Компьютерные преступления и методы защиты информации

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Методы защиты информации
  • 25 25 страниц
  • 10 + 10 источников
  • Добавлена 31.12.2018
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание


Введение 3
1.Способы совершения преступлений 5
1.1 Методы перехвата компьютерной информации 5
1.2. Методы несанкционированного доступа 8
1.3 Метод манипуляции 12
2.Методы защиты информации 14
2.1 Организационно-правовые 14
2.2. Инженерно-технические 18
Заключение 26
Список использованных источников 27

Фрагмент для ознакомления

Такой сигнал может указывать на возможность установки электронного средствасъёма информации.Частотомерыпредставляют собой сканирующие приемники, использующиеся для обнаружения средств электронного съема информации, наличие электромагнитных излучений слабой интенсивности, излучаемых диктофонами или закладными устройствами. Именно электромагнитные сигналы указанного типанеобходимо детектировать и анализировать. Для каждого устройствасуществует собственный уникальный спектр электромагнитных излучений, и попытки выделения не узких спектральных частот, а более широких полос могут приводить к общему снижению уровня избирательности для всего устройства и, как следствие, к снижению уровня помехоустойчивости частотомера.С помощью частотомера также возможно определение несущей частотысамого интенсивного в точке приема сигнала. Некоторыми приборами возможно не только проведение автоматического или ручного захватарадиосигнала, проведение его детектирования и прослушиванияс помощью динамика, но и определение частоты обнаруженного сигнала и тип модуляции. Обнаружители обладают малой чувствительностью, поэтому с их помощью можно обнаруживать излучения отрадиозакладок только в непосредственной близости от них.Проведение инфракрасного зондирования электронных средств съемавозможно с использованием специальныхИК-зондов, что позволяет обнаруживать закладки, производящие передачу информации в инфракрасном диапазоне.Значительно большей чувствительностьюобладают специальные (профессиональные) радиоприемники, позволяющие автоматически сканировать радиодиапазон (сканерные приемники или сканеры). Они позволяют проводить поиск в диапазоне частот от десятков до миллиардов герц. Хорошие возможности по поиску радиозакладокпредоставляютустройства для анализа спектра. Кроме перехвата излучений электронных средств съема они позволяют проводить анализ их характеристик, что имеет значение при поискерадиозакладок, которые используют для передачи информации сложные виды сигналов.Возможность по сопряжению сканирующих приемников с переносными компьютерами предполагает возможности по созданиюавтоматизированных комплексовпо поискурадиозакладок (называемых «программно-аппаратными комплексами контроля»). Методика радиоперехвата основана на автоматическом сопоставлении уровня сигнала от радиопередатчиков и фонового уровня с дальнейшим проведением автонастройки. Данные приборы позволяют проводить радиоперехват сигналов за время, не превышающее одну секунду. Радиоперехватчики могут также работать и в режиме «акустической завязки», предполагающий в автозапуск подслушивающего устройства за счет положительной обратной связи.Отдельной проблемой является обнаружение средств съема, не работающих в момент проведения обследования. Отключенные в момент поиска электронные средства съема не излучают сигналов, по которым их можно обнаружить с помощью радиоприемной аппаратуры. В таком случае для их обнаружения используется специальная рентгеновская аппаратура, металлодетекторы и нелинейные локаторы.С помощь обнаружителей пустотпроводится поиск возможных мест установки средств съема в пустотах стен или других конструкциях. Сработка металлодетектороввозможна в зоне поиска электропроводных материалов, прежде всего, металлах, что позволяет проводить определение наличия корпусов или других металлических элементов закладок, проводить обследование неметаллических предметов (мебели, деревянных или пластиковых строительных конструкций, кирпичных стен и др.). Переносные рентгеновские установкииспользуются для просвечивания предметов, назначение которых невозможно определить без их разборки, прежде всего, в тот момент, когда это невозможно без разрушения обнаруженного предмета (делаются снимки узлов и аппаратурных блоков в рентгеновскомдиапазонес дальнейшим сравнением со снимками стандартных узлов).Одним из оптимальных методов по обнаружению электронных средств съема является использование нелинейных локаторов. Нелинейный локатор– это прибор, проводящий обнаружение и локализацию любых p-n переходов в местах, где они заведомо не устанавливаются. Принцип действия нелинейных локаторовбазируется на свойствах всех нелинейных компонентов (транзисторов, диодов и т. д.) радиоэлектронных устройств по излучению в эфир (при проведении их облучения сверхвысокочастотными сигналами) гармонические составляющие. Приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженных сигналов. Такие сигналы могут проникать сквозь стены, потолки, пол, мебель и т. д. При этом процесс преобразования не зависит от того, работает или нет облучаемый объект. Прием нелинейным локатором любой гармонической составляющей поискового сигнала предполагаетприсутствие в зоне поиска радиоэлектронных устройств независимо от их функционального назначения (радиомикрофоны, телефонные закладки, диктофоны, микрофоны с усилителями и т. п.).С помощью нелинейных радиолокаторов возможно проводить обнаружение диктофонов на значительно больших расстояниях, чем в случае использования металлодетекторов,чтопозволяет их использовать использоваться для контроля наличия устройств съема информации в кабинете руководителя. Однако при этом возможно возникновение таких проблем, как интенсивность безопасного излучения, проведение идентификации отклика, мертвые зоны, совместимость с окружающими системами и электроникой, используемой в работе.Мощность излучения от локаторов может варьироваться пределах от сотен милливатт до сотен ватт. Предпочтительным является использование нелинейных локаторов с большей мощностью излучения, имеющих лучшие характеристикипо способности обнаружения электронных средств съёма. При этом, при работе на высоких частотах большая интенсивность излучения прибора может быть опасной для здоровья оператора.Недостатки использования нелинейных локаторов связаныс их реагированием на работу телефонных аппаратов или телевизоров, расположенных в соседнихкабинетах и т. д. Нелинейные локаторы никогда не находят естественных каналов утечки информации (акустических, виброакустических, проводных и оптических). То же самое относится и к сканерам. Таким образом, нелинейные локаторы эффективно использоваться только для установленных электронных средств съема и неэффективны для локализации других каналов утечки.Системы СКУДДля обеспечения физической защиты информации используются специализированные средства по контролю доступа лиц в помещения организации (СКУД).На рисунке 4 приведена схема взаимодействия компонент системы контроля доступа в помещения, где проводится работа с системами документооборота. Как показано на рисунке 4, в систему входят следующие компоненты:- рабочее место оператора;- рабочее место администратора;- центральный сервер СКУД;- рабочее место бухгалтера (в рамках учёта рабочего времени);- интерфейсы считывателей;- идентификаторы сотрудников;- контроллеры входа в помещения;- модули учета входов и выходов сотрудников.Рисунок 2 - Схема взаимодействия компонент СКУДВ таблице 2 приведен перечень функций и назначения компонент СКУД.Таблица 2 - Перечень функций и назначения компонент СКУДНазвание компонентыНазначение компонентыРабочее место администратораУправление считывателями, настройка прав доступа, блокирование идентификаторов, выпуск новых идентификаторов, управление учетными записями операторов СКУД, управление доступом в охраняемые помещенияРабочее место оператораУчет проходов сотрудников в помещения, мониторинг состояния СКУДЦентральный сервер СКУДХранение базы данных СКУД, управление доступом к базе на уровне СУБД, установка и настройка серверного ПО СКУДРабочее место бухгалтераФормирование отчетной информации о нахождении сотрудников на объектах предприятия, фактически отработанном времениКонтроллеры входа в помещенияСчитывание идентификатора сотрудника, определение возможности доступаИдентификаторы сотрудниковИспользование для доступа в охраняемые помещения организацииМодули учета входов и выходов сотрудниковПрограммный учет входов и выходов сотрудников в помещенияЗаключениеВ рамках данной работы проведен анализсистемы обеспечения безопасности данных от перехвата чрез различные каналы.Проведено рассмотрение теоретических аспектов обеспечения безопасности данных, показано что защита информационных ресурсов имеет свои особенности, связанные с необходимостью учета сетевых протоколов, программного и аппаратного обеспечения локальных сетей, а также физической защиты портов и сетевого оборудования. При этом эффективно организованная защита информации является залогом штатного функционирования предприятий.В рамках данной работы проведен обзор организационных решений в области обеспечения защиты информации, которые включают создание необходимой информационной структуры компании, издание ряда регламентирующих документов. Также необходимо обеспечивать дисциплину сотрудников при обращении с учетными данными по доступу к информационным ресурсам.Инженерно-техническая защита информации предполагает необходимость использования специальных средств от перехвата информации через специализированные устройства съёма данных, а также использование средств физической защиты помещений, где производится работа с конфиденциальной информации.Список использованных источниковГорев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург :СПбГАСУ, 2017. – 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург :СПбГАСУ, 2017. - 107 с. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сШаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 cМихайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С.. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.

Список использованных источников

1. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
2. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
3. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
4. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.
5. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
6. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : СПбГАСУ, 2017. – 76 с.
7. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург : СПбГАСУ, 2017. - 107 с.
8. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
9. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c
10. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С.. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.

Вопрос-ответ:

Какие способы совершения компьютерных преступлений существуют?

Существуют различные способы совершения компьютерных преступлений, включая перехват компьютерной информации, несанкционированный доступ и манипуляцию с данными.

Какие методы перехвата компьютерной информации используются в компьютерных преступлениях?

Методы перехвата компьютерной информации включают использование частотомеров, сканирующих приемников и других электронных средств для получения доступа к передаваемым данным.

Как осуществляется несанкционированный доступ к компьютерной информации?

Несанкционированный доступ к компьютерной информации может осуществляться путем взлома паролей, использования вредоносных программ или эксплойтов, а также посредством физического доступа к компьютерным системам.

В чем заключается метод манипуляции в компьютерных преступлениях?

Метод манипуляции включает в себя изменение, подделку или уничтожение компьютерной информации с целью получения несанкционированной выгоды или нанесения вреда другим лицам или организациям.

Какие методы используются для защиты информации от компьютерных преступлений?

Для защиты информации от компьютерных преступлений применяются организационно-правовые меры (политики безопасности, обучение сотрудников) и инженерно-технические средства (файерволы, антивирусы, шифрование данных).

Какие способы совершения компьютерных преступлений существуют?

Существует несколько способов совершения компьютерных преступлений, включая перехват компьютерной информации, несанкционированный доступ и манипуляцию с данными.

Что такое методы перехвата компьютерной информации?

Методы перехвата компьютерной информации включают использование частотомеров для обнаружения возможности установки электронных средств перехвата информации, а также сканирующих приемников для считывания передаваемой информации.

Какие методы несанкционированного доступа к информации используются?

Для несанкционированного доступа к информации часто используются методы взлома паролей, скрытого проникновения в систему и использования программных уязвимостей.

Что такое метод манипуляции в компьютерных преступлениях?

Метод манипуляции в компьютерных преступлениях означает изменение, удаление или подмену данных с целью нанесения вреда или получения незаконной выгоды.

Какие методы защиты информации существуют?

Существуют организационно-правовые и инженерно-технические методы защиты информации. Организационно-правовые методы включают установление политик и правил безопасности, а инженерно-технические методы предполагают использование технических средств защиты, таких как антивирусное ПО и брандмауэры.

Какие способы совершения компьютерных преступлений существуют?

Существует несколько способов совершения компьютерных преступлений. Один из них - это перехват компьютерной информации. Это происходит с помощью специальных устройств, таких как частотомеры, которые сканируют электронные средства связи и позволяют получить доступ к передаваемой информации. Еще один способ - несанкционированный доступ к компьютерной системе. Злоумышленник может использовать уязвимости системы, слабые пароли или другие методы, чтобы получить доступ к защищенной информации. Еще один способ - это манипуляция информацией. Злоумышленник может изменять или удалять данные, чтобы нанести вред или получить несанкционированную выгоду.

Какие методы защиты информации существуют?

Существуют различные методы защиты информации. Организационно-правовые методы включают в себя разработку политик и процедур безопасности, обучение сотрудников правилам безопасности и контроль доступа к информации. Инженерно-технические методы включают в себя использование защищенных сетей и систем, шифрования данных, использование биометрической идентификации и других технических мер безопасности.