Реферат на тему компьютерная безопасность

Обновлено: 05.07.2024

“Бесплатных пирожков не бывает”. Нам всем приходится добывать деньги на жизнь. Кто-то работает по 20 часов в день, превращая дом в филиал офиса, а жену в секретаршу и наоборот, или делает “быстрые деньги” и столь же быстрые инфаркты на бирже, а кто-то использует свой талант и опыт в противозаконных операциях, и хотя наше общество, романтизируя нынешних пиратов, фрекеров и хакеров, относится к ним восторженно - уважительно, они -преступники по нормам морали и закона.

Аскар Туганбаев (журналист).

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а так же не авторизованного создания или уничтожения данных, конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

1. Обзор безопасности.

Широкое распространение мощных сетевых компьютеров в сфере делового и личного использования привело к появлению целых отраслей компьютерной и сетевой безопасности. Компании нуждаются в знаниях и умениях экспертов по безопасности для проведения аудита и принятия решений, соответствующих их требованиям. А так как многие компании по своей природе динамичны, и их работники обращаются к информационным ресурсам и локально, и удалённо, необходимость в создании защищённого компьютерного окружения возрастает ещё больше.

К сожалению, во многих компаниях (и у многих обычных пользователей) вопросы безопасности находятся на втором плане, после задач увеличения быстродействия, производительности труда и финансовых вопросов. Необходимые меры безопасности часто принимаются постфактум — когда злонамеренное вторжение уже произошло. Эксперты по безопасности сходятся во мнении, что правильные меры, предпринятые до соединения внутренней сети с открытой сетью (например, Интернетом), пресекают большинство попыток вторжения.

1.1. Что такое компьютерная безопасность?

Компьютерная безопасность — это общее понятие, охватывающее широкую область компьютерных и информационных технологий. В областях, где компьютерные системы и сети ежедневно используются для выполнения бизнес-транзакций и обращений к жизненно-важной информации, данные составляют значимую часть всех активов. Некоторые понятия и оценки прочно вошли в повседневный деловой лексикон, например, полная стоимость владения (TCO) и качество обслуживания (QoS). Эти оценки позволяют оценить целостность данных, высокую степень доступности и другие аспекты с точки зрения затрат на планирование и управление процессами. В некоторых отраслях, например, в электронной коммерции, доступность и доверие к данным может играть решающую роль.

2. История компьютерной безопасности.

С рождением и развитием компьютерной безопасности связано несколько ключевых событий. Ниже приведена хронология некоторых наиболее значимых событий, заставляющих задуматься о компьютерной и информационной безопасности и её важности в наши дни.

2.1.1. 30-ые и 40-ые годы.

Польские специалисты по криптографии изобрели в 1918 г. машину Enigma, электромеханическое роторное шифрующее устройство, преобразующее открытый текст в зашифрованный. Хотя устройство изначально создавалось для защиты финансовых данных, во время второй мировой войны немецкие военные увидели в нём потенциал для защиты передаваемых данных. Гениальный математик Алан Тюринг (Alan Turing) разработал способ взлома кодов Enigma, что позволило вооружённым силам союзников разработать Colossus, машину, в заслугу которой американцы часто ставят раннее завершение войны.

2.1.2. Шестидесятые.

Министерство обороны создаёт компьютерную сеть агентства по передовым научно- исследовательским проектам (Advanced Research Projects Agency Network, ARPANet), ставшую популярным в научных и академических кругах средством обмена данными и информацией в электронном виде. Она проложила дорогу к созданию сети, известной сегодня как Интернет.

Болт (Bolt), Беранек (Beranek) и Ньюмэн (Newman), занимающиеся компьютерными исследованиями для правительства и промышленности, разрабатывают протокол Telnet — открытое расширение ARPANet. Это позволило начать общественное использование сетей, ранее доступных только избранным госслужащим и учёным. Хотя, по мнению многих экспертов по безопасности Telnet также является наиболее незащищённым протоколом для открытых сетей.

Стив Джобс (Steve Jobs) и Стив Возняк (Steve Wozniak) создают компьютер Apple и начинают продвижение персонального компьютера (PC). Именно этот компьютер стал своего рода трамплином, с которого многие нечистые на руку пользователи начали изучение техники взлома с помощью распространённого оборудования: аналоговых модемов и сканеров телефонных номеров.

Джим Эллис (Jim Ellis) и Том Траскотт (Tom Truscott) создают USENET — систему связи пользователей, своего рода электронную доску объявлений. Сеть USENET быстро становится одним из самых популярных форумов, где люди обмениваются идеями о компьютерах, сетях, и, конечно, их взломе.

2.1.4. Восьмидесятые.

IBM разрабатывает и выпускает на рынок персональные компьютеры на базе процессора Intel 8086, которые благодаря сравнительно невысокой цене оказываются не только в офисах, но и дома. Это послужило признанию PC как распространённого и доступного средства, достаточно мощного и лёгкого в использовании, и проникновению этих компьютеров в дома и офисы, в том числе и злонамеренных пользователей.

Протокол управления передачей (Transmission Control Protocol — TCP), разработанный Винтом Серфом (Vint Cerf), разделён на две отдельные части. В результате разделения получается протокол Интернета (Internet Protocol — IP), а объединённый протокол TCP/IP стал современным стандартом связи в Интернете.

Создаётся журнал, посвящённый разработкам в области телефонного мошенничества (исследование и взлом телефонных систем), “2600: The Hacker Quarterly”, в котором начинается широкое обсуждение взлома компьютеров и компьютерных сетей.

Арестована банда 414 (названная по коду региона, в котором она действовала), взломавшая в течение девятидневной серии атак даже совершенно секретные системы, в том числе Лос-Аламосскую национальную лабораторию ядерных исследований.

Появляются первые объединения взломщиков, занимающихся поиском уязвимостей в компьютерных и электронных сетях данных — группы “Legion of Doom” и “Chaos Computer Club”.

В 1986 конгресс США принимает “Акт о компьютерном мошенничестве и злоупотреблениях”, причиной этому, в частности, послужили действия Иана Мерфи, также известного как Captain Zap, который взламывал военные компьютеры, похищал информацию из базы данных заказов компаний и звонил по телефону через правительственные каналы связи.

Опираясь на этот закон, суд обвинил аспиранта университета Роберта Морриса (Robert Morris), создавшего сетевого червя, и заразившего им более 6000 компьютеров, подключенных к Интернету. Ещё одним громким делом, когда был применён этот закон, было дело бросившего школу Герберта Зинна (Herbert Zinn), взломавшего системы компании AT&T и Минобороны.

С целью предотвратить повторение ситуации с червём Морриса, создаётся Центр Реагирования на Компьютерные Инциденты (Computer Emergency Response Team — CERT), призванный уведомлять пользователей о важных проблемах безопасности.

Клиффорд Столл пишет детективный роман The Cuckoo's Egg (“Яйцо кукушки, или преследуя шпиона в компьютерном лабиринте”. “ИЦ-Гарант”, М., 1996.), в котором описывает поиск взломщика собственной системы.

ARPANet “уходит в отставку”. Трафик этой сети переходит в Интернет.

Линус Торвальдс (Linus Torvalds) создаёт ядро Linux для использования с операционной системой GNU; масштабная разработка и внедрение Linux осуществляется во многом благодаря Интернету, как средству совместной работы пользователей и программистов. Так как система Linux выросла из UNIX, она становится популярной среди хакеров и администраторов, понявших, что она может быть достойной заменой коммерческим операционным системам (с закрытыми исходными кодами).

Создаётся графический веб-браузер, который порождает экспоненциально растущий спрос на доступ к Интернету.

Владимир Левин с сообщниками незаконно переводит 10 миллионов долларов на различные счета, взломав центральную базу данных CitiBank. Левин арестован Интерполом, почти все деньги найдены.

Читайте также: