Автор работы: Пользователь скрыл имя, 12 Декабря 2011 в 16:17, контрольная работа
Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.
Введение 3 с.
1. Компьютерная преступность в России 4 с.
1.2. Тенденции 5 с.
2. Internet как среда и как орудие совершения компьютерных преступлений 6 с.
2.1. Синдром Робина Гуда 8 с.
3. Методы взлома компьютерных систем 10 с.
Заключение 15 с.
Список использованной литературы 16 с.
· использование ошибок в программном обеспечении или администрировании.
Если
в программном обеспечении
Атаки на уровне сетевого программного обеспечения
СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:
· прослушивание
сегмента локальной сети (в пределах
одного и того же сегмента локальной
сети любой подключенный к нему компьютер
в состоянии принимать
· перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);
· создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
· навязывание
сообщений (отправляя в сеть сообщения
с ложным обратным сетевым адресом,
хакер переключает на свой компьютер
уже установленные сетевые
· отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).
Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:
· максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);
· изоляция
сети от внешнего мира (по возможности
следует ограничивать физический доступ
к компьютерной сети извне, чтобы
уменьшить вероятность
· шифрование
сетевых сообщений (тем самым
можно устранить угрозу перехвата
сообщений, правда, за счет снижения производительности
СПО и роста накладных
· электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);
· использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).
Заключение
В завершении работы можно сказать то, что компьютерные преступления это постоянно развивающийся вид правонарушений. На данный момент нет чёткой схемы и способов защиты от компьютерных преступников, хакеров, вирусов и прочего. Не смотря на многочисленные обновления антивирусных систем, на внесение поправок в уголовный кодекс, компьютерная преступность является самым доходным, но в то же время самым сложный видом преступности.
На данный момент хакерство и компьютерная преступность в России только развивается и набирает обороты. Этому не мало способствует сеть Internet с помощью, которой можно не только обмениваться информацией, но и находить полезные для злоумышленников программы. К этому следует добавить и то, что большинство компьютерных взломов проходит без непосредственного контакта с компьютером жертвы, и любой компьютер, подключенный к сети Интернет находиться под угрозой непосредственного взлома и кражи личной информации.
В
связи с появление большого количества
вирусов и вредоносных
В заключении скажу, что данная сфера постоянно развивается и с каждым днём появляется всё больше вирусов и вредоносных программ с помощью которых всё большее количество хакеров смогу принести всё больший ущерб государству.
Список
использованной литературы
1. Доктрина
информационной безопасности
2. Уголовный
Кодекс Российской Федерации:
от 13.06.1996 N 63-ФЗ: (прият ГД ФС РФ
24.05.1996). - Электрон. Дан. - № 28. - Ст. 273.
- Режим доступа: http://www.consultant.ru/
3. Кловский Д.Д. Теория передачи сигналов. - М.: Связь, 1984.
4. Рябков Б.Я., Фионов А.Н. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами // проблемы передачи информации. - 1999. - Т.35.
5. Колесник В.Д., Полтырев Г.Ш. Курс теории информации. М.: Наука, 2006.
6. Акулов О.А., Медведев Н.В. Информатика базовый курс. М.: Омега-Л, 2005.
7. Успенский В. А. Машина Поста. М.: Наука, 1988. Ресурсы Интернет
8. Wikipedia.ru. [Электронный ресурс]: Свободная энциклопедия. - Электро. дан. - М., Режим доступа: http://ru.wikipedia.org
Информация о работе Анализ технологий совершения компьютерных преступлений