![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Компьютерные преступления и методы защиты информации |
Министерство сельского хозяйства Российской федерации Фгоу впо «воронежский государственный аграрный университет имени К.Д. Глинки» Кафедра информационного обеспечения и моделирования агроэкономических систем Курсовая работа на тему: «Компьютерные преступления и методы защиты информации» Выполнил: студент заочной формы обучения Асташова Т.К. Шифр АБ/08392 Руководитель: к.э.н., доц. Кусмагамбетов С.М. Усмань 2009 Содержание1.Общие сведения о компьютерных преступлениях 1.1.Основные направления компьютерных преступлений 1.2.Классификация компьютерных преступлений 1.3.Методы защиты информации 2.Обзор современных программных средств, обеспечивающих обслуживание устройств ПК 2.1. or o U ili ies ( or o Sys em Works) 2.2.Acro is Power U ili ies 2.3.Sys em Mecha ic Выводы и предложения Список использованной литературы Введение Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты. В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают. Быстро развивающиеся информационные технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто во много раз превосходит стоимость аппаратных средств, в которых она хранится. От степени безопасности информационных технологий зависит благополучие, а порой и жизнь многих людей. С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые могут привести к потере информации. Под информационной безопасностью понимается защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стала товаром, и ее утрата или несвоевременное раскрытие наносит материальный ущерб. С другой стороны, информация - это сигналы управления процессами в обществе, в технике, а несанкционированное вмешательство в процессы управления может привести к катастрофическим последствиям. Для анализа возможных угроз информационной безопасности рассмотрим составные части автоматизированной системы обработки информации: аппаратные средства - компьютеры и устройства обмена информацией между ними (внутренние и внешние устройства, устройства связи и линии связи); программное обеспечение — системное и прикладное программное обеспечение; данные (информация) — хранимые временно и постоянно на внутренних и внешних носителях, печатные копии, системные журналы; персонал — обслуживающий персонал и пользователи.
Опасные воздействия на информационную систему подразделяются на случайные и преднамеренные. Причинами случайных воздействий являются: аварийные ситуации вследствие стихийных бедствий и нарушения электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе пользователей; помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия — это целенаправленные действия нарушителя, обусловленные не только материальными, но и психологическими факторами, например, недовольство служебным положением, любопытство, конкурентная борьба и т. п. Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.[] Цель данной работы – раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации. Для достижения поставленной цели необходимо решить следующие задачи: рассмотреть основные направления компьютерных преступлений; дать классификацию компьютерным преступлениям; охарактеризовать методы защиты информации; сделать обзор программных средств, обеспечивающих обслуживание устройств ПК. В ходе написания работы использовался монографический метод, графический метод. Курсовая работа оформлена в текстовом процессоре MS Word с использованием технических средств: компьютер I el (R) Celero (R) CPU 3.06 GHz, 248 МБ ОЗУ, принтер Samsu g ML-1610. Общие сведения о компьютерных преступлениях Основные направления компьютерных преступлений Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно разделить на две большие категории: преступления, связанные с вмешательством в работу компьютеров; преступления, использующие компьютеры как необходимые технические средства. Перечислим основные виды преступлений, связанные с вмешательством в работу компьютеров. 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хакер, «компьютерный пират», - лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба (в том числе и путем распространения компьютерных вирусов). С одной стороны «хакер» - это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой, - незаконно проникающий в компьютерные системы с целью получения информации. Английский глагол « o hack» применительно к компьютерам может означать две вещи - взломать систему или починить ее.
В основе этих действий лежит нечто общее - понимание того, как устроен компьютер и программы, которые на нем работают. Таким образом, слово «хакер» совмещает в себе, по крайней мере, два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших». «Хорошие» хакеры двигают технический прогресс и используют свои знания и умения на благо человечества. Ими разработано большое число новых технических и программных систем. Им, как водится, противостоят «плохие»: они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству. «Плохих» хакеров можно условно разделить на четыре группы. Первая, состоящая в основном из молодежи, - люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них получаются превосходные компьютерные специалисты. Вторая группа - пираты. Они взламывают защиту компьютеров для похищения новых программ и другой информации. Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства. Есть и еще одна группа - хакеры, которые охотятся за секретной информацией по чьим-либо заказам. Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола, ежегодно на военных компьютерах США фиксируется несколько тысяч атак российских хакеров. Во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано то великое множество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от взломов, хотя есть и исключения. Среди российского хакерства выделяются четыре основных типа. Первый - романтики-одиночки. Они, как правило, взламывают базы данных из чистого любопытства. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из «романтиков» и похвастается этим в своей сети. Второй - прагматики, или классики. Работают как в одиночку, так и группами. Воруют, как говорится, что придется - игры, программы, электронные версии разных изданий. Например, еще в сентябре 1995 г. фирма «Майкрософт» с большой помпой представляла в Москве «WI DOWS 95». По оценкам западной прессы, на рекламу нового продукта ушло около 300 миллионов долларов и фирмачи потом долго не могли понять, почему в России эта новейшая база раскупается так плохо. А дело в Том, что наши хакеры еще в апреле взломали главный компьютер «Майкрософта», украли оттуда засекреченный тогда «WI DOWS 95» и наладили продажу его по ценам дешевле фирменных Третий - разведчики.
Разрешение – замечательная идея, но регулирующее его законодательство должно быть переписано с целью ограничения видов соглашений, которые можно заключать с потребителями. Соглашение должно стать больше похожим на улицу с двусторонним движением, когда запрашивающие разрешение организации формулируют условия четко и ясно. Всеобщие и бессрочные разрешения должны быть запрещены. Важность компьютерной безопасности В этой книге неоднократно поднимался вопрос о важности компьютерной безопасности для защиты информации и обеспечения приватности. К сожалению, требования к надежности и безопасности компьютеров зачастую упускаются из виду как производителями, так и пользователями компьютерных систем. Например, в 1980-е годы Соединенные Штаты активно развивали сотовые и пейджинговые сети связи, хотя обе эти технологии были абсолютно незащищенными. Обе системы передавали информацию в эфир незашифрованной: при помощи радиоприемника любой мог перехватить сигнал и узнать содержимое сообщения. Вместо разворачивания безопасных систем производители пролоббировали закон, который просто запрещал прослушивание этих сигналов
1. Методы организации сложных экспертиз компьютерных систем
2. Экологические и компьютерные преступления
3. Защита программ от компьютерных вирусов
4. Методика расследования компьютерных преступлений
5. Компьютерные преступления в Уголовном кодексе РФ
10. Характеристика жертв компьютерных преступлений
11. Программное обеспечение, компьютерные сети
13. Методы внутренней сортировки. Обменная сортировка. Сравнение с другими методами сортировки
17. Методы защиты от компьютерных вирусов
19. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок
25. Оценка методов и средств обеспечения безошибочности передачи данных в сетях
26. Защита информации компьютерных сетей
27. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
28. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
29. Характеристики методов расследования преступлений, связанных с квалифицированным вымогательством
30. Преступления в сфере компьютерной информации
31. Загрязнение гидросферы. Методы её защиты
32. Электрохимические методы защиты металлов от коррозии
33. Характеристика методов расследования преступлений, связанных с квалифицированным вымогательством
34. Психологические методы обеспечения профессиональной личной безопасности
35. Психологические методы обеспечения профессиональной личной безопасности
36. Держи удар: методы психологической защиты
37. Версия, как метод планирования при расследовании преступлений
41. Электрохимические методы защиты металлов от коррозии
42. Криминалистическая классификация преступлений в сфере компьютерной информации
43. Производственные вредности, методы защиты человека от их негативного влияния
45. Антиспам. Два метода защиты от спама
46. Современные методы защиты информации
47. Понятие и характеристика преступлений в сфере компьютерной информации
48. Методы обеспечения требуемого качества поверхностного слоя деталей машин
49. Перестрахование и сострахование – как методы обеспечения финансовой устойчивости
50. Методы защиты от воздейсвия шума
51. Методы обеспечения безопасности жизнедеятельности человека
53. Информационная безопасность и правовые методы ее защиты
57. Преступления в сфере компьютерной информации
59. Способы совершения преступления в сфере компьютерной информации
60. Вредоносные программы, классификация. Методы защиты
61. Классификация и характеристика видов, методов и средств защиты информации
62. Криптографические методы защиты информации
63. Методы и средства защиты информации
65. Корпоративная локальная компьютерная сеть на предприятии по разработке программного обеспечения
66. Методы и средства защиты информации
67. Методы оценки и обеспечения конкурентоспособности товаров и услуг
68. Анализ обеспеченности жильем населения Калужской области с использованием статистических методов
69. Методы защиты от коррозии металлов и сплавов
73. Методы исследования в цитологии
74. МЕТОДЫ ИЗУЧЕНИЯ ЭВОЛЮЦИИ ЧЕЛОВЕКА
75. Методологическое значение сравнительного метода в зоологических исследованиях
76. Метод радиоавтографии в биологии
77. Виды стихийных бедствий и методы борьбы с ними
78. Методы и модели демографических процессов
79. Гидрохимический, атмохический и биогеохимический методы поисков
80. Добыча золота методами геотехнологии
81. Государственное регулирование экономики: формы и методы
83. Нелегальная миграция в России и методы борьбы с ней
84. Предмет и метод гражданского права
85. Предмет, метод и система гражданского процессуального права /Украина/
89. История компьютера и компьютерной техники
90. Эффективные методы изучения иностранных языков
91. Метод действенного анализа в режиссуре театра, кино и телевидения
92. Субкультура компьютерного андеграунда
93. Русская здрава (методы оздоровления на Руси)
95. Методы изучения музыкальных произведений крупной формы в старших классах общеобразовательной школы
96. Цивилизационные методы в изучении истории
97. Компьютерные вирусы и антивирусные программы
98. Решение транспортной задачи методом потенциалов
99. Решение дифференциальных уравнений 1 порядка методом Эйлера