1   2   3
Ім'я файлу: Комп`ютерні злочини і методи захисту інформації.doc
Розширення: doc
Розмір: 125кб.
Дата: 22.12.2020
скачати
Пов'язані файли:
Опорний конспект 1.docx
Електроніка Опорний конспект 1.docx

Міністерство сільського господарства
Російської федерації
ФГТУ ВПО «воронезький державний
аграрний університет імені К.Д. Глінки »
Кафедра інформаційного забезпечення
і моделювання агроекономічний систем
Курсова робота
на тему:
«Комп'ютерні злочини і методи захисту інформації»
Виконав: студент
заочної форми навчання
Асташова Т.К.
Шифр АБ/08392
Керівник: к.е.н., доц.
Кусмагамбетов С.М.
Усмань 2009

Зміст
1. Загальні відомості про комп'ютерні злочини
1.1. Основні напрямки комп'ютерних злочинів
1.2. Класифікація комп'ютерних злочинів
1.3. Методи захисту інформації
2. Огляд сучасних програмних засобів, які забезпечують обслуговування пристроїв ПК
2.1. Norton Utilities (Norton System Works)
2.2. Acronis Power Utilities
2.3. System Mechanic
Висновки і пропозиції
Список використаної літератури

Введення
Проблема забезпечення інформаційної безпеки є актуальною з тих пір, як люди почали обмінюватися інформацією, накопичувати її і зберігати. У всі часи виникала необхідність надійного збереження найбільш важливих досягнень людства з метою передачі їх нащадкам. Аналогічно виникала необхідність обміну конфіденційною інформацією і надійної її захисту.
У сучасному суспільстві проблема інформаційної безпеки особливо актуальна, оскільки інформація стала частиною життя сучасного суспільства. Розвиток сучасного суспільства багато в чому визначається тими інформаційними процесами, які в ньому протікають.
Швидко розвиваються інформаційні технології вносять помітні зміни в життя суспільства. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто у багато разів перевершує вартість апаратних засобів, в яких вона зберігається. Від ступеня безпеки інформаційних технологій залежить благополуччя, а часом і життя багатьох людей.
З початком масового застосування комп'ютерів проблема інформаційної безпеки набула особливої ​​гостроти. З одного боку, комп'ютери стали носіями інформації і, як наслідок, одним із каналів її отримання як санкціонованого, так і несанкціонованого. З іншого боку, комп'ютери як будь-технічний пристрій схильні збоїв і помилок, які можуть призвести до втрати інформації. Під інформаційною безпекою розуміється захищеність інформації від випадкового або навмисного втручання, що завдає шкоди її власникам або користувачам.
З підвищенням значущості і цінності інформації відповідно зростає і важливість її захисту. З одного боку, інформація стала товаром, і її втрата або несвоєчасне розкриття завдає матеріальної шкоди. З іншого боку, інформація - це сигнали управління процесами в суспільстві, в техніці, а несанкціоноване втручання в процеси управління може призвести до катастрофічних наслідків.
Для аналізу можливих загроз інформаційної безпеки розглянемо складові частини автоматизованої системи обробки інформації:
- Апаратні засоби - комп'ютери та пристрої обміну інформацією між ними (внутрішні і зовнішні пристрої, пристрої зв'язку і лінії зв'язку);
- Програмне забезпечення - системне та прикладне програмне забезпечення;
- Дані (інформація) - збережені тимчасово і постійно на внутрішніх і зовнішніх носіях, друковані копії, системні журнали;
- Персонал - обслуговуючий персонал і користувачі.
Небезпечні впливу на інформаційну систему поділяються на випадкові і навмисні.
Причинами випадкових впливів є:
аварійні ситуації внаслідок стихійних лих і порушення електроживлення;
відмови і збої апаратури;
помилки в програмному забезпеченні;
помилки в роботі користувачів;
перешкоди в лініях зв'язку через впливів зовнішнього середовища.
Навмисні дії - це цілеспрямовані дії порушника, обумовлені не тільки матеріальними, але й психологічних факторів, наприклад, невдоволення службовим становищем, цікавість, конкурентна боротьба і т. п.
Захист інформації - це комплекс заходів з обмеження доступу до інформації користувачів і програм, призначених для забезпечення її достовірності, цілісності в процесі передачі (обміну) та збереження. [REF _Ref232311978 \ r \ * MERGEFORMAT 4 ]
Мета даної роботи - розкрити поняття комп'ютерних злочинів та розглянути методи захисту інформації.
Для досягнення поставленої мети необхідно вирішити такі завдання:
- Розглянути основні напрямки комп'ютерних злочинів;
- Дати класифікацію комп'ютерних злочинів;
- Охарактеризувати методи захисту інформації;
- Зробити огляд програмних засобів, які забезпечують обслуговування пристроїв ПК.
У ході написання роботи використовувався монографічний метод, графічний метод.
Курсова робота оформлена в текстовому процесорі MS Word з використанням технічних засобів: комп'ютер Intel (R) Celeron (R) CPU 3.06 GHz, 248 МБ ОЗУ, принтер Samsung ML-1610.

1. Загальні відомості про комп'ютерні злочини
1.1. Основні напрямки комп'ютерних злочинів
Комп'ютерні злочини - це передбачені кримінальним кодексом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного посягання. У даному випадку в якості предмета чи знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа. Комп'ютерні злочини умовно можна розділити на дві великі категорії:
- Злочини, пов'язані з втручанням у роботу комп'ютерів;
- Злочини, що використовують комп'ютери як необхідні технічні засоби.
Перерахуємо основні види злочинів, пов'язані з втручанням у роботу комп'ютерів.
1. Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації, яка залишилася після рішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.
Хакер, «комп'ютерний пірат», - особа, яка вчиняє систематичні несанкціоновані доступи в комп'ютерні системи і мережі з метою розваги, шахрайства або нанесення збитку (у тому числі і шляхом розповсюдження комп'ютерних вірусів). З одного боку "хакер" - це людина, яка прекрасно знає комп'ютер і пише гарні програми, а з іншого, - незаконно проникає в комп'ютерні системи з метою отримання інформації.
Англійська дієслово «to hack» стосовно до комп'ютерів може означати дві речі - зламати систему або полагодити її. В основі цих дій лежить щось загальне - розуміння того, як влаштований комп'ютер і програми, які на ньому працюють.
Таким чином, слово «хакер» поєднує в собі, принаймні, два значення: одне - забарвлене негативно («зломщик»), інше - нейтральне або навіть хвалебні («ас», «майстер»). Іншими словами, хакерів можна розділити на «поганих» і «хороших».
«Добрі» хакери рухають технічний прогрес і використовують свої знання і вміння на благо людства. Ними розроблено велику кількість нових технічних і програмних систем.
Їм, як водиться, протистоять «погані»: вони читають чужі листи, крадуть чужі програми і всіма доступними способами шкодять прогресивному людству.
«Поганих» хакерів можна умовно розділити на чотири групи. Перша, що складається в основному з молоді, - люди, які зламують комп'ютерні системи просто заради власного задоволення. Вони не завдають шкоди, а таке заняття дуже корисно для них самих - з часом з них виходять чудові комп'ютерні фахівці.
Друга група - пірати. Вони зламують захист комп'ютерів для викрадення нових програм та іншої інформації.
Третя група - хакери, які використовують свої пізнання дійсно на шкоду всім і кожному. Вони знищують комп'ютерні системи, в які їм вдалося прорватися, читають чужі листи, а потім знущаються над їх авторами. Коли читаєш у телеконференціях їхні розповіді про зломи, складається враження, що це люди з обмеженим почуттям власної гідності. Є й ще одна група - хакери, які полюють за секретною інформацією по чиїх-небудь замовленнями.
Російські хакери. На сьогоднішній день західні спецслужби стурбовані навалою хакерів зі сходу. За даними Інтерполу, щорічно на військових комп'ютерах США фіксується кілька тисяч атак російських хакерів.
Під час економічних потрясінь, які пережила наша країна в останні роки, величезна кількість дійсно висококласних фахівців залишилася не при справах. У цей період і було написано те безліч вірусів, якими прославилася Росія. У більшості своїй вітчизняні хакери не отримують вигоди від зломів, хоча є й винятки.
Серед російського хакерства виділяються чотири основних типи.
Перший - романтики-одинаки. Вони, як правило, зламують бази даних з чистої цікавості. У цілому вони досить безпечні і безкорисливі, але і найбільш талановиті. Тому масові зломи комп'ютерних мереж будь-якої фірми зазвичай починаються після того, як на неї набреде хтось із «романтиків» і похвалиться цим у своїй мережі.
Другий - прагматики, або класики. Працюють як поодинці, так і групами. Крадуть, як то кажуть, що доведеться - ігри, програми, електронні версії різних видань. Наприклад, ще у вересні 1995 р . фірма «Майкрософт» з великою помпою представляла в Москві «WINDOWS 95». За оцінками західної преси, на рекламу нового продукту пішло близько 300 мільйонів доларів і фірмачі потім довго не могли зрозуміти, чому в Росії ця новітня база розкуповується так погано. А справа в Тому, що наші хакери ще в квітні зламали головний комп'ютер «Майкрософта», вкрали звідти засекречений тоді «WINDOWS 95» і налагодили продаж його за цінами дешевше фірмових
Третій - розвідники. Сьогодні в будь-який поважає себе фірмі є хакер, оформлений зазвичай як програміст. Його завдання - зламувати мережі конкурентів і красти звідти різну інформацію. Цей тип користується зараз найбільший попит.
Четвертий - кібергангстери. Це вже професійні комп'ютерні бандити, працюють вони в основному на мафіозні структури. Їх завдання конкретні - блокування і розвал роботи комп'ютерних мереж різних «неугодних» російських і західних фірм, а також крадіжка грошей з банківських рахунків. Справа це дороге і небезпечне, зате саме високооплачуване.
Нахабство наших комп'ютерних хуліганів не в останню чергу зумовлено фактичною відсутністю боротьби з ними на Батьківщині.
Тільки в Москві виявлено понад 360 осіб, незаконно оплачують комунікаційні послуги. Юридична тонкощі моменту, сидячи Будинки, людина вчиняє злочин на території США. Залучити їх до відповідальності відповідно до законодавства США дуже складно: тут можна роками розбиратися.
2. Введення в програмне забезпечення «логічних бомб», які спрацьовують при виконанні певних умов і лише частково або повністю виводять з ладу комп'ютерну систему.
«Тимчасова бомба» - різновид «логічної бомби», яка спрацьовує по досягненні певного моменту часу.
Спосіб «троянський кінь» полягає в таємному введенні в чужу програму таких команд, які дозволяють здійснювати нові, не планувалися власником програми функції, але одночасно зберігати колишню працездатність. За допомогою «троянського коня» злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції.
Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, а іноді і мільйонів команд. Тому «троянський кінь» з декількох десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо цього. Але і в останньому випадку експертам-програмістам потрібно багато днів і тижнів, щоб знайти його.
Є ще один різновид «троянського коня». Її особливість стоїть в тому, що в необразливо виглядає шматок програми вставляються не команди, власне виконують «брудну» роботу, а команди, що формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти «троянського коня», необхідно шукати не його самого, а команди, його формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (Як завгодно велике число разів), що створюють «троянського коня».
3. Розробка та розповсюдження комп'ютерних вірусів.
4. Злочинна недбалість при розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.
Особливістю комп'ютерної необережності і те, що безпомилкових програм у принципі не буває. Якщо проект практично у галузі техніки можна виконати з величезним запасом надійності, то в області програмування така надійність дуже умовна, а в ряді випадків майже недосяжна.
5. Підробка комп'ютерної інформації.
Мабуть, цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.
Ідея злочину полягає в підробці вихідний інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.
До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливе внесення спотворень у підсумкові протоколи.
6. Розкрадання комп'ютерної інформації.
Якщо «звичайні» розкрадання підпадають під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з вилученням цінностей з фондів організації. Не дуже далека від істини жарт, що у нас програмне забезпечення поширюється тільки шляхом крадіжок та обміну краденим. При неправомірному зверненні у власність машинна інформація може вилучатися з фондів, а копіювати.
Розглянемо тепер другу категорію злочинів, в яких комп'ютер є «засобом» досягнення мети.
1. Розробка складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними - рекомендації щодо вибору оптимального варіанту дій злочинця.
2. Злочини з загальною назвою «повітряний змій». У найпростішому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші переводяться з одного банку в інший і назад з поступово підвищуються сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечено необхідною сумою, приходило б повідомлення про переведення в цей банк, так щоб загальна сума покривала вимога про перший перекладі. Цей цикл повторюється велике число разів («повітряний змій" піднімається все вище і вище) до тих пір, поки на рахунку не виявляється пристойна сума (фактично вона постійно «перескакує» з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переведення не досягає підозрілої частоти. Але керувати цим процесом можна лише за допомогою комп'ютера. [REF _Ref223363227 \ r \ * MERGEFORMAT 2 ]

1.2. Класифікація комп'ютерних злочинів
Закордонними фахівцями розроблено різні класифікації способів скоєння комп'ютерних злочинів. Нижче наведені
назви способів здійснення подібних злочинів, відповідні
кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний
кодифікатор був інтегрований в автоматизовану систему пошуку і в
даний час доступний НЦБ більш ніж 100 країн.
Всі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочинів може використовуватися до п'яти кодів, розташованих в порядку убування значимості скоєного.
QA - Несанкціонований доступ і перехоплення:
QAH - комп'ютерний абордаж,
QAI - перехоплення,
QAT - крадіжка часу,
QAZ - інші види несанкціонованого доступу і перехоплення.
QD - Зміна комп'ютерних даних:
QUL - логічна бомба,
QDT - троянський кінь,
QDV - комп'ютерний вірус,
QDW - комп'ютерний черв'як,
QDZ - інші види зміни даних.
QF - Комп'ютерне шахрайство:
QFC - шахрайство з банкоматами,
QFF - комп'ютерна підробка,
QFG - шахрайство з ігровими автоматами,
QFM - маніпуляції з програмами введення-виведення,
QFP - шахрайства з платіжними засобами,
QFT - телефонне шахрайство,
QFZ - інші комп'ютерні шахрайства.
QR - Незаконне копіювання:
QRG - комп'ютерні ігри,
QRS - інше програмне забезпечення,
QRT - топографія напівпровідникових виробів,
QRZ - інше незаконне копіювання,
QS - Комп'ютерний саботаж:
QSH - з апаратним забезпеченням,
QSS - з програмним забезпеченням,
QSZ - інші види саботажу,
QZ - Інші комп'ютерні злочини:
QZB - з використанням комп'ютерних дощок оголошень,
QZE - розкрадання інформації, що становить комерційну таємницю, i
QZS - передача інформації конфіденційного характеру,
QZZ - інші комп'ютерні злочини,
Коротко охарактеризуємо деякі види комп'ютерних злочинів згідно з наведеним кодифікатору.
Несанкціонований доступ і перехоплення інформації (QA) включає в себе наступні види комп'ютерних злочинів.
QAH - «Комп'ютерний абордаж» (хакінг - hacking) - доступ в комп'ютер або мережу без права на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.
QAI - перехоплення (interception) - перехоплення за допомогою технічних засобів без права на те. Перехоплення інформації здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв.
При цьому об'єктами безпосереднього підслуховування є кабельні і дротяні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку.
До даного виду комп'ютерних злочинів також відноситься електромагнітний перехоплення (electromagnetic pickup). Сучасні технічні засоби дозволяють отримувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Все це можна здійснювати, перебуваючи на достатньому видаленні від об'єкта перехоплення.
Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:
- "Жучок" (bugging) характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;
- "Відкачування даних" (data leakage) відбиває можливість збору інформації, необхідної для отримання основних даних, зокрема про технологію її проходження в системі;
- "Прибирання сміття" (scavening) характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового листування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;
- Метод прямування "За дурням" (piggbacking), що характеризує несанкціоноване проникнення як в просторові, так і в електронні закриті зони. Його суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим виглядом близько замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти у двері приміщення разом з ним;
- Метод "За хвіст" (between the lines entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, здогадавшись, коли останній закінчить активний режим, здійснювати доступ до системи;
- Метод "неспішного вибору" (browsing). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом знаходження слабких місць в захисті систем. Одного разу виявивши їх, зловмисник може спокійно читати і аналізувати міститься в системі інформацію, копіювати її, повертатися до неї в міру необхідності;
- Метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;
- Метод "Люк" (trapdoor), що є розвитком попереднього. У знайденій "дірки" програма "розривається", і туди вставляється певне число команд. У міру необхідності "люк" відкривається, а вбудовані команди автоматично здійснюють своє завдання;
- метод "Маскарад" (masquerading). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;
- Метод «Містифікація» (spoofing), який використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати оману помилково підключився користувача протягом якогось проміжку часу і отримувати деяку корисну для нього інформацію, наприклад кодом користувача.
QAT - крадіжка часу - незаконне використання комп'ютерної системи або мережі з наміром несплати.
Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:
QDL / QDT - логічна бомба (logic bomb), троянський кінь (trojan horse) - зміна комп'ютерних даних без права на те шляхом впровадження логічної бомби або троянського коня.
Логічна бомба полягає в таємному вбудовуванні в програма набору команд, який повинен спрацювати лише одного разу, але за певних умов.
Троянський кінь полягає в таємному введенні в чужу програму таких команд, які дозволяють здійснювати інші, не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.
QDV - вірус (virus) - зміна комп'ютерних даних або програм без права на те шляхом впровадження або розповсюдження комп'ютерного вірусу.
  1   2   3

скачати

© Усі права захищені
написати до нас