Компьютерная преступность и компьютерная безопасность

Автор работы: Пользователь скрыл имя, 03 Апреля 2014 в 19:39, реферат

Краткое описание

В настоящее время виртуальный мир, за счет развития информационных технологий, начинает оказывать серьезное влияние на жизни физических и юридических лиц. Используя различные сервисы, которые позволяют нам стать свободнее и быстрее, мы не задумываемся о том, что существуют люди, которые зарабатывают большие деньги, нарушая законодательствои наши права.

Содержание

Введение…………………………………………………………………..3
Компьютерные преступления……………………………………………5
Классификация сбоев и нарушений……………………………………..8
Способы защиты информации………………………………………….10
Понятие и характеристика компьютерной преступности…………….18
Масштабы и общественная опасность компьютерной преступности……………………………………………………………………21
Уголовно-правовой контроль над компьютерной преступностью в России...…………………………………………………………………………23
Заключение………………………………………………………………25
Список используемой литературы……………………………………..26

Вложенные файлы: 1 файл

123.doc

— 232.50 Кб (Скачать файл)

Понятие "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Вот пример одной из кабельных систем, она состоит из:

- Внешней подсистемы (campus subsystem)

- Административной  подсистемы (administrative subsystem)

- Магистрали (backbone cabling)

- Горизонтальной  подсистемы (horizontal subsystem)

- Рабочих мест (work location subsystem)

Наилучшим способом защиты кабеля от физических (а иногда и температурных, и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов.

 

Системы электроснабжения.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания. Некоторые корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

 

Системы архивирования и дублирования информации

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

 

Средства архивации информации

Иногда резервные копии информации приходится выполнять при общей ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация это слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы:

  • ZIP, ARJ для операционных систем DOS и Windows;
  • TAR для операционной системы Unix;
  • межплатформный формат JAR (Java ARchive);
  • RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix).

Пользователю следует лишь выбрать для себя подходящую программу, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик – быстродействия, степени сжатия, совместимости с большим количеством форматов, удобности интерфейса, выбора операционной системы и т.д.. Список таких программ очень велик – PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они предлагаются как программы условно-бесплатные (Shareware) или свободного распространения (Freeware). Также очень важно установить постоянный график проведения таких работ по архивации данных или выполнять их после большого обновления данных.

 

Программные и програмно-аппаратные средства защиты

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

  • средства архивации данных;
  • антивирусные программы;
  • криптографические средства;
  • средства идентификации и аутентификации пользователей;
  • средства управления доступом;
  • протоколирование и аудит.

Как примеры комбинаций вышеперечисленных мер можно привести:

  • защиту баз данных;
  • защиту информации при работе в компьютерных сетях.

 

Антивирусные программы

Это программы разработанные для защиты информации от вирусов. Неискушенные пользователи обычно считают, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять нежелательные различные действия на компьютере. Специалисты по компьютерной вирусологии определяют, что обязательным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому “хорошие” файлы можно отличить от “вирусов”. Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

 

Классификация компьютерных вирусов

Вирусы можно разделить на классы по следующим основным признакам:

  • деструктивные возможности;
  • особенности алгоритма работы;
  • среда обитания.

По деструктивным возможностям вирусы можно разделить на:

  • безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
  • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;
  • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
  • очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

Особенности алгоритмов работы вирусов можно охарактеризовать следующими свойствами:

  • резидентность;
  • использование стелс-алгоритмов;
  • самошифрование и полиморфичность.

К програмно-аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • · специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • · устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • · схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • · устройства для шифрования информации (криптографические методы).

Для защиты периметра информационной системы создаются:

  • · системы охранной и пожарной сигнализации;
  • · системы цифрового видео наблюдения;
  • · системы контроля и управления доступом.

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

  • · использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
  • · установкой на линиях связи высокочастотных фильтров;
  • · построение экранированных помещений («капсул»);
  • · использование экранированного оборудования;
  • · установка активных систем зашумления;
  • · создание контролируемых зон.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Понятие и характеристика компьютерной преступности

 

Первый зарегистрированный случай злоупотребления с использованием компьютера относится к 1958 году.

Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.

Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Различаются криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. Предметом рассмотрения в данном параграфе являются экономические компьютерные преступления, которые отличаются высокой общественной опасностью и широким распространением.

К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:

  • подделка отчетов и платежных ведомостей:
  • приписка сверхурочных часов работы;
  • фальсификация платежных документов:
  • хищение из денежных фондов;
  • добывание запасных частей и редких материалов;
  • кража машинного времени:
  • вторичное получение уже произведенных выплат;
  • фиктивное продвижение по службе;
  • получение фальшивых документов;
  • внесение изменений в программы и машинную информацию;
  • перечисление денег на фиктивные счета;
  • совершение покупок с фиктивной оплатой и др.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:

а) выйти из финансовых затруднений; 
б) получить, пока не поздно, от общества то. что оно якобы задолжало преступнику; 
в) отомстить фирме и работодателю; 
г) выразить себя, проявить свое "я"; 
д) доказать свое превосходство над компьютерами.

Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.

Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.

Информация о работе Компьютерная преступность и компьютерная безопасность