Компьютерные преступления и методы защиты информации

Автор работы: Пользователь скрыл имя, 21 Апреля 2012 в 15:24, курсовая работа

Краткое описание

В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нуж-но выявить необходимые методы безопасности.

Содержание

ВВЕДЕНИЕ 3
1 ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ И ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ 4
1.1 Основные направления компьютерных преступлений 7
1.2 Классификация компьютерных преступлений 11
1.3 Методы защиты информации 16
2 ОБЗОР СОВРЕМЕННЫХ ПРОГРАММНЫХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОЕ ФУНКЦИОНИРОВАНИЕ КОМПЬЮТЕРА 19
2.1 Norton Win Doctor 23
2.2 UnErase Wizard (Корзина) 24
ВЫВОДЫ И ПРЕДЛОЖЕНИЯ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27

Прикрепленные файлы: 1 файл

курсовая компьютерные преступления.doc

— 221.00 Кб (Скачать документ)

МИНИСТЕРСТВО  СЕЛЬСКОГО ХОЗЯЙСТВА

РОССЙСКОЙ ФЕДЕРАЦИИ 

«ФГОУ ВПО ВОРОНЕЖСКИЙ  ГОСУДАРСТВЕННЫЙ 

АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ» 

КАФЕДРА ИНФОРМАЦИОННОГО  ОБЕСПЕЧЕНИЯ И МОДЕЛИРОВАНИЕ АГРОЭКОНОМИЧЕСКИХ СИСТЕМ 
 

КУРСОВАЯ  РАБОТА

на  тему:

«Компьютерные преступления и методы защиты информации» 
 
 

                  Выполнила: студентка Б-2-4а

                      Степовая  Т.Н.

                  Проверила: ассистент

                      Мистюкова С.В. 
                       
                       

Воронеж

2009

Содержание

Введение

     В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нужно выявить необходимые методы безопасности.

     Об  актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

     Целью написания данной курсовой было исследование компьютерных преступлений, их классификация, методы и современные средства защиты. Для реализации поставленной цели, необходимо было решить такие задачи, как:

  • изучить общие сведенья о компьютерных преступлениях и основные методы защиты данных;
  • определить основные направления, классификации преступлений;
  • исследование необходимые средства защиты информации;
  • рассмотреть современные программные средства, обеспечивающие безопасное функционирование компьютера;

     Объектом  исследования данной курсовой являются современные программные средства такие как, Norton Win Doctor и UnErase Wizard. Для изучения данного объекта было использовано программное средство: Microsoft Windows XP Professional версия 2002 Service Pack 2, AMD Semptron(tm) 2800+  1.99ГГц, 256 МБ ОЗУ.

  1. Общие сведения о компьютерных преступлениях и  основные методы защиты данных

     Компьютерные преступления, которые иногда называют киберпреступления, становятся огромнейшей проблемой для современного общества. В развитых странах огромнейшей проблемой, с которой сталкиваются правоохранительные органы, является преступления, совершенные с использованием компьютерных технологий. Компьютерные преступления можно разделить на две категории:

    1. преступления, в которых компьютер используется как средство помощи криминальной деятельности, такой как производство фальшивых удостоверений личности, воспроизводство авторских материалов и многое другое.
    2. преступления, в которых компьютер используется как цель, и, возможно, как орудие атаки организаций с целью украсть или испортить информацию, атаки банков, чтобы сделать денежные операции неправомочным, украсть номера кредитных карточек и многих других действий.

     В настоящее время в отечественной  и зарубежной криминалистической науке  не существует сколько-нибудь определенных понятий в вопросах характеристики способов совершения компьютерных преступлений, их конкретных названий и классификации. Эта проблема настолько нова для науки, что находится пока лишь в стадии осмысления и теоретических разработок. Особенно это касается отечественной криминалистической науки, которая всерьез стала заниматься этими вопросами лишь с начала 90-х годов, тогда как зарубежные исследователи - с конца 70-х годов.

     У наших зарубежных коллег в этом плане  уже имеется ряд ценных, с научной  и практической точек зрения, разработок, которые необходимо использовать при  изучении и решении аналогичных  вопросов в отечественной криминалистической науке с учетом определенных объективных и субъективных поправок и приближений, диктуемых реальностью функционирования и развития нашего общества, его политическими, правовыми, социальными и экономическими составляющими.[1]

     В настоящее время в юридической  литературе существуют различные точки  зрения в вопросах выделения, классификации  и названия способов совершения компьютерных преступлений. Например, Американский Национальный институт компьютерной безопасности и ФБР провели опрос о наиболее распространенных компьютерных преступлениях. В опросе было учтено мнение только тех 269 компаний, которые сумели измерить свои потери:

  • финансовое мошенничество (средний ущерб 957 387 $ в год);
  • кража конфиденциальной информации ( 954 666 $ );
  • мошенничество, касающееся средств связи (647 437 $ );
  • несанкционированный доступ (181 436 $ );
  • диверсия (164 840 $ );
  • проникновение в систему (132 250 $ ).

     Основными способами несанкционированного получения  информации, сформулированными по данным зарубежной печати, являются:

  • применение подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват электронных излучений;
  • мистификация (маскировка под запросы системы);
  • перехват акустических излучений и восстановление текста принтера;
  • хищение носителей информации и производственных отходов (сбор мусора);
  • считывание данных из массивов других пользователей;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • использование программных ловушек;
  • незаконное подключение к аппаратуре и линиям связи;
  • вывод из строя механизмов защиты; и др.[4]

     В связи с отсутствием аналогичных  отечественных статистических данных по рассматриваемому кругу вопросов можно с определенной степенью условности оперировать данными зарубежных исследований применительно к отечественной практике. Тем более, что материалы конкретных уголовных дел подтверждают правоту зарубежных исследователей.

     На  основе анализа конкретных уголовных дел по преступлениям, совершенным с использованием средств компьютерной техники, а также изучения специальной литературы можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов.[

     Проблема  сохранения  целостности данных имеет и организационный

 и  технологический аспекты.

     Организационный аспект включает следующие правила:

  • носители информации должны храниться в местах, не доступных для посторонних лиц;
  • важная информация должна иметь несколько копий на разных носителях;
  • защита данных на жестком магнитном диске должна поддерживаться периодическим копированием на гибкие магнитные носители. Частота копирования должна выбираться  из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;
  • данные, относящиеся к различным задачам, целесообразно хранить отдельно;
  • необходимо строго руководствоваться правилами обращения с магнитными носителями.

     Технологический аспект связан с различными видами  ограничений,

 которые  поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:

  • ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями;
  • ограничения, требующие  сохранение  значений поля показателя в некотором диапазоне;
  • ограничения, связанные  с заданными функциональными зависимостями.[5]

     Проблема  обеспечения  санкционированности  использования данных является неоднозначной,  но в основном  охватывает  вопросы  защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения. Можно выделить три обобщенных механизма управления доступа к данным:  идентификация пользователя, непосредственная (физическая) защита данных  и  поддержка  прав  доступа пользователя к данным с возможностью их передачи.

    1. Основные  направления компьютерных преступлений

     Компьютерные  преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в  работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.[8]

    1. Несанкционированный доступ к информации, хранящейся в компьютере.

     Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз как покупатель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек.

  1. Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

     Способ "троянский конь" состоит в  тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные  программные тексты обычно чрезвычайно  сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

  1. Разработка и распространение компьютерных вирусов.

     "Троянские  кони" типа сотри все данные  этой программы, перейди в следующую  и сделай то же самое"  обладают свойствами переходить  через коммуникационные сети  из одной системы в другую, распространяясь как вирусное заболевание.

     Выявляется  вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции которые указывают компьютеру как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указывают ему число репродукций, после достижения, которого он становится агрессивным.

Информация о работе Компьютерные преступления и методы защиты информации