Анализ технологий совершения компьютерных преступлений

Автор работы: Пользователь скрыл имя, 12 Декабря 2011 в 16:17, контрольная работа

Краткое описание

Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

Содержание

Введение 3 с.
1. Компьютерная преступность в России 4 с.
1.2. Тенденции 5 с.
2. Internet как среда и как орудие совершения компьютерных преступлений 6 с.
2.1. Синдром Робина Гуда 8 с.
3. Методы взлома компьютерных систем 10 с.
Заключение 15 с.
Список использованной литературы 16 с.

Вложенные файлы: 1 файл

информатика.docx

— 37.91 Кб (Скачать файл)

· использование  ошибок в программном обеспечении  или администрировании.

     Если  в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных пики, малоэффективны. Дополнительные меры, которые должны быть предприняты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работаем данная компьютерная система. Тем не менее, приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба. 

Атаки на уровне сетевого программного обеспечения

     СПО является наиболее уязвимым, потому что  канал связи, по которому передаются сообщения, чаше всего не защищен, и  всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения  и отправлять свои собственные. Поэтому  на уровне СПО возможны следующие  хакерские атаки:

· прослушивание  сегмента локальной сети (в пределах одного и того же сегмента локальной  сети любой подключенный к нему компьютер  в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер  хакера подсоединен к некоторому сегменту локальной сети, то ему  становится доступен весь информационный обмен между компьютерами этого  сегмента);

· перехват сообщений на маршрутизаторе (если хакер имеет привилегированный  доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);

· создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер  стал маршрутизатором сети, после  чего получает доступ ко всем проходящим через него сообщениям);

· навязывание  сообщений (отправляя в сеть сообщения  с ложным обратным сетевым адресом, хакер переключает на свой компьютер  уже установленные сетевые соединения и в результате получает права  пользователей, чьи соединения обманным путем были переключены на компьютер  хакера);

· отказ  в обслуживании (хакер отправляет в сеть сообщения специальною  вида, после чего одна или несколько  компьютерных систем, подключенных к  сети, полностью или частично выходят  из строя).

     Поскольку хакерские атаки на уровне СПО  спровоцированы открытостью сетевых  соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи  и тем самым затруднить обмен  информацией по сети для тех, кто  не является легальным пользователем. Ниже перечислены некоторые способы  такой защиты:

· максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее  ее защитить);

· изоляция сети от внешнего мира (по возможности  следует ограничивать физический доступ к компьютерной сети извне, чтобы  уменьшить вероятность несанкционированного подключения хакера);

· шифрование сетевых сообщений (тем самым  можно устранить угрозу перехвата  сообщений, правда, за счет снижения производительности СПО и роста накладных расходов);

· электронная  цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной  цифровой подписью, и при этом неподписанные  сообщения игнорируются, то можно  забыть про угрозу навязывания сообщений  и про большинство угроз, связанных  с отказом в обслуживании);

· использование  брандмауэров (брандмауэр является вспомогательным  средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда  брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).

 

Заключение

     В завершении работы можно сказать  то, что компьютерные преступления это постоянно развивающийся  вид правонарушений. На данный момент нет чёткой схемы и способов защиты от компьютерных преступников, хакеров, вирусов и прочего. Не смотря на многочисленные обновления антивирусных систем, на внесение поправок в уголовный кодекс, компьютерная преступность является самым доходным, но в то же время самым сложный  видом преступности.

     На  данный момент хакерство и компьютерная преступность в России только развивается  и набирает обороты. Этому не мало способствует сеть Internet с помощью, которой можно не только обмениваться информацией, но и находить полезные для злоумышленников программы. К этому следует добавить и то, что большинство компьютерных взломов проходит без непосредственного контакта с компьютером жертвы, и любой компьютер, подключенный к сети Интернет находиться под угрозой непосредственного взлома и кражи личной информации.

     В связи с появление большого количества вирусов и вредоносных программ, начался рост продаж антивирусной продукции. Это говорит нам о том, что  эта сфера стала прибыльной не только для преступников и хакеров, но и для тех кто борется с этой проблемой.

В заключении скажу, что данная сфера постоянно  развивается и с каждым днём появляется всё больше вирусов и вредоносных  программ с помощью которых всё большее количество хакеров смогу принести всё больший ущерб государству.

 

Список  использованной литературы 

1. Доктрина  информационной безопасности Российской  Федерации: от 09.10.2000 № Пр-1895: (утвержден В.В. Путиным). - Электрон. Дан. - Режим доступа: http://www.agentura.ru/library/doctrina/

2. Уголовный  Кодекс Российской Федерации:  от 13.06.1996 N 63-ФЗ: (прият ГД ФС РФ 24.05.1996). - Электрон. Дан. - № 28. - Ст. 273. - Режим доступа: http://www.consultant.ru/popular/ukrf/ Литература

3. Кловский Д.Д. Теория передачи сигналов. - М.: Связь, 1984.

4. Рябков  Б.Я., Фионов А.Н. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами // проблемы передачи информации. - 1999. - Т.35.

5. Колесник  В.Д., Полтырев Г.Ш. Курс теории информации. М.: Наука, 2006.

6. Акулов  О.А., Медведев Н.В. Информатика  базовый курс. М.: Омега-Л, 2005.

7. Успенский  В. А. Машина Поста. М.: Наука, 1988. Ресурсы Интернет

8. Wikipedia.ru. [Электронный  ресурс]: Свободная энциклопедия. - Электро.  дан. - М., Режим доступа: http://ru.wikipedia.org

Информация о работе Анализ технологий совершения компьютерных преступлений