Автор работы: Пользователь скрыл имя, 10 Июня 2013 в 18:08, курсовая работа
Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;
Введение………………………………………………………….4
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных преступлений……………………………………….………………………….7
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК……………..……….17
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...22
2.3 SystemMechanic………………….…..……………………...24
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………………...…….27
Подделка компьютерной информации.
По-видимому, этот вид
компьютерной преступности
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности
в области компьютерной
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
Хищение компьютерной информации.
Если “обычные” хищения
подпадают под действие существующего
уголовного закона, то проблема хищения
информации значительно более сложна.
Присвоение машинной информации, в
том числе программного обеспечения,
путем несанкционированного копирования
не квалифицируется как хищение,
поскольку хищение сопряжено
с изъятием ценностей из фондов организации.
Не очень далека от истины шутка, что
у нас программное обеспечение
распространяется только путем краж
и обмена краденым. При неправомерном
обращении в собственность
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Другой вид преступлений с использованием компьютеров получил название “воздушный змей”.
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз (“воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает.[2]
Подделка компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
Особенностью компьютерной
неосторожности является то, что
безошибочных программ в
Хищение компьютерной информации.
Если “обычные” хищения
подпадают под действие существующего
уголовного закона, то проблема хищения
информации значительно более сложна.
Присвоение машинной информации, в
том числе программного обеспечения,
путем несанкционированного копирования
не квалифицируется как хищение,
поскольку хищение сопряжено
с изъятием ценностей из фондов организации.
Не очень далека от истины шутка, что
у нас программное обеспечение
распространяется только путем краж
и обмена краденым. При неправомерном
обращении в собственность
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Другой вид преступлений с использованием компьютеров получил название “воздушный змей”.
В простейшем случае
требуется открыть в двух
банках по небольшому счету.
Далее деньги переводятся из
одного банка в другой и
обратно с постепенно
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
QA - Несанкционированный доступ и перехват
QAH - компьютерный абордаж
QAI - перехват
QAT - кража времени
QAZ - прочие виды
QD - Изменение компьютерных данных
QUL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - Компьютерное мошенничество
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода-вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества
QR - Незаконное копирование
QRG - компьютерные игры
QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование
QS - Компьютерный саботаж
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - Прочие компьютерные преступления
QZB - с использованием компьютерных досок объявлений
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления [13]
Кратко охарактеризуем
некоторые виды компьютерных
преступлений согласно
Несанкционированный
доступ и перехват информации
(QA) включает в себя следующие
виды компьютерных
QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то
QAI - перехват (interception): перехват
при помощи технических
QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.
Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
QDV - вирус (virus): изменение
компьютерных данных или
Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
QDW - червь: изменение компьютерных
данных или программ, без права
на то, путем передачи, внедрения
или распространения
Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:
QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
QFF - компьютерные подделки:
мошенничества и хищения из
компьютерных систем путем
QFG - мошенничества и хищения,
связанные с игровыми
QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами
Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
QDV - вирус (virus): изменение
компьютерных данных или
QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
Компьютерные
мошенничества (QF) объединяют в
своем составе разнообразные
способы совершения
QFC - компьютерные
мошенничества, связанные с
FF - компьютерные подделки:
мошенничества и хищения из
компьютерных систем путем
QFG - мошенничества
и хищения, связанные с
QFM - манипуляции с
программами ввода-вывода: мошенничества
и хищения посредством
QFP - компьютерные
мошенничества и хищения,
QFT - телефонное
мошенничество: доступ к
Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:
QRG/QRS - незаконное
копирование, распространение
QRT - незаконное
копирование топографии
Компьютерный саботаж (QS) составляют следующие виды преступлений:
QSH - саботаж с
использованием аппаратного
QSS - компьютерный
саботаж с программным
Информация о работе Компьютерные преступления и методы защиты информации