Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:19, курсовая работа
Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.
Введение……………………………………………………………………2
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты данных………......13
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24
Содержание
Введение…………………………………………………………
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления
компьютерных преступлений..................
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor…………………………………………........
§ 4. UnErase Wizard…………………………………………….......
§ 5 . Norton Antivirus……………………………………………....
Заключение……………………………………………………
Список использованной литературы……………………………………...24
Приложение……………………………………………………
Введение.
В целом криминальное
использование современных
Сообщения об
информационных преступлениях отрывочны.
Пожалуй, никто в мире не имеет
сегодня полной картины информационной
преступности. Понятно, что государственные
и коммерческие структуры, которые
подверглись нападениям, не очень
склонны афишировать
Летом 1992 года представитель одного зарубежного алмазного концерна скопировал на свои дискеты информацию из компьютеров сети алмазодобывающего объединения России, оцененную как служебная тайна.
В сентябре 1993 года была осуществлена попытка "электронного мошенничества" на сумму более 68 млрд. руб. в Центральном Банке Российской Федерации.
В том же
месяце 1993 года в одном из коммерческих
банков произошло хищение программного
обеспечения системы
В 1993-1995 годах выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть ЦБ РФ для получения денежных средств.
Весной 1996 года
преступники пытались внедрить в
банковскую компьютерную систему Москвы
поддельные векселя с реквизитами
Московского сберегательного
11 сентября
1996 года пользователи
Осенью 1996 года один из судов Москвы осудил за мошенничество сотрудника банка "Российский кредит", совершившего ввод в компьютер банка информации, позволившей ему перечислить деньги на собственный счет.
"Компьютерная
преступность" - это не только
хищения денег. Это и "шалости"
Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.
Эти соображения заставляют несколько более подробным образом дать пояснение целому ряду специальных терминов, относящихся к информационным технологиям, которые являются важными в описании информационных отношений. А также следует дать криминалистическую характеристику преступлениям рассматриваемого вида.
Для этого, вероятно,
следует, прежде всего уяснить содержание
понятия "компьютерные преступления"
как нового криминалистического
объекта и особого объекта
правового регулирования и
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§1. Основные направления компьютерных преступлений
Компьютерные преступления это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно подразделить на две большие категории:
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.
1. Несанкционированный
доступ к информации, хранящейся
в компьютере. Несанкционированный
доступ осуществляется, как правило,
с использованием чужого имени,
Хакер, «компьютерный
пират» - лицо, совершающее систематические
несанкционированные доступы в
компьютерные системы и сети с
целью развлечения, мошенничества
или нанесения ущерба (в том
числе и путем путем
Английский глагол «to hack» применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.
Таким образом, слово «хакер» совмещает в себе по крайней мере два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших».
Русские хакеры.
На сегодняшний день западные спецслужбы
озабочены нашествием хакеров с
востока. По данным Интерпола ежегодно
на военных компьютерах США
Во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано то огромное количество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения.
Нахальство
наших компьютерных хулиганов не
в последнюю очередь
Только в Москве выявлено более 360 человек незаконно оплачивающих коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на территории США. Привлечь их к ответственности в соответствии с законодательством США очень сложно - тут можно годами разбираться. (Прил. 1.)
2. Ввод в
программное обеспечение “
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский
конь” состоит в тайном введении
в чужую программу таких
Компьютерные
программные тексты обычно чрезвычайно
сложны. Они состоят из сотен, тысяч,
а иногда и миллионов команд. Поэтому
“троянский конь” из нескольких десятков
команд вряд ли может быть обнаружен,
если, конечно, нет подозрений относительно
этого. Но и в последнем случае
экспертам-программистам
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”. (Прил.2.)
3. Разработка
и распространение
Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, изменённые) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причём эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется ЗАРАЖЕНИЕМ, а программа или иной объект, содержащий вирус - ЗАРАЖЁННЫМ.
Существует несколько основных критериев, по которым можно классифицировать вирусы:
Теперь о среде обитания вирусов. Здесь можно выделить четыре категории:
Файловые вирусы - чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули.
Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем верна, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы.
Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя.
Сетевые вирусы активно используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.
Существует
также великое множество
4. Преступная
небрежность в разработке, изготовлении
и эксплуатации программно-
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.