Реферат: по дисциплине на тему: «»
Название: по дисциплине на тему: «» Раздел: Остальные рефераты Тип: реферат | ||||||||||||||
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования Финансовый университет при Правительстве Российской Федерации Кафедра РЕФЕРАТ Выполнила: Вавилова Е. А. Научный руководитель: Содержание 1. Понятие компьютерных преступлений. 5 2. Классификация компьютерных преступлений. 6 2) Краткая характеристика некоторых видов компьютерных преступлений по кодификатору Интерпола. 7 3. Борьба с компьютерными преступлениями. 14 Список использованной литературы.. 16 Информационные технологии кардинальным образом изменили повседневную жизнь миллионов людей. Они превратились в неотъемлемую часть не только экономики, но и других сфер человеческой жизни. Сегодня сложно отыскать сферу, в которой не используются информационные, в частности компьютерные технологии: в промышленности, в маркетинговых исследованиях, бухгалтерских операциях, для обработки, сортировки и хранении данных и сведений в бизнесе, т.е. важной информации. Для современного общества информация стала ценным достоянием, поэтому во всем мире ведется борьба с компьютерными мошенничествами, незаконным присвоением и копированием информации, изменением компьютерных данных, несанкционированным доступ и перехватом информации, то есть с компьютерными преступлениями. В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов. Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда нашумевших уголовных дел. По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Именно поэтому для экономиста так важно знать виды компьютерных преступлений и способы борьбы с ними. Этой проблеме и посвящен данный реферат. 1. Понятие компьютерных преступлений Чтобы лучше разобраться в понятии «компьютерное преступление», приведу несколько трактовок данного определения. Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. Компьютерное преступление - это преступление, совершенное с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. Компьютерное преступление - общественно опасное, виновное, противоправное, уголовно-наказуемое деяние, которое причиняет вред информационным отношениям, средством обеспечения которых являются электронно-вычислительные машины, системы или компьютерные сети.
2. Классификация компьютерных преступлений 1) Классификация компьютерных преступлений по кодификатору международной уголовной полиции генерального секретариата Интерпола В 1991 году данный кодификатор[1] был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира. Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q . Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. QA – Несанкционированный доступ и перехват
QD – Изменение компьютерных данных
QF – компьютерное мошенничество (
Computer
fraud
)
QR – Незаконное копирование ("Пиратство")
QZ – Прочие компьютерные преступления
2) Краткая характеристика некоторых видов компьютерных преступлений по кодификатору Интерпола QA – Несанкционированный доступ и перехват QAH
- "Компьютерный абордаж
" (hacking - "хакинг"): доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети. "Жучок " (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала; "Откачивание данных " (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных в частности о технологии ее прохождения в системе; "Уборка мусора " (scavening) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную . В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ; "За дураком " (piggbacking) - состоит в несанкционированном проникновении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны; "За хвост " (between the lines entry) - заключается в несанкционированном негласном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть); "Неспешный выбор " (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости; "Поиск бреши " (trapdoor entry) - используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно; "Люк " (trapdoor) - является развитием предыдущего алгоритма преступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным; "Маскарад " (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя; "Мистификация
" (spoofing) - используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя. QD – Изменение компьютерных данных QDL/QDT
- Логическая бомба
(logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня. QDW - Червь : саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб. QF – Компьютерное мошенничество (COMPUTER FRAUD) QFC - Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов. QFF
- Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.). В этот вид компьютерных преступлений включается метод Подмены данных кода
(data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует "нетрадиционные" методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д. QR – Незаконное копирование ("ПИРАТСТВО") QRG/QRS
- Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции
). QS – Компьютерный саботаж QSH
- Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. QZ – Прочие компьютерные преступления QZB
- Использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности; Рисунок 2 Компьютерные преступления 3. Борьба с компьютерными преступлениями К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями. ЗаключениеВ заключении хотелось бы сказать, что применение высказанной информации, а именно: определение, классификация компьютерных преступлений и умение применять защиту от них позволит в дальнейшем эффективно решать определенные проблемы в сфере обеспечения безопасности компьютерной информации. Как уже говорилось ранее, самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое. Рисунок 3 Компьютерные преступления Список использованной литературы1. Курушин В.Д., Минаев В.А. «Компьютерные преступления и информационная безопасность», Москва, Новый Юрист, 1998 2. Ведеев Д. «Защита данных в компьютерных сетях» Москва, 1995 3. Соколов А.В «Методы информационной защиты объектов и компьютерных сетей», Санкт-Петербург ПриложениеТаблица 1 Денежные потери от компьютерных преступлений
Диаграмма 1 Денежные потери [1] Кодификатор международной уголовной полиции генерального секретариата Интерпола |