Преступления против информационной безопасности

Автор работы: Пользователь скрыл имя, 30 Марта 2014 в 00:11, курсовая работа

Краткое описание

Цель работы – исследование компьютерной преступности и компьютерной
безопасности.
Данная цель определила основные задачи работы:
1. Осветить возможные способы компьютерных преступлений;
2. Выявить методы защиты от них.

Содержание

Введение 3
Компьютерная преступность и компьютерная безопасность 5
Характеристика компьютерных преступлений 10
Способы совершения компьютерных преступлений 12
Предупреждение компьютерных преступлений 20
Практика раскрытия и расследования компьютерных преступлений 25
Заключение. 29
Список использованных источников и литературы 30

Вложенные файлы: 1 файл

Преступления против информационной безопасности в Республике Беларусь.docx

— 87.60 Кб (Скачать файл)

в мире существует очень много видов компьютерных вирусов (более  50000).  Но

всех их можно разбить на несколько групп:

  . Загрузочные  вирусы.  Заражение  происходит  при  загрузке  компьютера  с

    носителя  информации, содержащего вирус. Заразить  сам носитель достаточно

    просто. На  него вирус может попасть, если  пользователь  вставил  его  в

    приемное  устройство зараженного включенного  компьютера. При  этом  вирус

    автоматически  внедряется во внутреннюю структуру  носителя.

  . Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти

    вирусы  заражают компьютер, если была  запущена  программа,  которая  уже

    содержит  вирус. В этом случае  происходит  дальнейшее  заражение  других

    программ, по сути напоминающее вирусное  заболевание.  Сначала  появление

    вируса  практически невозможно зафиксировать, так как он заразил  не  все

    нужные  программы.  Далее  происходят  нарушения  в  работе  компьютера,

    степень  которых зависит от типа и  вида вируса.  Большинство  вирусов  не

    носят  разрушительного  характера,  так  как   пишутся   программистами-

    любителями. Этого не скажешь про другую  часть вирусов,  которая  пишется

    профессиональными  программистами, часто  имеющими  корыстные  цели.  Для

    изучения  вирусов создана специальная  наука – компьютерная вирусология. С

    точки  зрения  этой  науки  вирусы  можно  разделить  на  резидентные  и

    нерезидентные, «вульгарные» и «раздробленные».

     - резидентные  и нерезидентные

    Во-первых, нужно дать  определение  резидентной  программе.  Резидентной

    называется  программа, которая по окончании  работы оставляет свой  код  в

    оперативной  памяти  компьютера.  Оперативная  память  –   это   память,

    предназначенная  для исполняемых в данный момент  программ  и  оперативно

    необходимых  для этого данных. Резидентная  программа работает параллельно

    другим  программам.  И  если  вирус  попадает   в   оперативную   память

    компьютера,  то  он  фактически  заражает  все  программы,  с   которыми

    функционирует  параллельно.  Резидентный  вирус,  оставляя  свой  код  в

    оперативной  памяти,  возобновляется  при  каждом  включении  компьютера.

    Менее  опасными  являются  нерезидентные   вирусы.   Они   оставляют   в

    оперативной  памяти  небольшие  программы,  которые  не  имеют  алгоритма

    распространения  вируса. Такой вирус погибает  при выключении компьютера.

     - «вульгарные»  и «раздробленные» вирусы

    Такое  деление произведено по алгоритму  строения и обнаружения  того  или

    иного  вируса.  «Вульгарные»  вирусы  написаны  одним  блоком  и   легко

    обнаруживаются  специалистами   с   помощью   специальных   антивирусных

    программ, которые я рассмотрю чуть позже. Что касается  «раздробленного»

    вируса, то  нужно сказать, что такая программа  разделена  на  части.  Эти

    части  никак  не  связаны  друг  с  другом,  но  они  «собираются»   при

    определенных  условиях во вполне здоровый  вирус.  При  выполнении  своей

    задачи  такой вирус распадается или  самоуничтожается.

Далее я рассмотрю наиболее популярные вирусные модификации:

   1.  Вирусы-«черви».  Эти  вирусы  не  изменяют  программные  файлы.   Они

      проникают  в память компьютера из компьютерной  сети, и вычисляют адреса

      других  компьютеров. Затем в обнаруженные  компьютеры рассылаются  копии

      вируса.

   2. «Паразитические». Сюда входят  вирусы,  которые  обязательно  изменяют

      программные  файлы.

   3. «Студенческие». Обычно это вирусы, которые написаны  любителями.  Такие

      вирусы  содержат много  ошибок,  и  легко  обнаруживаются  специальными

      программами.

2.4.4    Вирусы-невидимки.

      Это  достаточно совершенные вирусы. Их трудно  обнаружить  антивирусной

      программой  и невозможно увидеть при обычном  просмотре файлов, так  как

      при  открытии зараженного файла они  немедленно удаляются из него, а при

      закрытии  опять заражают.

   4. Вирусы-«призраки». Это тоже трудно обнаруживаемые  вирусы. Дело в  том,

      что  они, заражая программы, постоянно  меняют  свой  код  (содержание).

      Так  что во всех следующих зараженных  программах нельзя заметить какого-

      то  совпадения.  Поэтому  эти  вирусы  трудно  обнаружить  с   помощью

      антивирусных  программ, основанных на этом  принципе.

      Две  последние группы вирусов представляют  наибольшую  опасность.  Эта

      проблема  заставляет вирусологов отходить  от  стандартных  антивирусных

      программ  и находить другие методы борьбы  с вирусами.

3. «Асинхронная атака».

Для понимания этого способа совершения компьютерных преступлений нужно  дать

понятие операционной системе. Операционная система  –  комплекс  программных

средств,   обеспечивающих   управление   информационными   процессами    при

функционировании компьютерной системы. Главная задача  операционной  системы

–   обеспечение   максимальной   производительности   компьютера.   Функции:

управление, коммуникация, планирование и т.д. Понятно,  что  такой  комплекс

программ  имеет  очень  большую  структуру,  состав,  размеры.   Разработкой

операционных систем занимаются профессиональные группы программистов  иногда

в течение нескольких лет. Поэтому операционные системы невозможно  проверить

на полную работоспособность. Искусный преступник может внести  коррективы  в

нужную операционную систему  и  заставить  работать  ее  в  своих  корыстных

целях. Такие изменения заметить достаточно сложно. Внесенные  команды  будут

выполняться одновременно с командами пользователя.

4. Моделирование.

  Данный способ  совершения  компьютерных  преступлений  представляет  собой

моделирование  поведения  устройства  или  системы  с  помощью  программного

обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно  существуют

две бухгалтерские  программы,  одна  из  которых  функционирует  в  законном

режиме, а другая - в незаконном. С  помощью  незаконной  программы  проводят

теневые сделки.

5. Копирование.

  Этот  способ  совершения  преступления   представляет   собой   незаконное

копирование  информации  преступником   программных   средств   компьютерной

техники.  Преступник  незаконно  копирует  информацию  на  свой   физический

носитель, а затем  использует  ее  в  своих  корыстных  целях.  Этот  способ

распространен из-за своей простоты. Например: два лица заключают договор  на

разработку программного средства.  Заказчик  при  этом  платит  определенную

сумму за работу. Исполнитель же просто копирует нужную программу из  какого-

нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.

6. Преодоление программных  средств защиты.

Это скорей вспомогательный способ совершения преступления.  Он  представляет

собой  умышленное   преодоление   системы   защиты.   Существует   несколько

разновидностей  этого способа:

1. Создание копии  ключевой дискеты.

Для  запускания  некоторых  систем  необходима  ключевая  дискета.  На  этой

дискете записаны необходимые системные  файлы.  Преступник  может  незаконно

создать копию такой дискеты с помощью известной  программы  DISKCOPY.  Позже

это поможет преступнику попасть в нужную систему.

2. Модификация кода  системы защиты.

Код системы защиты выполняет в компьютере следующие функции:

. Проверка ключевой  дискеты

. Проверка санкционированности  запуска защищенного информационного  ресурса

Модифицируя этот код,  преступник  просто  обходит  эти  функции.  То  есть

происходит обход системы защиты. Данный способ может быть реализован только

высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы

защиты может исчисляться неделями.

6.3 Использование  механизма установки (снятия)  программных  средств  защиты

информации.

Некоторые  программные  средства  защиты   устанавливаются   на   физический

носитель и закрепляются на нем вместе с другими данными. Так что  невозможно

произвести  копирование  с  такого  носителя.  В  данном  случае  преступник

производит  некий  алгоритм  действий  и  снимает  защищенные  программы   с

носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.

4. Снятие системы  защиты из памяти ЭВМ.

Система защиты периодически  загружает  защищаемое  программное  средство  в

оперативную память для передачи  управления  этой  программой  коду  защиты.

Когда код еще не взял управление на себя, в  оперативной  памяти   находится

совершенно незащищенная  программа.  Преступнику  остается  сохранить  ее  в

каком-нибудь файле.

В заключение данной главы  хотелось  бы  сказать,  что  способов  совершения

компьютерных преступлений становится все больше и больше. Это происходит  по

мере совершенствования средств компьютерной техники. Хочется надеяться,  что

эта проблема будет глубже изучена отечественной криминалистикой, так как  по

проведенному исследованию  о существовании тех или иных способов  совершения

компьютерных преступлений знают всего около 10% респондентов*.

 

                  Предупреждение компьютерных преступлений

 

 

    Почти  все  виды  компьютерных  преступлений  можно   так   или   иначе

предотвратить. Мировой опыт свидетельствует о  том,  что  для  решения  этой

задачи   правоохранительные    органы    должны    использовать    различные

профилактические  меры.  В  данном  случае  профилактические  меры   следует

понимать как деятельность, направленную на выявление  и  устранение  причин,

порождающих преступления, и условий, способствующих их совершению.  В  нашем

государстве  разработкой  методов  и  средств  предупреждения   компьютерных

преступлений   занимается   криминалистическая   наука.    Это    наука    о

закономерностях движения уголовно-релевантной информации  при  совершении  и

расследовании  преступлений  и  основанных   на   них   методах   раскрытия,

расследования и  предупреждения  преступлений.  Как  видно  из  определения,

предупреждение преступлений является  важной  составной  частью  методологии

криминалистики.

    В настоящее  время можно выделить три основных  группы мер предупреждения

компьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл.

    1. Правовые

    В эту  группу мер предупреждения компьютерных  преступлений прежде  всего

    относят    нормы    законодательства,     устанавливающие     уголовную

    ответственность  за противоправные деяния  в  компьютерной  сфере.  Если

    обратиться  к истории, то мы увидим, что  первый нормативно- правовой акт

    такого  типа был принят американскими  штатами Флорида и Аризона  в  1978

    году. Этот  закон назывался «Computer crime act of 1978». Затем почти во

    всех штатах  Америки  были  приняты  аналогичные  законодательства.  Эти

    правовые   акты   стали   фундаментом    для    дальнейшего    развития

    законодательства  в целях осуществления мер  предупреждения  компьютерных

    преступлений.

    2.   Организационно-технические   меры   предупреждения    компьютерных

       преступлений.

    Я рассмотрю  данные меры, применяемые в западных  странах.

    Рассмотрю  отдельные  положительные,  на  мой  взгляд,  организационно-

технические меры предупреждения  компьютерных  преступлений,  применяемые  в

развитых зарубежных странах

    В настоящее  время руководство профилактикой  компьютерных преступлений в

этих странах осуществляется по следующим направлениям

1)   соответствие   управленческих   процедур    требованиям    компьютерной

безопасности;

2)   разработка   вопросов   технической   защиты   компьютерных   залов   и

компьютерного оборудования;

3)  разработка  стандартов  обработки  данных  и   стандартов   компьютерной

безопасности;

4)  осуществление  кадровой  политики  с  целью   обеспечения   компьютерной

безопасности;

Например,  национальным  бюро  стандартов  США  были   разработаны   базовые

требования безопасности, предъявляемые к компьютерным сетям. В их числе:

—  пригодность  —  гарантия  того,  что  сеть   пригодна   для   обеспечения

санкционированного доступа;

— контролируемая доступность — гарантия, что сеть  обеспечит  доступ  только

санкционированному пользователю для решения санкционированных задач;

— неприкосновенность — защита данных от несанкционированного их изменения  и

уничтожения;

— конфиденциальность — защита данных от несанкционированного раскрытия;

—  безопасность  передачи  данных  —  гарантия   того,   что   идентификация

пользователей,  качество  передаваемых  данных,  время  и  продолжительность

Информация о работе Преступления против информационной безопасности