространение компьютерных вирусов имеет и некоторые положительныестороны. В частности, они являются, по-видимому, лучшей защитой от похитителейпрограммного обеспечения. Зачастую разработчики сознательно заражают своидискеты каким-либо безобидным вирусом, который хорошо обнаруживается любымантивирусным тестом. Это служит достаточно надежной гарантией, что никто нерискнет копировать такую дискету.

        4.Преступная небрежность в разработке, изготовлении и эксплуатации

           программно-вычислительных комплексов, приведшая к тяжким

           последствиям.

        Проблема неосторожности в областикомпьютерной техники сродни неосторожной вине при использовании любого другоговида техники, транспорта и т.п.

        Особенностью компьютернойнеосторожности является то, что безошибочных программ в принципе не бывает.Если проект практически в любой области техники можно выполнить с огромнымзапасом надежности, то в области программирования такая надежность весьмаусловна. а в ряде случаев почти не достижима.

        5.Подделка компьютерной информации.

        По-видимому, этот вид компьютернойпреступности является одним из наиболее свежих. Он является разновидностьюнесанкционированного доступа с той разницей, что пользоваться им может, какправило, не посторонний пользователь, а сам разработчик, причем имеющийдостаточно высокую квалификацию.

                                                               — 10 -

        Идея преступления состоит в подделке выходнойинформации компьютеров с целью иммитации работоспособности больших систем,составной частью которых является компьютер. При достотачно ловко выполненнойподделке зачастую удается сдать заказчику заведомо неисправную продукцию.

        К подделке информации можно отнеститакже подтасовку результатов выборов, голосований, референдумов и т.п. Ведьесли каждый голосующий не может убедиться, что его голос зарегистрированправильно, то всегда возможно внесение искажений в итоговые протоколы.

        Естественно, что подделка информацииможет преследовать и другие цели.

        6. Хищение компьютерной информации.

        Если “обычные” хищения подпадают поддействие существующего уголовного закона, то проблема хищения информациизначительно более сложна. Присвоение машинной информации, в том числепрограммного обеспечения, путем несанкционированного копирования неквалифицируется как хищение, поскольку хищение сопряжено с изятием ценностей изфондов организации. Не очень далека от истины шутка, что у нас программноеобеспечение распространяется только путем краж и обмена краденым. Принеправомерном обращении в собственность машинная информация может не изыматьсяиз фондов, а копироваться. Следовательно, как уже отмечалось выше, машиннаяинформация должна быть выделена как самостоятельный предмет уголовно-правовойохраны.

Собственностьна информацию, как и прежде, не закреплена в законодательном порядке. На мойвзгляд, последствия этого не замедлят сказаться.

        Рассмотрим теперь вторую категориюпреступлений, в которых компьютер является “средством” достижения цели. Здесьможно выделить разработку сложных математических моделей, входными данными вкоторых являются возможные условия проведения преступления, а выходными данными- рекомендации по выбору оптимального варианта действий преступника.

        Другой вид преступлений сиспользованием компьютеров получил название “воздушный змей”.

        В простейшем случае требуется открыть вдвух банках по небольшому счету. Далее деньги переводятся из одного банка вдругой и обратно с постепенно повышающимися суммами. Хитрость заключается втом, чтобы до того, как в банке обнаружится, что поручение о переводе необеспечено необходимой суммой, приходило бы извещение о переводе в этот банк,так чтобы общая сумма покрывала требование о первом переводе. Этот циклповторяется большое число раз (“воздушный змей” поднимается все выше и выше) дотех пор, пока на счете не оказывается приличная сумма (фактически она постоянно“перескакивает” с одного счета на другой, увеличивая свои размеры). Тогдаденьги быстро снимаются, а

                                                               — 11 -

владелец счетаисчезает. Этот способ требует очень точного расчета, но для двух банков егоможно сделать и без компьютера. На практике в такую игру включают большоеколичество банков: так сумма накапливается быстрее и число поручений о переводене достигает подозрительной частоты. Но управлять этим процессом можно только спомощью компьютера.

        Можно представить себе созданиеспециализированного компьютера-шпиона, который будучи подключен к разведуемойсети, генерирует всевозможные запросы, фиксирует и анализирует полученныеответы. Поставить преграду перед таким хакером практически невозможно. Нетрудно предположить, что организованная преступность давно приняла навооружение вычислительную технику.

               Предупреждение компьютерныхпреступлений.

        При разработке компьютерных систем,выход из строя или ошибки в работе которых могут привести к тяжелымпоследствиям, вопросы компьютерной безопасности становятся первоочередными.Известно много мер, направленных на предупреждение преступления. Выделим из нихтехнические, организационные иправовые. 

        К техническим мерам можно отнестизащиту от несанкционированного доступа к системе, резервирование особо важныхкомпьютерных подсистем, организацию вычислительных сетей с возможностьюперераспределения ресурсов в случае нарушения работоспособности отдельныхзвеньев, установку оборудования обнаружения и тушения пожара, оборудованияобнаружения воды, принятие конструкционных мер защиты от хищений, саботажа,диверсий, взрывов, установку резервных систем электропитания, оснащениепомещений замками, установку сигнализации и многое другое.

        К организационным мерам отнесем охранувычислительного центра, тщательный подбор персонала, исключение случаев веденияособо важных работ только одним человеком, наличие плана восстановленияработоспособности центра после выхода его из строя, организацию обслуживаниявычислительного центра посторонней организацией или лицами, незаинтересованнымив сокрытии фактов нарушения работы центра, универсальность средств защиты отвсех пользователей (включая высшее руководство), возложение ответственности налиц, которые должны обеспечить безопасность центра, выбор места расположенияцентра и т.п.

        К правовым мерам следует отнестиразработку норм, устанавливающих ответственность за компьютерные преступления,защиту авторских прав программистов, совершенствование уголовного игражданского законодательства, а также судопроизводства. К правовым мерамотносятся также вопросы

                                                               — 12 -

общественногоконтроля за разработчиками компьютерных систем и принятие международныхдоговоров об их ограничениях, если они влияют или могут повлиять на военные,экономические и социальные аспекты жизни стран, заключающих соглашение

                

                            Защита данных в компьютерныхсетях.

        При рассмотрении проблем защиты данных в сети прежде  всего возникает вопрос  о классификации сбоев и нарушений правдоступа, которые могут привести к уничтожению или нежелательной модификацииданных. Среди таких потенциальных “угроз” можно выделить :

1. Сбои оборудования :

                                      — сбоикабельной системы;

                                      — перебоиэлектропитания;

                                      — сбоидисковых систем;

                                      — сбоисистем архивации данных;

                                      — сбоиработы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы ПО :             

                                        — потеря или изменение данных при ошибках ПО;

                                        — потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

                                        — несанкционированное копирование, уничтожение или

                                         подделка  информации;

                                        — ознакомление с конфиденциальной информацией,

                                          составляющей тайну, посторонних лиц;

4. Потери информации, связанные с неправильнымхранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей :

                                        — случайное уничтожение или изменение данных;

                                        — некорректное использование программного и аппаратного

                                         обеспечения, ведущее к уничтожению или изменению 

                                          данных;

        В зависимости от возможных видовнарушений работы сети (под нарушением работы я также понимаю инесанкционированный доступ) многочисленные виды защиты информации объединяютсяв три основных класса :

        — средства физической защиты, включающие средства защиты кабельной системы,систем электропитания, средства архивации, дисковые массивы и т.д.

        — программныесредства защиты, в том числе: антивирусные программы, системы разграниченияполномочий, программные средства контроля доступа.

                                                               — 13 -

        — административныемеры защиты, включающие контроль доступа в помещения, разработку стратегиибезопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

        Следует отметить, что подобное делениедостаточно условно, поскольку современные технологии развиваются в направлениисочетания программных и аппаратных средств защиты. Наибольшее распространениетакие программно-аппаратныесредства  получили, в частности, вобласти контроля доступа, защиты от вирусов и т.д.

        Концентрация информации в компьютерах — аналогично  концентрации наличных денег вбанках — заставляет все более усиливать контроль в целях защиты информации.Юридические вопросы, частная тайна, национальная безопасность — все этисоображения требуют усиления внутреннего контроля в коммерческих иправительственных организациях. Работы в этом направлении привели к появлениюновой дисциплины: безопасность информации. Специалист  в области безопасности информации отвечает заразработку, реализацию и эксплуатацию системы обеспечения информационнойбезопасности, направленной на поддержание целостности, пригодности иконфиденциальности накопленной в организации информации. В его функции входитобеспечение физической (технические средства, линии связи и удаленныекомпьютеры) и логической (данные, прикладные программы, операционная система)защиты информационных ресурсов.

        Сложность создания системы защитыинформации определяется тем, что данные могут быть похищены из компьютера иодновременно оставаться на месте; ценность некоторых данных заключается вобладании ими, а не в уничтожении или изменении.

        Обеспечение безопасности информации — дорогое дело, и не  столько из-за затратна закупку или установку средств, сколько из-за того, что трудноквалифицированно определить границы разумной безопасности и соответствующегоподдержания системы в работоспособном состоянии.

        Если локальная сеть разрабатывалась вцелях совместного использования лицензионных программных средств, дорогихцветных принтеров или больших файлов общедоступной информации, то нет никакойпотребности даже в минимальных системах шифрования/дешифрования информации.

        Средства защиты информации нельзяпроектировать, покупать или устанавливать до тех пор, пока не произведенсоответствующий анализ. Анализ риска должен дать объективную оценку многихфакторов (подверженность появлению нарушения работы, вероятность появлениянарушения работы, ущерб от коммерческих потерь, снижение коэффициентаготовности системы, общественные отношения, юридические проблемы) ипредоставить информацию для определения

                                                               — 14 -

подходящихтипов и уровней безопасности. Коммерческие организации все в большей степенипереносят критическую корпоративную информацию с больших вычислительных системв среду открытых систем и встречаются с новыми и сложными проблемами приреализации и эксплуатации системы безопасности. Сегодня все больше организацийразворачивают мощные распределенные базы данных и приложения клиент/сервер для  управления коммерческими данными. Приувеличении распределения возрастает также и риск неавторизованного доступа кданным и их искажения.

        Шифрование данных традиционноиспользовалось правительственными и оборонными департаментами, но в связи с изменениемпотребностей и некоторые наиболее солидные компании начинают использовать  возможности, предоставляемые шифрованием дляобеспечения конфиденциальности информации.

        Финансовые службы компаний (преждевсего в

еще рефераты
Еще работы по уголовному и уголовно-исполнительному праву