Компьютерные преступления и методы защиты информации

Автор работы: Пользователь скрыл имя, 10 Июня 2013 в 18:08, курсовая работа

Описание работы

Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:
-изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
-определить основные направления, классификации преступлений;
-исследование необходимые средства защиты информации;
-рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;

Содержание работы

Введение………………………………………………………….4
Глава 1. Общие сведение о компьютерных преступлениях и основные методы защиты данных ………….…………….…..…...........5
1.1 Основные направления компьютерных преступлений……………………………………….………………………….7
1.2 Классификация компьютерных преступлений …......11
1.3 Методы защиты информации…………………..………15
Глава 2. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК……………..……….17
2.1 Norton Utilities (Norton System Works)………….…..…..19
2.2 Acronis Power Utilities…………...…………….……..…...22
2.3 SystemMechanic………………….…..……………………...24
Выводы и предложения …………………………….…….…....26
Список литературы.…………………….………………...…….27

Файлы: 1 файл

Курсовая работа Информатика.docx

— 69.04 Кб (Скачать файл)

Подделка компьютерной информации.

 По-видимому, этот вид  компьютерной преступности является  одним из наиболее свежих. Он  является разновидностью несанкционированного  доступа с той разницей, что  пользоваться им может, как  правило, не посторонний пользователь, а сам разработчик причем имеющий  достаточно высокую квалификацию.

 Идея  преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.

Преступная небрежность  в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

 Проблема  неосторожности  в области компьютерной техники  сродни неосторожной вине при  использовании любого другого  вида техники, транспорта и  т.п.

 Особенностью  компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

Хищение компьютерной информации.

Если  “обычные” хищения  подпадают  под действие существующего  уголовного закона, то проблема хищения  информации значительно более сложна. Присвоение машинной информации, в  том числе программного обеспечения, путем несанкционированного копирования  не квалифицируется как хищение, поскольку хищение сопряжено  с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что  у нас программное обеспечение  распространяется только путем краж и обмена краденым. При неправомерном  обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как  самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в  законодательном порядке. На мой  взгляд, последствия этого не замедлят сказаться.

Рассмотрим теперь вторую категорию преступлений, в которых  компьютер является “средством”  достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых  являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

   Другой  вид преступлений с использованием компьютеров получил название “воздушный змей”.

  В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз (“воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает.[2]

Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что  пользоваться им может, как правило, не посторонний пользователь, а сам  разработчик причем имеющий достаточно высокую квалификацию.

Идея  преступления состоит  в подделке выходной информации компьютеров  с целью имитации работоспособности  больших систем, составной частью которых является компьютер. При  достаточно ловко выполненной подделке зачастую удается сдать заказчику  заведомо неисправную продукцию. К  подделке информации можно отнести  также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован  правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.

Преступная небрежность  в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема  неосторожности в области компьютерной техники  сродни неосторожной вине при использовании  любого другого вида техники, транспорта и т.п.

 Особенностью  компьютерной  неосторожности является то, что  безошибочных программ в принципе  не бывает. Если проект практически  в любой области техники можно  выполнить с огромным запасом  надежности, то в области программирования  такая надежность весьма условна,  а в ряде случаев почти не  достижима.

Хищение компьютерной информации.

Если  “обычные” хищения  подпадают  под действие существующего  уголовного закона, то проблема хищения  информации значительно более сложна. Присвоение машинной информации, в  том числе программного обеспечения, путем несанкционированного копирования  не квалифицируется как хищение, поскольку хищение сопряжено  с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что  у нас программное обеспечение  распространяется только путем краж и обмена краденым. При неправомерном  обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как  самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в  законодательном порядке. На мой  взгляд, последствия этого не замедлят сказаться.

Рассмотрим теперь вторую категорию преступлений, в которых  компьютер является “средством”  достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых  являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

 Другой  вид преступлений  с использованием компьютеров  получил название “воздушный  змей”.

  В простейшем случае  требуется открыть  в двух  банках по небольшому счету.  Далее деньги переводятся из  одного банка в другой и  обратно с постепенно повышающимися  суммами. Хитрость заключается  в том, чтобы до того, как  в банке обнаружится, что поручение  о переводе не обеспечено необходимой  суммой, приходило бы извещение  о переводе в этот банк, так  чтобы общая сумма покрывала  требование о первом переводе. Этот цикл повторяется большое  число раз (“воздушный змей”  поднимается все выше и выше) до тех пор, пока на счете  не оказывается приличная сумма  (фактически она постоянно “перескакивает”  с одного счета на другой, увеличивая  свои размеры). Тогда деньги быстро  снимаются, а владелец счета  исчезает.[2]

 

 

 

    1. Классификация компьютерных преступлений.

 

Зарубежными специалистами  разработаны различные  классификации  способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих  кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор  был интегрирован в автоматизированную систему поиска и в настоящее  время доступен НЦБ более чем 100 стран.

Все коды, характеризующие  компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке  убывания значимости совершенного.

QA - Несанкционированный  доступ и перехват 

QAH - компьютерный абордаж 

QAI - перехват 

QAT - кража времени 

QAZ - прочие виды несанкционированного  доступа и перехвата 

QD - Изменение  компьютерных данных 

QUL - логическая бомба 

QDT - троянский конь 

QDV - компьютерный вирус 

QDW - компьютерный червь 

QDZ - прочие виды изменения  данных 

QF - Компьютерное  мошенничество 

QFC - мошенничество с банкоматами 

QFF - компьютерная подделка 

QFG - мошенничество с игровыми  автоматами 

QFM - манипуляции с программами  ввода-вывода 

QFP - мошенничества с платежными  средствами 

QFT - телефонное мошенничество 

QFZ - прочие компьютерные  мошенничества 

QR - Незаконное  копирование 

QRG - компьютерные игры 

QRS - прочее программное  обеспечение 

QRT - топография полупроводниковых  изделий 

QRZ - прочее незаконное  копирование 

QS - Компьютерный  саботаж 

QSH - с аппаратным обеспечением 

QSS - с программным обеспечением 

QSZ - прочие виды саботажа 

QZ - Прочие компьютерные  преступления 

QZB - с использованием компьютерных  досок объявлений 

QZE - хищение информации, составляющей  коммерческую тайну 

QZS - передача информации  конфиденциального характера 

QZZ - прочие компьютерные  преступления [13]

 Кратко  охарактеризуем  некоторые виды компьютерных  преступлений согласно приведенному  кодификатору.

 Несанкционированный  доступ и перехват информации (QA) включает в себя следующие  виды компьютерных преступлений:

 QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то

QAI - перехват (interception): перехват  при помощи технических средств,  без права на то.

          QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие  виды преступлений:

QDL/QDT - логическая бомба  (logic bomb), троянский конь (trojan horse): изменение  компьютерных данных без права  на то, путем внедрения логической  бомбы или троянского коня.

QDV - вирус (virus): изменение  компьютерных данных или программ, без права на то, путем внедрения  или распространения компьютерного  вируса.

  Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

          QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

          QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.

QDW - червь: изменение компьютерных  данных или программ, без права  на то, путем передачи, внедрения  или распространения компьютерного  червя в компьютерную сеть.

Компьютерные  мошенничества (QF) объединяют в своем  составе разнообразные способы  совершения компьютерных преступлений:

QFC - компьютерные мошенничества,  связанные с хищением наличных  денег из банкоматов.

QFF - компьютерные подделки: мошенничества и хищения из  компьютерных систем путем создания  поддельных устройств (карточек  и пр.).

QFG - мошенничества и хищения,  связанные с игровыми автоматами.

QFM - манипуляции с программами  ввода-вывода: мошенничества и хищения  посредством неверного ввода  или вывода в компьютерные  системы или из них путем  манипуляции программами

 Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

QDL/QDT - логическая бомба  (logic bomb), троянский конь (trojan horse): изменение  компьютерных данных без права  на то, путем внедрения логической  бомбы или троянского коня.  

QDV - вирус (virus): изменение  компьютерных данных или программ, без права на то, путем внедрения  или распространения компьютерного  вируса.

 QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

 Компьютерные  мошенничества (QF) объединяют в  своем составе разнообразные  способы совершения компьютерных  преступлений:

    QFC - компьютерные  мошенничества, связанные с хищением  наличных денег из банкоматов.

   FF - компьютерные подделки: мошенничества и хищения из  компьютерных систем путем создания  поддельных устройств (карточек  и пр.).

   QFG - мошенничества  и хищения, связанные с игровыми  автоматами.

   QFM - манипуляции с  программами ввода-вывода: мошенничества  и хищения посредством неверного  ввода или вывода в компьютерные  системы или из них путем  манипуляции программами

    QFP - компьютерные  мошенничества и хищения, связанные  с платежными средствами

    QFT - телефонное  мошенничество: доступ к телекоммуникационным  услугам путем посягательства  на протоколы и процедуры компьютеров,  обслуживающих телефонные системы. 

Незаконное копирование  информации (QR) составляют следующие  виды компьютерных преступлении:

   QRG/QRS - незаконное  копирование, распространение или  опубликование компьютерных игр  и другого программного обеспечения,  защищенного законом. 

    QRT - незаконное  копирование топографии полупроводниковых  изделий: копирование, без права  на то, защищенной законом топографии  полупроводниковых изделий, коммерческая  эксплуатация или импорт с  этой целью, без права на  то, топографии или самого полупроводникового  изделия, произведенного с использованием  данной топографии.

 Компьютерный саботаж (QS) составляют следующие виды преступлений:

    QSH - саботаж с  использованием аппаратного обеспечения:  ввод, изменение, стирание, подавление  компьютерных данных или программ; вмешательство в работу компьютерных  систем с намерением помешать  функционированию компьютерной  или телекоммуникационной системы. 

    QSS - компьютерный  саботаж с программным обеспечением: стирание, повреждение, ухудшение  или подавление компьютерных  данных или программ без права  на то.

Информация о работе Компьютерные преступления и методы защиты информации