Интернет как орудие и средство совершения компьютерных преступлений

Автор работы: Пользователь скрыл имя, 22 Января 2014 в 15:02, реферат

Краткое описание

Интерне́т (англ. Internet) — всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.

Содержание

Введение 3
Синдром Робина Гуда 5
Угрозы компьютерной безопасности 6
Компьютер глазами хакера 7
Методы взлома компьютерных систем 9
Защита системы от взлома 12
Заключение 13
Список литературы 14

Вложенные файлы: 1 файл

реферат по информатике (восстановлен)123.docx

— 39.99 Кб (Скачать файл)

5) использование брандмауэров (брандмауэр является вспомогательным  средством защиты, применяемым только  в том случае, если компьютерную  сеть нельзя изолировать от  других сетей, поскольку брандмауэр  довольно часто не способен  отличить потенциально опасное  сетевое сообщение от совершенно  безвредного, и в результате  типичной является ситуация, когда  брандмауэр не только не защищает  сеть от хакерских атак, но  и даже препятствует ее нормальному  функционированию).

 

 

Защита  системы от взлома.

Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными  и описаны в общей форме. Самые  распространенные из этих методов будут  рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно  сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.

Не отставайте от хакеров: будьте всегда в курсе  последних разработок из области  компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах Internet (например. astalavista.box.sk).

Руководствуйтесь  принципом разумной достаточности: не стремитесь построить абсолютно  надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы  она потребляет и тем труднее  использовать ее.

Храните в  секрете информацию о принципах  действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет  для него организовать успешную атаку.

  Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.

Перед тем  как вложить денежные средства в  покупку нового программного обеспечения, поищите информацию о нем, имеющуюся  на хакерских серверах Internet.

Размещайте  серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через  сеть.

Абсолютно все  сообщения, передаваемые по незащищенным каналам связи, должны шифроваться  и снабжаться цифровой подписью.

Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые  из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.

Не пренебрегайте  возможностями, которые предоставляет  аудит. Интервал между сеансами просмотра  журнала аудита не должен превышать  одних суток.

Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно все новые  записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.

Регулярно производите  проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных  закладок.

Регистрируйте все изменения политики безопасности в обычном бумажном журнале.  Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.

Пользуйтесь защищенными операционными системами.

Создайте  несколько ловушек для хакеров (например, заведите на диске файл с  заманчивым именем, прочитать который  невозможно с помощью обычных  средств, и если будет зафиксировано  успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).

Регулярно тестируйте компьютерную систему с помощью  специальных программ, предназначенных  для определения степени ее защищенности от хакерских атак.

 

 

Заключение.

Вывод:  с развитием технологий появляются новые виды преступлений. Новые технологии - новые  способы преступлений. И мы должны уметь от них защищаться, а для этого мы не должны отставать от прогресса.

 

Список литературы.

www.quard-i.forekc.ru/01/index-internet_kak_sreda_i_kak_orudie_soversheniya_kompyuternyh_prestuplenii.html


Информация о работе Интернет как орудие и средство совершения компьютерных преступлений