Компьютерные преступления и методы защиты информации

Основные направления компьютерных преступлений, их характеристика и классификация. Компьютерная поддержка защиты информации. Рассмотрение программных средств, обеспечивающих безопасность компьютера. Разработка и распространение компьютерных вирусов.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.02.2019
Размер файла 211,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Кафедра «Экономическая кибернетика»

Курсовая работа

по дисциплине “Информационно-коммуникационные технологии”

на тему “Компьютерные преступления и методы защиты информации ”

Направление подготовки - 38.03.01 Экономика

Профиль подготовки - Мировая экономика

Зябирова Д.И.

2016

Содержание

ВВЕДЕНИЕ

1. СУЩНОСТЬ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

1.1 Основные направления компьютерных преступлений

1.2 Классификация компьютерных преступлений

2. КОМПЬЮТЕРНАЯ ПОДДЕРЖКА ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Методы защиты информации

2.2 Программные средства защиты информации

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Проблема снабжения информационной безопасности актуальна с тех времен, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена появлялась необходимость достоверного сохранения важных достижений населения земли с целью передачи их потомкам. Еще появлялась необходимость обмена конфиденциальной информацией и надежной ее защиты. компьютерное преступление вирус безопасность

В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала долею жизни современного общества. Формирование современного общества во многом определяется теми информационными процессами, которые в нем проходят.

Стремительно развивающиеся информационные технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно купить, продать, обменять. При этом стоимость информации нередко во много раз превышает стоимость аппаратных средств, в которых она хранится. От степени безопасности информационных технологий зависит благополучие, а иногда и жизнь почти всех людей.

Проблема информационной безопасности приобрела необычную остроту с началом глобального применения компьютеров. С одной стороны, компьютеры стали носителями информации и, как последствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С иной стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые имеют все шансы привести к утрате информации. Под информационной безопасностью понимается огражденность информации от случайного или преднамеренного вмешательства, наносящего вред ее обладателям или пользователям.

С повышением значимости и ценности информации соответственно растет и значимость ее защиты. С одной стороны, информация стала товаром, и ее потеря или несвоевременное раскрытие наносит материальный вред. С иной стороны, информация - это сигналы управления процессами в обществе, в технике, а несанкционированное вмешательство в процессы управления имеет возможность привести к катастрофическим результатам.

Цель предоставленной работы - раскрыть понятие компьютерных преступлений и рассмотреть способы защиты информации.

Для достижения поставленной цели нужно решить следующие задачи:

-рассмотреть главные направления компьютерных преступлений;

-дать классификацию компьютерным преступлениям;

-охарактеризовать способы защиты информации;

-сделать обзор программных средств, обеспечивающих безопасность компьютера.

1. СУЩНОСТЬ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

1.1 Основные направления компьютерных преступлений

Компьютерные преступления - это предусмотренные уголовным кодексом социально опасные действия, в которых машинная информация считается объектом противозаконного посягательства. В данном случае в качестве предмета или орудия правонарушения будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно поделить на две большие группы:

-преступления, которые связаны с вмешательством в работу компьютеров;

-преступления, использующие компьютеры как необходимые технические средства.

Перечислим главные виды преступлений, связанные с вмешательством в работу компьютеров.

1. Неразрешенный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, трансформацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Взломщик, «компьютерный пират», - лицо, совершающее регулярные несанкционированные доступы в компьютерные системы и сети с целью развлечения, афер или нанесения вреда (в том числе и методом распространения компьютерных вирусов). С одной стороны «хакер» - это человек, который отлично знает компьютер и пишет хорошие программы, а с другой, - незаконно проникающий в компьютерные системы с целью получения информации.

Таким образом, слово «хакер» совмещает в себе, по крайней мере, два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («спец», «знаток»).

Знаток двигает технический прогресс и используют собственные знания и умения на благо человечества. Ими создано большое количество новых технических и программных систем.

Взломщики читают чужие письма, крадут чужие программы и всеми доступными способами вредят развивающемуся человечеству.

Взломщиков можно условно разделить на четыре группы. Первая, состоит из молодежи, - люди, которые взламывают компьютерные системы просто ради личного удовольствия. Они никак не наносят ущерба, а такое занятие очень полезно для них самих - со временем из них получаются превосходные компьютерные специалисты.

Вторая группа - пираты. Они взламывают защиту компьютеров для похищения новых программ и иной информации.

Третья группа - хакеры, использующие собственные знания действительно во вред всем и каждому. Они уничтожают компьютерные системы, читают чужие письма, а потом издеваются над их создателями. Когда читаешь в телеконференциях их рассказы о взломах, формируется ощущение, что это люди с ущемленным чувством собственного достоинства. Имеется и еще одна группа - хакеры, которые охотятся за секретной информацией по чьим-либо заказам.

Российские хакеры. На сегодняшний день западные спецслужбы обеспокоены нашествием хакеров с востока. По данным Интерпола, раз в год на военных компьютерах США фиксируется некоторое количество тысяч атак российских хакеров.

Во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных профессионалов осталось не у дел. В этот период и было написано то великое множество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от взломов, хотя есть и исключения.

Среди российского хакерства выделяются четыре основных вида:

1.Первый - романтики-одиночки. Они, как правило, взламывают базы данных из чистого любопытства. В целом они достаточно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо компании обычно начинаются после того, как на нее набредет кто-то из «романтиков» и похвастается этим в своей сети.

2.Второй - прагматики, или классики. Работают как в одиночку, так и группами. Крадут, как говорится, что придется - игры, программы, электронные версии различных изданий.

3.Третий - разведчики. Сегодня в любой уважающей себя фирме имеется взломщик, оформленный обычно как программист. Его задача - взламывать сети соперников и воровать оттуда самую различную информацию. Этот вид используется в данное время наибольшим спросом.

4.Четвертый - кибергангстеры. Это уже профессиональные компьютерные бандиты, работают они в основном на мафиозные структуры. Их задачи конкретные - блокировка и разрушение работы компьютерных сетей разных «неугодных» российских и западных компаний, а еще воровство денег с банковских счетов. Дело это дорогое и небезопасное, зато наиболее высокооплачиваемое.

В Москве было выявлено более 360 человек, незаконно оплачивающих коммуникационные услуги. Юридическая тонкость момента, сидя дома, человек совершает преступление на территории США. Привлечь их к ответственности в соответствии с законодательством США совсем сложно: здесь можно годами разбираться.

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении конкретных условий и отчасти или полностью выводят из строя компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.

Метод «троянский конь» состоит в скрытом внедрении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся обладателем программы функции, но одновременно сохранять прежнюю трудоспособность. С помощью «троянского коня» преступники, к примеру, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно трудны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть найден, если, конечно, нет сомнений относительно этого. Но и в последнем случае экспертам-программистам нужно будет много дней и недель, чтобы отыскать его.

Есть еще одна разновидность «троянского коня». Ее особенность стоит в том, что в безопасно выглядящий кусок программы вставляются не команды, фактически исполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его создающие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое количество раз), создающие «троянского коня».

3. Разработка и распространение компьютерных вирусов.

4. Незаконная небрежность при разработке, производстве и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Индивидуальностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность очень условна, а в ряде случаев практически недостижима.

5. Подделка компьютерной информации.

Этот вид компьютерной преступности считается одним из наиболее новых. Он является разновидностью несанкционированного доступа с той разницей, что воспользоваться им может не посторонний пользователь, а сам разработчик, причем имеющий довольно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитирования работоспособности больших систем, составной частью которых считается компьютер. При довольно ловко выполненной подделке часто получается сдать заказчику заранее неисправную продукцию.

К подделке информации можно отнести еще подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может удостовериться, что его голос зарегистрирован правильно, то всегда может быть внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации.

Если «обычные» хищения подпадают под действие имеющегося уголовного закона, то проблема хищения информации существенно наиболее трудна. Присвоение машинной информации, в том числе программного обеспечения, методом несанкционированного копирования не квалифицируется как хищение, так как хищение связано с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется лишь путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация имеет возможность не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели.

1. Исследование сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - советы по выбору рационального варианта действий злоумышленника.

2. Преступления с общим названием «воздушный змей». В простом случае требуется открыть в двух банках по небольшому счету. Дальше средства переводятся из одного банка в другой и обратно с равномерно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы оповещение о переводе в этот банк, так чтобы общая сумма покрывала требование о главном переводе. Данный цикл повторяется большое количество раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (практически она непрерывно «перескакивает» с одного счета на другой, повышая свои размеры). Тогда деньги быстро снимаются, а владелец счета пропадает. Этот способ требует очень четкого расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом разрешено только с помощью компьютера.

1.2 Классификация и виды компьютерных преступлений

Совместно с выходом в свет компьютеров и развитием компьютерных технологий возникла и компьютерная преступность или киберпреступность.

В соответствии с действующим уголовным законодательством РФ под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

По УК РФ преступлениями в сфере компьютерной информации считаются: незаконный доступ к компьютерной информации (ст.272 УК РФ), создание, использование и распространение вредных программ для ЭВМ(ст.273 УК РФ),нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети(ст. 274 УК РФ).

Одна из наиболее общих(не конкретизирующих состав преступлений)классификаций киберпреступлений была предложена в 1983 г. группой экспертов Организации экономического сотрудничества и развития.

В соответствии с ней выделяются следующие группы преступлений в сфере компьютерной информации.

1.Экономические компьютерные преступления. Они считаются более распространёнными, совершаются по корыстным мотивам и включают в себя компьютерные мошенничество, кражу программ («компьютерное пиратство»),кражу услуг и машинного времени , экономический шпионаж.

2.Компьютерные преступления против личных прав и частной сферы. К ним относятся незаконный сбор данных о частных лицах, разглашение конфиденциальной информации (к примеру, врачебной тайны), незаконное приобретение информации о банковском счете или затратах и т.д.

3.Компьютерные преступления против муниципальных и публичных интересов. Сюда входят преступления, направленные против и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребление с автоматизированными системами голосования и т.п.

Преступления в сфере компьютерной информации очень часто являются международными, т.е. злоумышленники работают в одном государстве, а их жертвы находятся в другом. Поэтому для борьбы с такими преступлениями особенное значение имеет международное сотрудничество.

Конвенция Совета Европы о преступности в сфере компьютерной информации (о киберспособности),ETS №185, была подписана 23 ноября 2001 г. В Будапеште. Она открыта для подписания как государствами - членами Совета Европы, так и не являющимися его членами государствами, которые приняли участие в ее разработке. В частности, ее подписали Россия, США и Япония.

Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.

1.В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ(ст.2), незаконный перехват(ст.3), воздействие на компьютерные данные(противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных)(ст.4) или системы(ст.5)

Еще в эту группу преступлений входит противозаконное использование специальных устройств, включая компьютерные программы(ст.6), разработанных или приспособленных для совершения преступлений, предусмотренных в ст. 2-5,а также противозаконное использование компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части.

Нормы ст.6 применимы лишь в том случае, если использование (распространение) особых технических устройств ориентировано на выполнение противоправных деяний.

2.Во вторую группу входят преступления, связанные с внедрением компьютерных средств. К ним относятся обман и мошенничество с использованием компьютерных технологий (ст.7,8).

Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение повреждение данных, с тем намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных

3.Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владение детской порнографией, находящейся в памяти компьютера (ст.9).

4.Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.

В начале 2002 г. Был принят Протокол № 1 к Конвенции о киберпреступности, добавляющий в перечень преступлений еще один пункт: распространение информации расистского и другого характера, подстрекающей к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц на основании на расовой, государственной, религиозной или этической принадлежности.

Конвенция требует от каждого государства-участника сформировать необходимые правовые условия, дающие возможность компетентным органам по борьбе с киберпреступностью действовать в соответствии с Конвенцией, и в частности, обязать интернет - провайдеров проводить сбор и фиксацию или перехват нужной информации с помощью имеющихся технических средств, а также содействовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.

Надо отметить, что некоторое количество публичных организаций подписалось под совместным протестом против принятия вышеуказанной Конвенции. В их число вошли международная организация Internet Society, организация Electronic Frontier Foundation(США), Cyber-Rights & Cyber-Liberties(Великобритания), Kriptopolis (Испания) и др.

Авторы обращения возражают против положений, требующих от интернет - провайдеров вести записи о деятельности их клиентов. Во введении ответственности провайдеров за содержание информации авторы усматривают «бессмысленную обузу, которая поощряет слежку за частными коммуникациями».

Кроме того, ряд общественных организаций выступает против того, чтобы нарушение авторских прав обязательно влекло за собой уголовную ответственность.

2. КОМПЬЮТЕРНАЯ ПОДДЕРЖКА ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Методы защиты информации

Методы защиты информации:

1.Препятсвие.

2.Управление.

3.Маскировка.

4.Принуждение.

5.Нападение.

6.Побуждение.

Препятствие заключается в создании на пути возникновения или распространения угрозы барьера, не позволяющего угрозе принять опасные размеры.

Пример. Блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т.п.

Управление (или регламентация) заключается в определении алгоритмов функционирования систем обработки информации, а также процедур и правил работы предприятий и учреждений, препятствующих возникновению угрозы.

Пример. Управление доступом на секретный объект, включающее в себя процедуры и правила, которые должен выполнять персонал объекта, а также алгоритмы работы механизмов и устройств слежения, фиксации и ограничения доступа.

Маскировка - преобразование информации или скрываемого объекта, вследствие которого снижается степень распознавания скрываемой информации или объекта и затрудняется доступ к ним.

Пример. Шифрование информации, дезинформация о месте нахождения конфиденциальной информации, создание легенд, намеренное внесение помех.

Принуждение - это такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение есть способ защиты информации, при котором пользователя и персонал объекта внутренне (благодаря материальным, моральным, этическим, психологическом и другим мотивам) побуждаются к соблюдению всех правил обработки информации.

Нападение - способ защиты, применяемый в активной фазе информационной войны. Цель - заставить противника сосредоточить усилия на защите, ослабив усилия на создание угроз.

Все методы также представлены на рисунке 1.

Рисунок 1 - Методы защиты информации

Рассмотренные способы обеспечения защиты информации реализуются с применением таких средств, как: физико-технические, организационно-социальные.

Физико-технические средства делятся на физические, аппаратные и программные.

1.Физические средства - механические, электрические, электромеханические и т.п. устройства и системы, которые функционируют автономию, создавая различного рода препятствия на пути угроз.

2.Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, встраиваемые в схемы аппаратуры системы обработки данных или сопрягаемых с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.

Физические и аппаратные средства объединяются в класс технических средств защиты информации.

Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решения задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др.

Организационно-социальные средства делятся на организационные, законодательные и морально-этические.

1.Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей.

2.Законодательные средства - нормативно-правовые акты, с помощью которых регламентируются права и обязанности всех лиц и подразделений, связанных с защитой информации, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации.

3.Морально-этические средства защиты информации предполагают, прежде всего, воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определённых качеств, взглядов и убеждений(патриотизма, понимания важности и полезности защиты информации и для него лично), обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.

Средства защиты информационных средств:

1.Физические;

2.Аппаратные;

3.Организационные;

4.Законодательные;

5.Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства -- программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации -- для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных. Законодательные средства -- комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства -- комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных.

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных -- алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) -- параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем.

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

-D - нулевой уровень безопасности;

-С - системы с произвольным доступом;

-B - системы с принудительным доступом;

-A - системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

В уровне С есть следующие классы -- С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация -- проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

-снабжение метками секретности всех ресурсов системы;

-регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;

-структурирование доверенной вычислительной базы на хорошо определенные модули;

-формальную политику безопасности;

-высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или программного обеспечения.

Уровень А включает один, наивысший класс безопасности -- А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

2.2 Программные средства защиты информации

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

-средства архивации данных;

-антивирусные программы;

-криптографические средства;

-средства идентификации и аутентификации пользователей;

-средства управления доступом;

-протоколирование и аудит.

Как примеры комбинаций вышеперечисленных мер можно привести:

-защиту баз данных;

-защиту информации при работе в компьютерных сетях.

Средства архивации информации.

Иногда резервные копии информации приходится выполнять при общей ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация это слияние нескольких файлов и даже каталогов в единый файл -- архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы:

-ZIP, ARJ для операционных систем DOS и Windows;

-TAR для операционной системы Unix;

-межплатформный формат JAR (Java ARchive);

-RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах Windows и Unix).

Пользователю следует лишь выбрать для себя подходящую программу, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик - быстродействия, степени сжатия, совместимости с большим количеством форматов, удобности интерфейса, выбора операционной системы и т.д.. Список таких программ очень велик - WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они предлагаются как программы условно-бесплатные (Shareware) или свободного распространения (Freeware). Также очень важно установить постоянный график проведения таких работ по архивации данных или выполнять их после большого обновления данных.

Антивирусные программы - это программы разработанные для защиты информации от вирусов. Неискушенные пользователи обычно считают, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять нежелательные различные действия на компьютере. Специалисты по компьютерной вирусологии определяют, что обязательным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому “хорошие” файлы можно отличить от “вирусов”. Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса:

-профилактика заражения компьютера;

-восстановление пораженных объектов;

-антивирусные программы;

-профилактика заражения компьютера.

Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы - следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами. К сожалению в нашей стране это не всегда возможно.

В большинстве случаев заражения вирусом процедура восстановления зараженных файлов и дисков сводится к запуску подходящего антивируса, способного обезвредить систему. Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно -- несколько дней или недель) получить лекарство-“апдейт” против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно. Для большинства пользователей необходимо иметь резервные копии своей информации.

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус).

Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer, integrity checker). Часто оба приведенных метода объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также различного типа блокировщики и иммунизаторы.

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые “маски”. Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик - вирусов. Сканеры также можно разделить на две категории -- “универсальные” и “специализированные”. Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов. Специализированные сканеры, рассчитанные только на макро-вирусы, часто оказываются наиболее удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.

Сканеры также делятся на “резидентные” (мониторы, сторожа), производящие сканирование “на-лету”, и “нерезидентные”, обеспечивающие проверку системы только по запросу. Как правило, “резидентные” сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как “нерезидентный” сканер способен опознать вирус только во время своего очередного запуска. С другой стороны резидентный сканер может несколько замедлить работу компьютера в том числе и из-за возможных ложных срабатываний.

К достоинствам сканеров всех типов относится их универсальность, к недостаткам --относительно небольшую скорость поиска вирусов. Наиболее распространены в России следующие программы: AVP - Касперского, Dr.Weber - Данилова, Norton Antivirus фирмы Semantic.

Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом. CRC-сканеры, использующие анти-стелс алгоритмы, являются довольно сильным оружием против вирусов: практически 100% вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у этого типа антивирусов есть врожденный недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту “слабость” CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них. Наиболее используемые в России программы подобного рода- ADINF и AVP Inspector.

Антивирусные блокировщики -- это резидентные программы, перехватывающие “вирусо-опасные” ситуации и сообщающие об этом пользователю. К “вирусо-опасным” относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения. Иногда некоторые функции блокировщиков реализованы в резидентных сканерах.

К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно “выползает неизвестно откуда”. К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ (например, неизвестно ни об одном блокировщике для Windows95/NT -- нет спроса, нет и предложения).

Необходимо также отметить такое направление антивирусных средств, как антивирусные блокировщики, выполненные в виде аппаратных компонентов компьютера (“железа”). Наиболее распространенной является встроенная в BIOS защита от записи в MBR винчестера. Однако, как и в случае с программными блокировщиками, такую защиту легко обойти прямой записью в порты контроллера диска, а запуск DOS-утилиты FDISK немедленно вызывает “ложное срабатывание” защиты.

Существует несколько более универсальных аппаратных блокировщиков, но к перечисленным выше недостаткам добавляются также проблемы совместимости со стандартными конфигурациями компьютеров и сложности при их установке и настройке. Все это делает аппаратные блокировщики крайне непопулярными на фоне остальных типов антивирусной защиты.

Иммунизаторы - это программы записывающие в другие программы коды, сообщающие о заражении. Они обычно записывают эти коды в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у них всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время. Кроме того многие программы, разработанные в последнее время, сами проверяют себя на целостность и могут принять внедренные в них коды за вирусы и отказаться работать.

Другая классификация представлена на рисунке 2.

Рисунок 2 - Классификация антивирусных программ

Вирусы успешно внедрились в повседневную компьютерную жизнь и покидать ее в обозримом будущем не собираются. Так кто же пишет вирусы? Основную их массу создают студенты и школьники, которые только что изучили язык ассемблера, хотят попробовать свои силы, но не могут найти для них более достойного применения. Вторую группу составляют также молодые люди (чаще - студенты), которые еще не полностью овладели искусством программирования, но уже решили посвятить себя написанию и распространению вирусов. Единственная причина, толкающая подобных людей на написание вирусов, это комплекс неполноценности, который проявляет себя в компьютерном хулиганстве. Из-под пера подобных “умельцев” часто выходят либо многочисленные модификации “классических” вирусов, либо вирусы крайне примитивные и с большим числом ошибок. Став старше и опытнее, но так и не повзрослев, некоторые из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир “профессиональные” вирусы. Однако другие профессионалы будут создавать и новые более совершенные антивирусные средства. Какой прогноз этого единоборства? Для того, чтобы ответить на этот вопрос следует определить, где и при каких условиях размножаются вирусы.

Основная питательная среда для массового распространения вируса в ЭВМ - это:

-слабая защищенность операционной системы (ОС);

-наличие разнообразной и довольно полной документации по OC и “железу”. Используемой авторами вирусов;

-широкое распространение этой ОС и этого “железа”.

Хотя следует отметить, что понятие операционной системы достаточно растяжимое. Например, для макро-вирусов операционной системой являются редакторы Word и Excel, поскольку именно редакторы, а не Windows предоставляют макро-вирусам (т.е. программам на бейсике) необходимые ресурсы и функции.

Чем больше в операционной системе присутствуют элементов защиты информации, тем труднее будет вирусу поразить объекты своего нападения, так как для этого потребуется (как минимум) взломать систему шифрования, паролей и привилегий. В результате работа, необходимая для написания вируса, окажется по силам только профессионалам высокого уровня. А у профессионалов, как представляется, уровень порядочности все-таки намного выше, чем в среде потребителей их продукции, и, следовательно, число созданных и запущенных в большую жизнь вирусов будет сокращаться.

ЗАКЛЮЧЕНИЕ

Итак, первая задача была решена путем рассмотрения и изучения главных направлений компьютерных преступлений, среди которых различают: разрешенный доступ к информации, хранящейся в компьютере, ввод в программное обеспечение «логических бомб», разработка и распространение компьютерных вирусов, незаконная небрежность при разработке, производстве и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям, подделка компьютерной информации, хищение компьютерной информации. Но это не единственная классификация, в своей работе я выделила еще одну. Таким образом, получается, что есть различные направления компьютерных преступлений.

Затем я приступила ко второй задачи, ключом к ее решению стало выявление классификации компьютерных преступлений, в соответствии с ней выделяются следующие группы: экономические компьютерные преступления, компьютерные преступления против личных прав и частной сферы, компьютерные преступления против муниципальных и публичных интересов. Здесь также выделяются другие направления компьютерных преступлений: преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем, преступления, связанные с внедрением компьютерных средств и т.д. Мне удалось наиболее тщательно изучить каждое направление в отдельности.

При решении третьей задачи я охарактеризовала способы защиты информации, среди которых выделилась не одна группа классификации, а две. В первой группе методами защиты информации является: препятствие, управление, маскировка, принуждение, нападение, побуждение. А во второй: физические, аппаратные, организационные, законодательные, психологические. Мне удалось выявить, что эти две классификации взаимодействуют между собой, потому что первая классификация реализуются при помощи второй, что можно также рассмотреть в таблице (рисунок 1).

Также мне удалось выявить программные средства, которые обеспечивают обслуживание устройств ПК, к ним относятся: средства архивации данных, антивирусные программы, криптографические средства, средства идентификации и аутентификации пользователей, средства управления доступом, протоколировании и аудит. Таким образом, предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только при использовании программных средств, которые обеспечивают обслуживание ПК.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. А.М. Попов «Информатика и математика для юристов», - Москва: издательство: «ЮНИТИ», 2014.

2. Н.В.Макарова, В.Б.Волков «Информатика для бакалавров». - Санкт-Петербург: 2012.

3. С.В. Симонович «Информатика для юристов и экономистов». - Санкт-Петербург: 2012.

4.Классификация методов защиты информации // URL: http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi

(дата обращения:2016).

5. Компьютерные преступления // URL:

http://www.skte.narod.ru/lib017.htm

(дата обращения: 2016).

6. Программные средства защиты информации // URL:

http://infosecmd.narod.ru/gl4.html

(дата обращения: 2016).

Размещено на Allbest.ru

...

Подобные документы

  • Общие сведения о компьютерных преступлениях. Основные направления компьютерных преступлений и их классификация. Методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание ПК: Norton Utilities, Acronis Power Utilities.

    курсовая работа [56,5 K], добавлен 26.06.2009

  • Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.

    курсовая работа [45,5 K], добавлен 26.10.2015

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Свойство и классификация компьютерных вирусов. Пути проникновения их в компьютер. Основные признаки появления поражающих вирусов. Разработка специальных программных средств защиты от них. Использование антивируса Касперского для защиты локальных сетей.

    реферат [20,9 K], добавлен 28.11.2013

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат [2,0 M], добавлен 21.01.2012

  • Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.

    реферат [23,5 K], добавлен 27.02.2009

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.

    курсовая работа [59,9 K], добавлен 21.11.2009

  • Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот. Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов. Защита информации в Интернете.

    контрольная работа [420,7 K], добавлен 28.06.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.

    реферат [18,6 K], добавлен 05.04.2010

  • История появления компьютерных вирусов. Принцип работы вируса и его основные источники. Ранние признаки заражения компьютера. Признаки активной фазы вируса. Защита от компьютерных вирусов. Ответственность за компьютерные преступления –внедрение вирусов.

    презентация [43,8 K], добавлен 10.10.2011

  • Понятие и классификация цифровых образовательных ресурсов, особенности создания и использования в учебном процессе. Технологии защиты информации от компьютерных вирусов. Создание цифрового ресурса средствами Microsoft Office SharePoint Designer 2007.

    курсовая работа [6,8 M], добавлен 25.06.2011

  • Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.

    курсовая работа [53,3 K], добавлен 13.06.2009

  • Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.

    курсовая работа [39,0 K], добавлен 21.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.