Автор работы: Пользователь скрыл имя, 14 Ноября 2013 в 19:59, доклад
Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності.
1. Вступ
2. Класифікація комп’ютерних злочинів
3. Коротка характеристика комп’ютерних злочинів
4. Як комп’ютерні злочинці грабують і одурюють мир
5. Висновок
6. Список використаної літератури
Київський технікум готельного господарства
З навчальної дисципліни: «Інфоматика»
На тему: «Комп’ютерні злочини»
Студентки I курсу
11 ТКД групи
Швед Анни Олегівни
Київ-2012
План:
1. Вступ
2. Класифікація комп’ютерних злочинів
3. Коротка характеристика комп’ютерних злочинів
4. Як комп’ютерні злочинці грабують і одурюють мир
5. Висновок
6. Список використаної літератури
Вступ
Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності. Комп'ютерні злочини умовно можна підрозділити на дві великі категорії – злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.
Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в комп'ютері інформації.
Незважаючи на прийняті в
багатьох країнах закони про боротьбу
з комп'ютерними злочинами і розробку
спеціальних програмних засобів
захисту від вірусів, кількість
нових програмних вірусів постійно
росте. Це жадає від користувача
персонального комп'ютера
Масова комп'ютеризація, яка почалася в кінці 80-х – початку 90-х роки XX сторіччя, привела до розвитку ринку комп'ютерів і програмного забезпечення, значно розширила сферу застосування електронно-обчислювальних машин (ЕОМ), які все частіше підключаються до мережі широкого доступу.
Активно упроваджується автоматизована обробка бухгалтерської і іншої документації, «безпаперові» технології. Інформація, що міститься в комп'ютері, найчастіше не зберігається на папері. Комп'ютер став практично обов'язковим елементом робочого столу не тільки керівника підприємства, але і працівників.
Класифікація комп’ютерних злочинів
Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.
Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.
QA - Несанкціонований доступ і перехоплення
QAH - комп'ютерний абордаж
QAІ - перехоплення
QAT - крадіжка часу
QAZ - інші види несанкціонованого доступу і перехоплення
QD - Зміна комп'ютерних даних
QUL - логічна бомба
QDT - троянський кінь
QDV - комп'ютерний вірус
QDW - комп'ютерний черв
QDZ - інші види зміни даних
QF - Комп'ютерне шахрайство
QFC - шахрайство з банкоматами
QFF - комп'ютерна підробка
QFG - шахрайство з ігровими автоматами
QFM - маніпуляції з програмами введення-висновку
QFP - шахрайства з платіжними засобами
QFT - телефонне шахрайство
QFZ - інші комп'ютерні шахрайства
QR - Незаконне копіювання
QRG - комп'ютерні ігри
QRS - інше програмне забезпечення
QRT - топографія напівпровідникових виробів
QRZ - інше незаконне копіювання
QS - Комп'ютерний саботаж
QSH - з апаратним забезпеченням
QSS - із програмним забезпеченням
QSZ - інші види саботажу
QZ - Інші комп'ютерні злочини
QZB - з використанням комп'ютерних дощок оголошень
QZE - розкрадання інформації,
що складає комерційну
QZS - передача інформації конфіденційного характеру
QZZ - інші комп'ютерні злочини
Коротка характеристика комп’ютерних злочинів
Відповідно до приведеного кодифікатора коротко охарактеризуємо деякі види комп'ютерних злочинів.
Несанкціонований доступ і перехоплення інформації (QA) містить у собі наступні види комп'ютерних злочинів:
QAH - "Комп'ютерний абордаж"
(хакінг - hackіng): доступ у комп'ютер
чи мережу без дозволу на
те. Цей вид комп'ютерних злочинів
звичайно використовується
QAІ - перехоплення (іnterceptіon):
перехоплення за допомогою
Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:
"Жучок" (buggіng) - характеризує
установку мікрофона в комп'
"Відкачування даних" (data leakage) - відбиває можливість збору інформації, необхідної для одержання основних даних, зокрема про технологію її проходження в системі;
"Збирання сміття" (scavenіng)
- характеризує пошук даних,
метод проходження "За дурнем"
(pіggbackіііg), що характеризує несанкціоноване
проникнення як у просторі, так
і в електронні закриті зони. Його
суть полягає в наступному. Якщо
брати в руки різні предмети, пов'язані
з роботою на комп'ютері, і проходжуватися
з діловим видом біля замкнених
дверей, де знаходиться термінал, то,
дочекавшись законного
метод "За хвіст"(between the lіnes entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, догадавшись, коли останній закінчує активний режим, здійснювати доступ до системи;
метод "Неспішного вибору"
(browsіng). У цьому випадку
метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;
метод"Люк" (trapdoor), що є розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число команд. В міру необхідності "люк" відкривається, а убудовані команди автоматично здійснюють свою задачу ;
метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;
метод "Містифікація"(spoofіng), що використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.
QAT - крадіжка часу: незаконне
використання комп'ютерної
Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:
QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної бомби чи троянського коня.
Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.
Троянський кінь - полягає
в таємному введенні в чужу програму
таких команд, що дозволяють здійснювати
інші, що не планувалися власником
програми функції, але одночасно
зберігати і колишню
QDV - вірус (vіrus): зміна комп'ютерних
даних чи програм, без права
на те, шляхом впровадження чи
поширення комп'ютерного
Комп'ютерний вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері .
Процес зараження комп'ютера програмою-вірусом і його наступним лікуванням мають ряд рис, властивих медичній практиці. Принаймні, ця термінологія дуже близька до медичного:
резервування - копіювання FAT,
щоденне ведення архівів
профілактика - роздільне збереження знову отриманих і вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з дискет, систематична перевірка Воот-сектора використовуваних дискет і ін.;
аналіз - ревізія нових
отриманих програм спеціальними
засобами і їхній запуск у контрольованому
середовищі, систематичне використання
контрольних сум при збереженні
і передачі програм. Кожна нова програма,
отримана без контрольних сум, повинна
ретельно перевірятися компетентними
фахівцями з меншої мері на відомі
види комп'ютерних вірусів і
фільтрація - використання резидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спроб виконати несанкціоновані дії;
вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних програм-вакцин, що імітують сполучення умов, які використовуються даним типом вірусу, для визначення зараження програми чи всього диска;
терапія - деактивація конкретного вірусу за допомогою спеціальної антивірусної програми чи відновлення первісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім із заражених файлів чи дисків за допомогою програми-фага .
Зрозуміло, що позбутися від комп'ютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.
QDW - черв: зміна комп'ютерних
даних чи програм, без права
на те, шляхом передачі, впровадження
чи поширення комп'ютерного
Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:
QFC - комп'ютерні шахрайства,
пов'язані з розкраданням
QFF - комп'ютерні підробки:
шахрайства і розкрадання з
комп'ютерних систем шляхом
QFG - шахрайства і розкрадання,
пов'язані з ігровими
QFM - маніпуляції з програмами
введення-виводу: шахрайства і розкрадання
за допомогою невірного
QFP - комп'ютерні шахрайства
і розкрадання, пов'язані з
платіжними засобами. До цього
виду відносяться
QFT - телефонне шахрайство:
доступ до телекомунікаційних
послуг шляхом зазіхання на
протоколи і процедури комп'
Незаконне копіювання інформації (QR) складають наступні види комп'ютерних злочині:
QRG/QRS - незаконне копіювання,
поширення чи опублікування
QRT - незаконне копіювання
топографії напівпровідникових
виробів: копіювання, без права
на те, захищеної законом топографії
напівпровідникових виробів,
Комп'ютерний саботаж (QS) складають наступні види злочинів:
QSH - саботаж з використанням
апаратного забезпечення: уведення,
зміна, стирання, придушення комп'ютерних
даних чи програм; втручання
в роботу комп'ютерних систем
з наміром перешкодити