Компьютерные правонарушения в локальных и глобальных сетях

Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 09:51, курсовая работа

Краткое описание

Специалисты считают, что все компьютерные преступления имеют ряд

отличительных особенностей. Во-первых, это высокая скрытность, сложность

сбора улик по установленным фактам. Отсюда сложность доказательств при

рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением

наносится весьма высокий материальный ущерб. В-третьих, совершаются эти

преступления высоко квалифицированными системными программистами,

специалистами в области телекоммуникаций.

Содержание работы

В В Е Д Е Н И Е 2


КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ 3


Методы защиты информации в сетях. 11


Обзор методов защиты информации 12


Заключение 15

Содержимое работы - 1 файл

кп.docx

— 31.77 Кб (Скачать файл)

Компьютерные правонарушения в локальных и глобальных сетях

Оглавление 

     В В  Е Д Е Н И Е   2 

    КОМПЬЮТЕРНЫЕ  ПРАВОНАРУШЕНИЯ  3 

    Методы  защиты  информации  в сетях.      11 

    Обзор   методов  защиты  информации 12 

    Заключение   15 
 
 

     В В  Е Д Е Н И Е 
 

     Информационные  технологии,   основанные   на   новейших    достижениях

электронно-вычислительной  техники,   которые   получили   название   новых

информационных технологий (НИТ), находят все большее применение в различных

сферах деятельности.

     Новые   информационные   технологии   создают   новое    информационное

пространство  и  открывают   совершенно   новые,   ранее    неизвестные   и

недоступные  возможности, которые  коренным образом меняют  представления о

 существовавших  ранее технологиях  получения   и  обработки  информации,  в

большей  степени  повышают    эффективность    функционирования   различных

организаций,  способствуют  их   большей   стабильности   в    конкурентном

соперничестве.

     Однако,  вместе с положительными и,  безусловно, необходимыми  моментами

 компьютеры и   НИТ  привносят  и  новую   головную  боль,  как  бы  еще  раз

констатируя правило, в котором утверждается, что за все надо  платить.  Эта

боль, прежде  всего,  связана  с  проблемами   обеспечения   информационной

безопасности.

     Предоставляя  огромные возможности, информационные  технологии, вместе с

тем, несут в себе и большую  опасность, создавая   совершенно  новую,  мало

изученную  область  для   возможных  угроз,   реализация   которых    может

приводить к  непредсказуемым  и даже  катастрофическим последствиям.  Ущерб

от возможной реализации  угроз можно свести к минимуму только  приняв меры,

которые  способствуют обеспечению информации.

     Специалисты  считают, что  все   компьютерные  преступления   имеют  ряд

отличительных особенностей. Во-первых, это высокая   скрытность,  сложность

сбора улик  по установленным  фактам.  Отсюда  сложность  доказательств  при

рассмотрении в  суде подобных  дел. Во-вторых, даже единичным  преступлением

наносится весьма  высокий  материальный ущерб. В-третьих,  совершаются  эти

преступления    высоко   квалифицированными    системными   программистами,

специалистами в  области телекоммуникаций. 
 

    КОМПЬЮТЕРНЫЕ  ПРАВОНАРУШЕНИЯ 
 
 

     Комплексное  рассмотрение и решение вопросов  безопасности  информации  в

компьютерных    системах   и   сетях    принято   именовать    архитектурой

безопасности.  В  этой   архитектуре   безопасности    выделяются    угрозы

безопасности, службы безопасности и  механизм  обеспечения  безопасности.

     Под  угрозой безопасности  понимается  действие   или  событие,  которое

может  привести   к   разрушению,   искажению   или    несанкционированному

использованию ресурсов сети, включая  хранимую, обрабатываемую  информацию,

а также  программные  и  аппаратные средства.

     Угрозы  подразделяются на случайные  (непреднамеренные)  и  умышленные.

Источником  первых  могут быть  ошибочные действия пользователей, выход  из

строя аппаратных средств  и др.

     Умышленные  угрозы  преследуют  цель   нанесения   ущерба   пользователем

сетей и  подразделяются на  пассивные  и   активные.  Пассивные  угрозы  не

разрушают    информационные    ресурсы   и   не   оказывают   влияния    на

функционирование   сетей.  Их  задача   -    несанкционированно    получить

информацию.

     Активные  угрозы  преследуют  цель    нарушать    нормальный    процесс

функционирования    сетей    путем   разрушения   или     радиоэлектронного

подавления линий, сетей,  вывода  из  строя   компьютеров,   искажения  баз

данных и т.д. Источниками  активных  угроз   могут  быть   непосредственные

действия  физических  лиц,  программные вирусы и т.д.

     К   основным угрозам безопасности  относится  раскрытие  конфиденциальной

информации, компрометация  информации,  несанкционированное   использование

ресурсов  систем и сетей, отказ   от информации.[1]

     Компьютерные  преступления условно можно подразделить   на  две  большие

категории  -  преступления,    связанные    с   вмешательством   в   работу

компьютеров,  и  преступления,   использующие  компьютеры  как  необходимые

технические  средства.

     Перечислим  некоторые   основные   виды   преступлений,   связанных   с

вмешательством в  работу компьютеров.

1. Несанкционированный  доступ к информации, хранящейся  в компьютере,

           Несанкционированный  доступ   осуществляется,  как   правило,  с

использованием  чужого имени, изменением   физических  адресов,  технических

устройств,  использованием  информации,  оставшейся  после  решения   задач,

модификацией  программного   и   информационного    обеспечения,    хищением

носителя   информации,  установкой   аппаратуры   записи,   подключаемой   к

каналам передачи данных.

    Хэккеры,  «электронные корсары», «компьютерные   пираты»  -так  называют

людей, осуществляющих  несанкционированный доступ   в  чужие  информационные

сети для  забавы. Набирая  наудачу один номер  за  другим,  они  дожидаются,

пока на другом конце  провода  не  отзовется  чужой  компьютер.  После  этого

телефон  подключается  к  приемнику сигналов  в  собственной  ЭВМ,  и  связь

установлена. Если  теперь угадать код  (а  слова,  которые  служат  паролем,

часто  банальны  и  берутся  обычно   из   руководства   по    использованию

компьютера), то можно  внедриться в чужую компьютерную систему.

    Несанкционированный    доступ    к   файлам    законного   пользователя

осуществляется также  нахождением слабых  мест  в  защите  системы.  Однажды

обнаружив их, нарушитель может неспеша  исследовать  содержащуюся в  системе

 информацию, копировать  ее, возвращаться к ней много  раз.

    Программисты  иногда  допускают ошибки в   программах, которые не удается

обнаружить в процессе отладки.

    Авторы  больших сложных программ могут  не заметить  некоторых  слабостей

логики. Уязвимые  места  иногда   обнаруживаются   и  в  электронных  цепях.

Например, не все  комбинации  букв  используются  для  команд,  указанных  в

руководстве  по эксплуатации компьютера.

    Все эти  небрежности, ошибки,  слабости  логики   приводят  к  появлению

«брешей». Обычно они  все-таки   выявляются  при  проверке,  редактировании,

отладке  программы,  но  абсолютно  избавиться  от  них  невозможно.  Иногда

программисты  намеренно  делают «бреши» для последующего использования.

    Бывает, что  некто проникает в компьютерную  систему,  выдавая  себя  за

законного пользователя. Системы, которые не обладают средствами  аутентичной

  идентификации   (например,   по   физиологическим    характеристикам:   по

отпечаткам пальцев, по рисунку  сетчатки глаза, голосу и т.п.),  оказываются

без  защиты против этого приема. Самый  простейший  путь  его  осуществления

- получить коды  и другие  идентифицирующие шифры  законных пользователей.

    Это может  делаться:

.  приобретением  (подкупом  персонала)  списка   пользователей   со   всей

   необходимой  информацией;

. обнаружением такого  документа в  организациях, где  не налажен достаточный

   контроль  за их хранением;

. подслушиванием  через телефонные линии.

    Иногда  случается, как, например, с   ошибочными  телефонными  звонками,

что пользователь с  удаленного терминала  подключается  к  чьей-то   системе,

будучи  абсолютно  уверенным, что он работает с той  системой , с  какой   и

намеревался.   Владелец   системы,   к   которой    произошло    фактическое

подключение,  формируя   правдоподобные   отклики,  может  поддерживать  это

заблуждение в течение   определенного  времени   и  таким  образом  получить

некоторую  информацию, в частности коды.

    Несанкционированный   доступ  может  осуществляться   и   в   результате

системной  поломки. Например, если  некоторые файлы   пользователя  остаются

открытыми, он может  получить доступ к  не принадлежащим  ему  частям   банка

данных.

2. Ввод  в программное  обеспечение « логических бомб»,  которые  срабатывают

  при выполнении  определенных условий и   частично  или  полностью  выводят

  компьютерную  систему.

    «Временная  бомба»  -  разновидность   «логической    бомбы»,   которая

срабатывает по  достижении определенного момента времени.

    Способ  «троянский конь» состоит   в тайном введении в  чужую   программу

таких  команд, которые   позволяют  осуществить  новые,  не  планировавшиеся

владельцем  программы  функции,  но   одновременно   сохранять   и   прежнюю

работоспособность. С  помощью  «троянского  коня»   преступники,   например,

отчисляют на свой счет определенную сумму  с каждой операции.

    Компьютерные  программные   тексты  обычно   чрезвычайно  сложны.   Они

состоят из сотен, тысяч, а иногда  и  миллионов  команд. Поэтому  «троянский

конь»  из нескольких десятков команд вряд ли  может  быть  обнаружен,  если,

конечно, нет  подозрений  относительного этого. Но  и  в   последнем  случае

экспертам-программистам  потребуется много  дней и недель, чтобы найти его.

    Есть   еще  одна   разновидность   «троянского  коня».  Ее   особенность

состоит в том, что  в безобидно  выглядящий  кусок   программы   вставляются

не  команды,  собственно    выполняющие   «грязную»   работу,   а   команды,

формирующие  эти  команды  и  после  выполнения   уничтожающие  их.  В  этом

случае  программисту,   пытающемуся  найти  «троянского  коня»,   необходимо

искать не его  самого, а команды, его формирующие.

     В США   получила  распространение форма  компьютерного  вандализма,  при

которой  «троянский конь»  разрушает  через   какой-то  промежуток   времени

все программы, хранящиеся   в  памяти  машины.  Во  многих   поступивших   в

Информация о работе Компьютерные правонарушения в локальных и глобальных сетях