Автор работы: Пользователь скрыл имя, 31 Октября 2013 в 12:34, контрольная работа
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Введение
1. Понятие компьютерных преступлений и их классификация
2.Способы совершения компьютерных преступлений
3.Тенденции развития компьютерной преступности в России
Заключение
Список использованной литературы
Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
“Временная бомба” -
разновидность “логической
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность12.
С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”13.
Разработка и распространение компьютерных вирусов. Пользователи ПК наиболее часто сталкиваются с одной из разновидностей компьютерной преступности компьютерными вирусами. Последние являются особого типа вредоносными программами, доставляющими пользователям и обслуживающему ПК персоналу немало неприятностей.
Компьютерным вирусом
называется способная к
Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб, препятствуют нормальной работе ПК, разрушают файловую структуру и т.д., поэтому их относят к разряду так называемых вредоносных программ.
“Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.14
Выявляется вирус не сразу первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.
Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер “заболевает”.
Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов, в частности программ, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элементы будущей вирусной технологии, а затем уже на базе накопленных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нанесения ущерба пользователям компьютера15.
В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует и по России. Более того, проявилась тенденция увеличения числа вирусов, разработанных отечественными программистами. Если ситуация не изменится, то в будущем Россия сможет претендовать на роль лидера в области создания вирусов16.
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть эволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.
По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить (пока подобных сообщений не было) своего рода “троянского коня” вирусного типа в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно “заразить” микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем.
Приведенная выше классификация явно вытекает из предыдущей классификации, так как составные части классификации (преступления осуществляемые посредством несанкционируемого проникновения в компьютер, или в компьютерные сети, либо преступления осуществляемые посредством запуска «логических бомб», или распространения компьютерных вирусов) предложенной Д. Ведеевым являются частными элементами предыдущей классификации. Так компьютерные преступления, совершенные с экономическими целями могут совершаться посредством составных элементов классификации предложенной Д. Ведеевым. Скорее это будет не классификация, а набор видов противоправных деяний, точнее, способов совершения преступлений.
2. Способы совершения компьютерных преступлений
Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
«за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере Предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;
«за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы. перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;
«компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
«неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
«маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
«мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;
«аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации18.
манипуляция данными и управляющими командами; это в основном разработка и распространение компьютерных вирусов (о которых говорилось выше). Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание, также из этого способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование (незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.) 19. Также некоторые авторы учебной литературы считают, что вышеупомянутый способ совершения преступления за счет введение «логических бомб» является разновидностью преступлений совершаемых посредством манипуляции данными и управляющими командами20;
если рассматривать средства компьютерной техники, а также хранимую информацию в качестве предмета преступного посягательства, то можно выделить традиционную группу видов преступлений, в которых объект выступает в качестве предмета материального мира, это:
хищение компьютерной техники и программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;
несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ21.
Некоторые авторы также выделяют22:
халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;
подделка и фальсификация компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее распространенных. Он представляет собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные цели;
несанкционированное копирование,
изменение или уничтожение
перехват информации. Эти способы компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата. Далее в скобках будут приводиться оригинальные названия способов на английском языке.