Автор работы: Пользователь скрыл имя, 26 Марта 2014 в 11:12, контрольная работа
Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.
В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают.
Классификация компьютерных преступлений
Зарубежными
специалистами разработаны различные
классификации способов совершения компьютерных
преступлений. Ниже приведены
названия способов совершения подобных
преступлений, соответствующие
кодификатору Генерального Секретариата
Интерпола. В 1991 году данный
кодификатор был интегрирован в автоматизированную
систему поиска и в
настоящее время доступен НЦБ более чем
100 стран.
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступлений может использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
QA - Несанкционированный доступ и перехват:
QAH - компьютерный абордаж,
QAI - перехват,
QAT - кража времени,
QAZ - прочие виды несанкционированного доступа и перехвата.
QD - Изменение компьютерных данных:
QUL - логическая бомба,
QDT - троянский конь,
QDV - компьютерный вирус,
QDW - компьютерный червь,
QDZ - прочие виды изменения данных.
QF - Компьютерное мошенничество:
QFC - мошенничество с банкоматами,
QFF - компьютерная подделка,
QFG - мошенничество с игровыми автоматами,
QFM - манипуляции с программами ввода-вывода,
QFP - мошенничества с платежными средствами,
QFT - телефонное мошенничество,
QFZ - прочие компьютерные мошенничества.
QR - Незаконное копирование:
QRG - компьютерные игры,
QRS - прочее программное обеспечение,
QRT - топография полупроводниковых изделий,
QRZ - прочее незаконное копирование,
QS - Компьютерный саботаж:
QSH - с аппаратным обеспечением,
QSS - с программным обеспечением,
QSZ - прочие виды саботажа,
QZ - Прочие компьютерные преступления:
QZB - с использованием компьютерных досок объявлений,
QZE - хищение информации, составляющей коммерческую тайну, i
QZS - передача информации конфиденциального характера,
QZZ - прочие компьютерные преступления,
Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений.
QAH - «Компьютерный абордаж» (хакинг - hacking) - доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
QAI - перехват (interception) - перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.
При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
QAT - кража времени - незаконное использование компьютерной системы или сети с намерением неуплаты.
Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня.
Логическая бомба заключается в тайном встраивании в программа набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
QDV - вирус (virus) - изменение компьютерных данных или программ без права на то путем внедрения или распространения компьютерного вируса.
Компьютерный вирус - это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
QDW - червь - изменение компьютерных данных или программ без права на то путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:
QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
QFF - компьютерные подделки - мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).
QFG - мошенничества и хищения, связанные с игровыми автоматами.
QFM - манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
QFP - компьютерные
мошенничества и хищения, связанные с.платежными
средствами. К этому виду относятся самые
распространенные
компьютерные преступления, связанные
с кражей денежных средств, которые составляют
около 45% всея преступлений, связанных
с использованием ЭВМ.
QFT - телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.
Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлений:
QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.
QRT - незаконное копирование топографии полупроводниковых изделий - копирование, без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.
Компьютерный саботаж (QS) составляют следующие виды преступлении.
QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS - компьютерный
саботаж с программным обеспечением -
стирание, повреждение, ухудшение или
подавление компьютерных данных
или программ без права на то.
К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB - использование
электронных досок объявлений (BBS) для
хранения, обмена и распространения материалов,
имеющих отношение к
преступной деятельности;
QZE -хищение информации, составляющей коммерческую тайну -приобретение .незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого иконного обоснования с намерением причинить экономический ущерб иди получить незаконные экономические преимущества;
QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
«Временная бомба» - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.
«Асинхронная атака» (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
«Моделирование» (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления.
2.Этапы решения задачи на ЭВМ
Бурное развитие вычислительной техники приводит к широкому проникновению математических методов в науку, технику и народное хозяйство. Происходит интенсивный процесс математизации не только естественных и технических, но и гуманитарных наук. Все это расширяет классы задач, решаемых на ЭВМ. Решение на ЭВМ задач каждого класса имеет свою специфику, однако его можно разбить на несколько этапов, характерных для большинства задач,
Постановка задачи и построение алгоритма
Решение задачи начинается с ее постановки, изложенной на языке строго определенных математических понятий. Поэтому, чтобы можно было решить задачу, связанную с исследованием реального объекта, необходимо сначала описать этот объект в математических терминах, т. е. построить его математическую модель. Математическая модель объекта позволяет поставить задачу математически и тем самым свести решение реальной задачи к решению задачи математической. Она, отражая наиболее существенные свойства реального исследуемого объекта или явления, не тождественна этому объекту, а является лишь приближенным его описанием. В этом смысле математические модели — те же относительные истины, через посредство которых познается реальная действительность с асимптотическим приближением к истине абсолютной. Степень соответствия модели реальному объекту проверяется практикой, экспериментом. Критерий практики дает возможность оценить построенную модель и уточнить ее в случае необходимости.
Метод математического моделирования реальных явлений возник и получил свое развитие в физике.
Так, еще в XVII в. Г. Галилеем была предложена хорошо известная теперь математическая модель, описывающая движение тела, брошенного под углом к горизонту с заданной начальной скоростью. Первая крупная математическая модель в физике — механика Ньютона.
Внедрение математических методов исследования в другие науки также тесно связано с созданием математических моделей. Например, такие модели успешно используются для прогноза погоды, исследования и предсказания поведения тропических тайфунов и т. п. Созданы модели, прогнозирующие глобальные последствия термоядерного конфликта, которые играют значительную роль в борьбе за уничтожение ядерного оружия.
Все большее значение приобретает математическое моделирование в экономике. Созданы, например, модели для изучения общих закономерностей политической экономии, многоотраслевые модели общегосударственного планирования, модели, описывающие функционирование отдельных отраслей и отдельных предприятий.
Успехи применения вычислительной техники во многих областях человеческого знания определяются не только развитием метода математического моделирования. Например, создание мощных информационно-поисковых систем может оказать существенное влияние на методы научной работы в таких областях, как философия или история, а создание человеко-машинных систем автоматизированного проектирования позволит не только по-новому организовать работу конструктора и сократить сроки проектирования, но и значительно сократить сроки и стоимость натурных испытаний и «доводки» разработанных конструкций.
Информация о работе Компьютерные преступления и методы защиты информации