Преступления против информационной безопасности
Автор работы: Пользователь скрыл имя, 30 Марта 2014 в 00:11, курсовая работа
Краткое описание
Цель работы – исследование компьютерной преступности и компьютерной безопасности. Данная цель определила основные задачи работы: 1. Осветить возможные способы компьютерных преступлений; 2. Выявить методы защиты от них.
Содержание
Введение 3 Компьютерная преступность и компьютерная безопасность 5 Характеристика компьютерных преступлений 10 Способы совершения компьютерных преступлений 12 Предупреждение компьютерных преступлений 20 Практика раскрытия и расследования компьютерных преступлений 25 Заключение. 29 Список использованных источников и литературы 30
Вложенные файлы: 1 файл
в мире существует очень
много видов компьютерных вирусов (более
50000). Но
всех их можно разбить
на несколько групп:
. Загрузочные
вирусы. Заражение происходит
при загрузке компьютера с
носителя
информации, содержащего вирус. Заразить
сам носитель достаточно
просто. На
него вирус может попасть, если
пользователь вставил его в
приемное
устройство зараженного включенного
компьютера. При этом вирус
автоматически
внедряется во внутреннюю структуру
носителя.
. Файловые вирусы.
Они поражают исполняемые файлы:
EXE, COM, SYS, BAT. Эти
вирусы
заражают компьютер, если была
запущена программа, которая
уже
содержит
вирус. В этом случае происходит
дальнейшее заражение других
программ,
по сути напоминающее вирусное
заболевание. Сначала появление
вируса
практически невозможно зафиксировать,
так как он заразил не все
нужные
программы. Далее происходят
нарушения в работе компьютера,
степень
которых зависит от типа и
вида вируса. Большинство вирусов
не
носят
разрушительного характера, так
как пишутся программистами-
любителями.
Этого не скажешь про другую
часть вирусов, которая пишется
профессиональными
программистами, часто имеющими
корыстные цели. Для
изучения
вирусов создана специальная
наука – компьютерная вирусология.
С
точки
зрения этой науки вирусы
можно разделить на резидентные
и
нерезидентные,
«вульгарные» и «раздробленные».
- резидентные
и нерезидентные
Во-первых,
нужно дать определение резидентной
программе. Резидентной
называется
программа, которая по окончании
работы оставляет свой код
в
оперативной
памяти компьютера. Оперативная
память – это память,
предназначенная
для исполняемых в данный момент
программ и оперативно
необходимых
для этого данных. Резидентная
программа работает параллельно
другим
программам. И если вирус
попадает в оперативную
память
компьютера,
то он фактически заражает
все программы, с которыми
функционирует
параллельно. Резидентный вирус,
оставляя свой код в
оперативной
памяти, возобновляется при
каждом включении компьютера.
Менее
опасными являются нерезидентные
вирусы. Они оставляют
в
оперативной
памяти небольшие программы,
которые не имеют алгоритма
распространения
вируса. Такой вирус погибает
при выключении компьютера.
- «вульгарные»
и «раздробленные» вирусы
Такое
деление произведено по алгоритму
строения и обнаружения того
или
иного
вируса. «Вульгарные» вирусы
написаны одним блоком и
легко
обнаруживаются
специалистами с помощью
специальных антивирусных
программ,
которые я рассмотрю чуть позже.
Что касается «раздробленного»
вируса, то
нужно сказать, что такая программа
разделена на части. Эти
части
никак не связаны друг с
другом, но они «собираются»
при
определенных
условиях во вполне здоровый
вирус. При выполнении своей
задачи
такой вирус распадается или
самоуничтожается.
Далее я рассмотрю наиболее
популярные вирусные модификации:
1. Вирусы-«черви».
Эти вирусы не изменяют программные
файлы. Они
проникают
в память компьютера из компьютерной
сети, и вычисляют адреса
других
компьютеров. Затем в обнаруженные
компьютеры рассылаются копии
вируса.
2. «Паразитические».
Сюда входят вирусы, которые
обязательно изменяют
программные
файлы.
3. «Студенческие».
Обычно это вирусы, которые написаны
любителями. Такие
вирусы
содержат много ошибок, и
легко обнаруживаются специальными
программами.
2.4.4 Вирусы-невидимки.
Это
достаточно совершенные вирусы.
Их трудно обнаружить антивирусной
программой
и невозможно увидеть при обычном
просмотре файлов, так как
при
открытии зараженного файла они
немедленно удаляются из него,
а при
закрытии
опять заражают.
4. Вирусы-«призраки».
Это тоже трудно обнаруживаемые
вирусы. Дело в том,
что
они, заражая программы, постоянно
меняют свой код (содержание).
Так
что во всех следующих зараженных
программах нельзя заметить какого-
то
совпадения. Поэтому эти вирусы
трудно обнаружить с помощью
антивирусных
программ, основанных на этом
принципе.
Две
последние группы вирусов представляют
наибольшую опасность. Эта
проблема
заставляет вирусологов отходить
от стандартных антивирусных
программ
и находить другие методы борьбы
с вирусами.
3. «Асинхронная атака».
Для понимания этого
способа совершения компьютерных преступлений
нужно дать
понятие операционной
системе. Операционная система –
комплекс программных
средств, обеспечивающих
управление информационными
процессами при
функционировании компьютерной
системы. Главная задача операционной
системы
– обеспечение
максимальной производительности
компьютера. Функции:
управление, коммуникация,
планирование и т.д. Понятно, что
такой комплекс
программ имеет
очень большую структуру, состав,
размеры. Разработкой
операционных систем
занимаются профессиональные группы программистов
иногда
в течение нескольких
лет. Поэтому операционные системы невозможно
проверить
на полную работоспособность.
Искусный преступник может внести
коррективы в
нужную операционную
систему и заставить работать
ее в своих корыстных
целях. Такие изменения
заметить достаточно сложно. Внесенные
команды будут
выполняться одновременно
с командами пользователя.
4. Моделирование.
Данный способ
совершения компьютерных преступлений
представляет собой
моделирование поведения
устройства или системы с
помощью программного
обеспечения. Например:
«двойная» бухгалтерия. Здесь одновременно
существуют
две бухгалтерские
программы, одна из которых
функционирует в законном
режиме, а другая - в
незаконном. С помощью незаконной
программы проводят
теневые сделки.
5. Копирование.
Этот способ
совершения преступления представляет
собой незаконное
копирование информации
преступником программных
средств компьютерной
техники. Преступник
незаконно копирует информацию
на свой физический
носитель, а затем
использует ее в своих корыстных
целях. Этот способ
распространен из-за
своей простоты. Например: два лица заключают
договор на
разработку программного
средства. Заказчик при этом
платит определенную
сумму за работу. Исполнитель
же просто копирует нужную программу из
какого-
нибудь источника, выдавая
ее за свою, и предоставляет ее заказчику.
6. Преодоление программных
средств защиты.
Это скорей вспомогательный
способ совершения преступления. Он
представляет
собой умышленное
преодоление системы защиты.
Существует несколько
разновидностей
этого способа:
1. Создание копии
ключевой дискеты.
Для запускания
некоторых систем необходима
ключевая дискета. На этой
дискете записаны необходимые
системные файлы. Преступник
может незаконно
создать копию такой
дискеты с помощью известной программы
DISKCOPY. Позже
это поможет преступнику
попасть в нужную систему.
2. Модификация кода
системы защиты.
Код системы защиты
выполняет в компьютере следующие функции:
. Проверка ключевой
дискеты
. Проверка санкционированности
запуска защищенного информационного
ресурса
Модифицируя этот код,
преступник просто обходит эти
функции. То есть
происходит обход системы
защиты. Данный способ может быть реализован
только
высококлассным специалистом,
имеющим опыт в этом деле. Время обхода
системы
защиты может исчисляться
неделями.
6.3 Использование
механизма установки (снятия) программных
средств защиты
информации.
Некоторые программные
средства защиты устанавливаются
на физический
носитель и закрепляются
на нем вместе с другими данными. Так что
невозможно
произвести копирование
с такого носителя. В данном
случае преступник
производит некий
алгоритм действий и снимает
защищенные программы с
носителя. Этот процесс
требует немалых знаний и опыта от правонарушителя.
4. Снятие системы
защиты из памяти ЭВМ.
Система защиты периодически
загружает защищаемое программное
средство в
оперативную память
для передачи управления этой
программой коду защиты.
Когда код еще не взял
управление на себя, в оперативной
памяти находится
совершенно незащищенная
программа. Преступнику остается
сохранить ее в
каком-нибудь файле.
В заключение данной
главы хотелось бы сказать,
что способов совершения
компьютерных преступлений
становится все больше и больше. Это происходит
по
мере совершенствования
средств компьютерной техники. Хочется
надеяться, что
эта проблема будет
глубже изучена отечественной криминалистикой,
так как по
проведенному исследованию
о существовании тех или иных способов
совершения
компьютерных преступлений
знают всего около 10% респондентов*.
Предупреждение компьютерных преступлений
Почти
все виды компьютерных преступлений
можно так или иначе
предотвратить. Мировой
опыт свидетельствует о том, что
для решения этой
задачи правоохранительные
органы должны использовать
различные
профилактические
меры. В данном случае профилактические
меры следует
понимать как деятельность,
направленную на выявление и устранение
причин,
порождающих преступления,
и условий, способствующих их совершению.
В нашем
государстве разработкой
методов и средств предупреждения
компьютерных
преступлений
занимается криминалистическая
наука. Это наука
о
закономерностях движения
уголовно-релевантной информации при
совершении и
расследовании преступлений
и основанных на них
методах раскрытия,
расследования и
предупреждения преступлений. Как
видно из определения,
предупреждение преступлений
является важной составной частью
методологии
криминалистики.
В настоящее
время можно выделить три основных
группы мер предупреждения
компьютерных преступлений.
Выделяя их, я сразу же буду раскрывать
их смысл.
1. Правовые
В эту
группу мер предупреждения компьютерных
преступлений прежде всего
относят
нормы законодательства,
устанавливающие уголовную
ответственность
за противоправные деяния в
компьютерной сфере. Если
обратиться
к истории, то мы увидим, что
первый нормативно- правовой акт
такого
типа был принят американскими
штатами Флорида и Аризона
в 1978
году. Этот
закон назывался «Computer crime act of 1978».
Затем почти во
всех штатах
Америки были приняты аналогичные
законодательства. Эти
правовые
акты стали фундаментом
для дальнейшего развития
законодательства
в целях осуществления мер
предупреждения компьютерных
преступлений.
2.
Организационно-технические меры
предупреждения компьютерных
преступлений.
Я рассмотрю
данные меры, применяемые в западных
странах.
Рассмотрю
отдельные положительные, на
мой взгляд, организационно-
технические меры предупреждения
компьютерных преступлений, применяемые
в
развитых зарубежных
странах
В настоящее
время руководство профилактикой
компьютерных преступлений в
этих странах осуществляется
по следующим направлениям
1) соответствие
управленческих процедур
требованиям компьютерной
безопасности;
2) разработка
вопросов технической защиты
компьютерных залов и
компьютерного оборудования;
3) разработка
стандартов обработки данных
и стандартов компьютерной
безопасности;
4) осуществление
кадровой политики с целью
обеспечения компьютерной
безопасности;
Например, национальным
бюро стандартов США были
разработаны базовые
требования безопасности,
предъявляемые к компьютерным сетям. В
их числе:
— пригодность
— гарантия того, что сеть
пригодна для обеспечения
санкционированного
доступа;
— контролируемая доступность
— гарантия, что сеть обеспечит
доступ только
санкционированному
пользователю для решения санкционированных
задач;
— неприкосновенность
— защита данных от несанкционированного
их изменения и
уничтожения;
— конфиденциальность
— защита данных от несанкционированного
раскрытия;
— безопасность
передачи данных — гарантия
того, что идентификация
пользователей,
качество передаваемых данных,
время и продолжительность
Информация о работе Преступления против информационной безопасности