WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Безпека передачі інформації в банківській діяльності - Реферат

Безпека передачі інформації в банківській діяльності - Реферат

$.
" В певні роки ріст об'ємів втрат досягав 430% в рік.
Сьогодні перечень комп'ютерних злочинів значно розширився і включає в себе такі види злочинів:
" Незаконне використання комп'ютера в цілях аналіза чи моделювання злочинних дій для їх здійснення в комп'ютерних системах;
" Несанкціонований доступ в інформаційно - обчислювальні мережі чи масиви інформації в корисних цілях;
" Викрадення системного і прикладного програмного забезпечення;
" Шантаж, інформаційна блокада і інші методи комп'ютерного тиску;
" комп'ютерний шпіонаж і передача інформації особам, які не мають до неї доступу;
" підробка і фальсифікація комп'ютерної інформації;
" розробка і поширення комп'ютерних вірусів в інформаційно - обчислювальних системах і мережах;
" несанкціонований огляд або викрадення інформації із баз даних;
" халатність при розробці, створення інформаційно - обчислювальних мереж і програмного забезпечення, яка призводить до важких наслідків і втрати ресурсів;
" механічні, електричні, електромагнітні і інші види впливу на інформаційно - обчислювальні системи і лінії телекомунікацій, які викликають їх пошкодження.
Методи несанкціонованого доступу:
1. "За дурнем" - використовується для проникнення в закриті зони - як в просторі так і в електроніці. Його суть в тому, щоб взяти в руки різні премети пов'язані з роботою на ПК, і ходити з діловим виглядом біля зачинених дверей, де знаходиться термінал. Дочекавшись законного користувача, порушник входить в двері разом з ним.
2. "За хвіст" - зловмисник підключається до лінії зв'язку законного користувача і, дочекавшись коли останній закінчує активний режим, здійснює доступ до системи.
3. "Комп'ютерний абордаж" - проникнення в чужі інформаційні системи, які здійснюються хакерами [2, c.86].
Цілеобразно зупинитись на ще одному способі здійснення комп'ютерної злочинності - комп'ютерний вірус.
Вірусом - називається програма, яка може заражувати інші програми шляхом включення в них своєї модифікованої копії, при цьому остання зберігає здатність до подальшого розмноження. Він може вилучати дані з диску, внесення помилок у дані, тощо. Дії, що виконуються вірусом можуть бути обумовлені настанням певної дати або поєднання деяких умов.
Існують десятки тисяч вірусів, але найбільш поширених нараховується 40 -50.
Віруси класифікуються:
" завантажувальні віруси - якщо заражений системний диск з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібну інформацію з первісного завантажувача та зберігає її у своєму коді. Цей вид вірусу під час завантаження системи потрапляє в оперативну пам'ять і знаходиться там постійно.
" Файлові віруси - заражають файли додаючи свій код у початок, середину, або у кінець файла. Іноді для своєї активізвції вони використовують властивості операційної системи, які визначають порядок запуску програм.
" Макровіруси - файлові віруси, які використовують файли документів редакторів та електронних таблиць. У цих файлах розміщуються програми на макромовах, які дозволяють створювати програми - віруси.
" Мережеві віруси - використовують можливості комп'ютерних мереж. Нині ці віруси не мають розповсюдження тому, що помилки у мережевих протоколах та програмному забезпеченні глобальних мереж виправлені. Вони розповсюджуються по електронній пошті [1, c.233].
5.Боротьба з комп'ютерною злочинністю в Україні
За кордоном ця боротьба здійснюється в основному шляхом введення відповідних змін в законодавсто, удосконалення форм діяльності і підготовки представників органів безпеки і посилення мір безпеки проти можливих зловживань з допомогою ЕОМ.
Україна також зіткнулась із комп'ютерною злочинністю. В 1998 році 23 жовтня з рахунків резервного фонду Вінницького обласного управління НБУ, несанкціоновано проникнувши в комп'ютерну мережу банку, викрали 80,4 млн.,грн.
Проведеними оперативно - пошуковими роботами встановлено, що незаконний перерахунок грошей здійснив технік операційного відділу обласного управління НБУ. Після одночасного проведення раніше запланованих 11 обшуків в Головне управління по боротьбі з організованою злочинністю МВС України доставлені 30 чоловік причетних до здійснення цього резонансного злочину. В національному законодавстві передбачені норми, які регулюють дане питання.
Основним нормативним актом являється Закон України "Про захист інформації в автоматизованих системах" від 05.07.1994 р. Його ціллю являється встановлення основ регулювання правових відносин, щодо захисту інформації в автоматизованих системах при умові дотримання права власності громадян України і юридичних осіб на інформацію і права доступу до неї, права власника інформації на її захист, а також встановленого чинним законодавством обмеження на доступ до інформації.
Дія закону поширюється на інформацію, яка обробляється в автоматизованих системах.
Об'єктами захисту являється інформація, яка обробляється в АС, права власників цієї інформації і власників АС, права користувача.
Захисту підлягає різна інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством.
Особи, що винні в порушенні порядку і правил захисту оброблювальної інформації в АС, несуть дисциплінарну, адміністративну, кримінальну чи матеріальну відповідальність згідно діючому законодавстві України.
Шкода причинена суб'єктам відносин в результаті незаконного виникнення перешкод доступу до інформації чи втрати інформації і АС, несуть відповідальність ті особи, що визнані винні в цьому.
Особи, які порушили роботу автоматизованих систем будуть нести кримінальну відповідальність по статті 198 КК України [1,c.244].
Для боротьби з даним видом злочинності необхідно створити необхідну нормативну базу. При цьому законодавчим органам потрібно вивчити законодавчий досвід інших країн по даній проблемі, лише тоді можна досягти бажаного результату.
Література
1.Закон України "Про захист інформації в автоматизованих системах" від 05.07.1994 р.
2. Андрощук Г.А., Крайнєв П.П., Економическая безопасность предприятия: защита комерческой тайны - Монография - К.: Издательский дом "Ин - Юре", 2000 - 400с.
3. Клименко О.Ф., Головко Н.Р., Шарапов О.Д., Інформатика та комп'ютерна техніка: Навч - метод., посібник / за ред., О.Д. Шарапова - К.: КНЕУ, 2002 - 534 с.
4. Ситник В.Ф., Основи інформаційних систем: Навч. Пос., - Вид. 2-ге пер. і доп., / В.Ф. Ситник, Т.А. Писаревська, Н.В. Єрьоміна, - К.: КНЕУ 2001 - 420 с.
5. Сорока П..М., Інформаційні системи і технології в фінансах: Навч. Пос., для дистанціного навчання / за ред., д.е.н. проф., П.А. Лайка - К.: Вид - во Університету Україна, 2005 - 260 с.
6. Литвин І.І., Конончук О.М., Дещинський Ю.Л., Інформатика: теоретичні основи і практикум. Підручник - Львів: "Новий Світ 2000", 2004 - 304 с.
Loading...

 
 

Цікаве