Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:19, курсовая работа
Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.
Введение……………………………………………………………………2
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений.......................4
§ 2. Классификация компьютерных преступлений………………………8
§ 3. Защита данных
3.1. Общие положения……………………………….12
3.2. Методы физической защиты данных………......13
3.3. Правовые аспекты защиты информации……….15
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor…………………………………………………18
§ 2. Norton Disk Doctor……………………………………………………19
§ 3. Norton Win Doctor………………………………………….................19
§ 4. UnErase Wizard…………………………………………….................20
§ 5 . Norton Antivirus……………………………………………...............21
Заключение…………………………………………………………………23
Список использованной литературы……………………………………...24
Идея преступления
состоит в подделке выходной информации
компьютеров с целью имитации
работоспособности больших
К подделке
информации можно отнести также
подтасовку результатов выборов, голосовании,
референдумов и т.п. Ведь если каждый
голосующий не может убедиться, что
его голос зарегистрирован
6. Хищение компьютерной информации.
Если “обычные”
хищения подпадают под действие
существующего уголовного закона, то
проблема хищения информации значительно
более сложна. Присвоение машинной
информации, в том числе программного
обеспечения, путем несанкционированного
копирования не квалифицируется
как хищение, поскольку хищение
сопряжено с изъятием ценностей
из фондов организации. Не очень далека
от истины шутка, что у нас программное
обеспечение распространяется только
путем краж и обмена краденым. При
неправомерном обращении в
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели.
1.
Разработка сложных
2.
Преступления с общим
В простейшем
случае требуется открыть в двух
банках по небольшому счету. Далее деньги
переводятся из одного банка в
другой и обратно с постепенно
повышающимися суммами. Хитрость заключается
в том, чтобы до того, как в банке
обнаружится, что поручение о
переводе не обеспечено необходимой
суммой, приходило бы извещение о
переводе в этот банк, так чтобы
общая сумма покрывала
§ 2. Классификация компьютерных преступлений
Зарубежными
специалистами разработаны
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
Кратко охарактеризуем некоторые виды компьютерных преступлений согласно кодификатору.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:
QAH - "Компьютерный
абордаж" (хакинг - hacking): доступ в
компьютер или сеть без нрава
на то. Этот вид компьютерных
преступлений обычно
QAI - перехват
(interception): перехват при помощи
технических средств, без
Для характеристики
методов несанкционированного доступа
и перехвата информации используется
следующая специфическая
QAT - кража
времени: незаконное
Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая
бомба (logic bomb), троянский конь (trojan
horse): изменение компьютерных данных
без права на то, путем внедрения
логической бомбы или
Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь
- заключается в тайном введении
в чужую программу таких
QDV - вирус
(virus): изменение компьютерных данных
или программ, без права на
то, путем внедрения или
Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:
QFC - компьютерные
мошенничества, связанные с
QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).
QFG - мошенничества
и хищения, связанные с
QFM - манипуляции
с программами ввода-вывода: мошенничества
и хищения посредством
QFP - компьютерные
мошенничества и хищения,
QFT - телефонное
мошенничество: доступ к
Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:
QRG/QRS - незаконное
копирование, распространение
QRT - незаконное
копирование топографии
Компьютерный саботаж (QS) составляют следующие виды преступлений:
QSH - саботаж
с использованием аппаратного
обеспечения: ввод, изменение, стирание,
подавление компьютерных
QSS - компьютерный
саботаж с программным
К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - хищение
информации, составляющей коммерческую
тайну: приобретение
QZS - использование
компьютерных систем или сетей
для хранения, обмена, распространения
или перемещения информации
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
-
"Временная бомба" - разновидность
логической бомбы, которая
-
"Асинхронная атака" (asynchronous attack)
состоит в смешивании и
-
"Моделирование" (simulation modelling) используется
как для анализа процессов,
в которые преступники хотят
вмешаться, так и для
§ 3. Защита данных
3.1. Общие положения
Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.
Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день
Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.
Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести: