Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Компьютерные правонарушения в локальных и глобальных сетях

омпьютерных вирусов.
    Вирусы - главная   опасность  для  сетевого  программного  обеспечения,
особенно в  сетях  предприятий  с   существенным  объемом  удаленной  связи,
включая электронные  доски объявлений.
    Вирусы - это  самовоспроизводящиеся  фрагменты  машинного кода, которые
прячутся в программах. Они цепляются к программам и  «ездят» на них по  всей
сети.[2]
      Выявляется  вирус  не  сразу:  первое  время  компьютер   «вынашивает
инфекцию»,  поскольку  для  маскировки   вирус    нередко   используется   в
комбинации  с  «логической  бомбой»  или  «временной  бомбой».  Пользователь
ничего не заметит, так как его компьютер находится  в  состоянии  «здорового
носителя вируса». Обнаружить этот вирус можно,  только  обладая  чрезвычайно
развитой программистской  интуицией, поскольку никакие  нарушения  в  работе
ЭВМ в данный момент не проявляют себя. А в один  прекрасный  день  компьютер
«заболевает».
    По оценке специалистов в «обращении» находится более 100 типов вирусов.
Но все  их  можно  разделить  на  две  разновидности,  обнаружение   которых
различно  по  сложности:  «вульгарный   вирус»  и   «раздробленный   вирус».
Программа    «вульгарного   вируса»    написана   единым   блоком,   и   при
возникновении  подозрений в заражении ЭВМ эксперты  могут  обнаружить  ее  в
самом начале эпидемии (размножения).
    Программа «раздробленного вируса» разделена на части, на первый взгляд,
не имеющие между  собой  связи.  Эти   части  содержат  инструкции,  которые
указывают   компьютеру,  как  собрать  их  воедино,  чтобы   воссоздать   и,
следовательно,  размножить  вирус.  Таким  образом,  он  почти   все   время
находится  в  «распределенном»  состоянии,  лишь  на  короткое  время  своей
работы собираясь в единое целое.
    Варианты  вирусов  зависят   от  целей,  преследуемых  их   создателем.
Признаки  их   могут   быть   относительно   доброкачественными,   например,
замедление в выполнении программ или появление светящейся  точки  на  экране
дисплея. Признаки могут быть  эволютивными, и  «болезнь»  будет  обостряться
по мере  своего течения.
    Наконец, эти  проявления могут быть  катастрофическими  и   привести  к
стиранию файлов и уничтожению программного обеспечения.
    Способы   распространения   компьютерного   вируса    основываются   на
способности  вируса  использовать  любой   носитель  передаваемых  данных  в
качестве «средства  передвижения».
    Таким образом, дискета или  магнитная  лента,  перенесенные  на  другие
ЭВМ, способны  заразить их. И наоборот, когда «здоровая»   дискета  вводится
в зараженный компьютер, она может  стать   носителем  вируса.  Удобными  для
распространения  обширных    эпидемий    оказываются    телекоммуникационные
сети.  Достаточно  одного  контакта,  чтобы   персональный   компьютер   был
заражен  или  заразил тот, с которым  контактировал.  Однако   самый  частый
способ заражения  -  это   копирование   программ,  что   является   обычной
практикой   у   пользователей    персональных   ЭВМ.   Так    скопированными
оказываются  и зараженные программы.
    Против   вирусов   были  приняты   чрезвычайные   меры,   приведшие   к
созданию тестовых  программ-антивирусов. Защитные программы   подразделяются
  на  три   вида:   фильтрующие   (препятствующие   проникновению   вируса),
противоинфекционные  (постоянно   контролирующие   процессы  в  системе)   и
противовирусные  (настроенные  на   выявление  отдельных  вирусов).   Однако
развитие  этих  программ  пока  не  успевает  за   развитием    компьютерной
эпидемии.
    Следует отметить, что  распространение  компьютерных  вирусов  имеет  и
некоторые  положительные стороны. В частности, они являются  лучшей  защитой
от   похитителей   программного     обеспечения.    Зачастую    разработчики
сознательно  заражают свои  дискеты каким-либо  безобидным вирусом,  который
  хорошо   обнаруживается   любым    антивирусным    тестом.   Это    служит
достаточно  надежной гарантией,  что  никто  не  рискнет   копировать  такую
дискету.
4.  Преступная  небрежность  в  разработке,  изготовлении   и   эксплуатации
  программно-вычислительных комплексов, приведшая к тяжким последствиям.
      Особенностью   компьютерной    неосторожности   является    то,   что
безошибочных программ в принципе  не   бывает.  Если  проект  практически  в
любой области техники можно  выполнить с огромным запасом надежности, то   в
области  программирования  такая   надежность  весьма   условна,  а  в  ряде
случаев  почти недостижима.
4. Подделка компьютерной  информации.
    Этот   вид   компьютерной    преступности    является    разновидностью
несанкционированного доступа с той разницей,  что  пользоваться   им  может,
как правило,  не  посторонний   пользователь,  а  сам   разработчик,  причем
имеющий  достаточно  высокую  квалификацию.
    Идея преступления состоит в подделке выходной  информации   компьютеров
с целью   имитации   работоспособности  больших  систем,   составной  частью
которых  является  компьютер.
    К подделке информации  можно  отнести   также   подтасовку  результатов
выборов,  голосований,  референдумов и т.п.
6. Хищение компьютерной информации.
    Проблема  хищения   информации   очень  сложна.  Присвоение    машинной
информации,    в    том    числе     программного     обеспечения,     путем
несанкционированного    копирования   не    квалифицируется   как   хищение,
поскольку хищение  сопряжено с  изъятием ценностей из  фондов   организации.
При неправомерном обращении в собственность  машинная  информация  может  не
изыматься из фондов, а копироваться.

    Рассмотрим теперь вторую категорию  преступлений, в  которых  компьютер
является «средством»  достижения  цели.  Здесь  можно  выделить   разработку
сложных  математических  моделей,  входными  данными,  в  которых   являются
возможные   условия   проведения   преступления,  а  выходными   данными   -
рекомендации по выбору  оптимального  варианта  действий  преступника.
    Классическим примером служит дело  собственника  компьютерной   службы,
бухгалтера по  профессии,  служившего  одновременно  бухгалтером  пароходной
компании в Калифорнии (США), специализировавшейся  на  перевозке   овощей  и
фруктов. Он обнаружил пробелы в деятельности ревизионной службы  компании  и
решил использовать этот  факт. На компьютере своей службы  он   смоделировал
всю  бухгалтерскую систему компании. Прогнав модель  вперед  и  обратно,  он
установил, сколько  фальшивых  счетов   ему  необходимо   и  какие  операции
следует  проводить.
    Он организовал 17 подставных  компаний   и,  чтобы   создать  видимость
реальности ситуации, обеспечил каждую из них своим счетом и начал   денежные
операции. Его действия  оказались настолько успешными, что в первый  год  он
похитил 250 тыс. долларов.
    Другой   вид   преступлений  с  использованием   компьютеров    получил
название «воздушный змей».
    В простейшем случае требуется открыть в  двух  банках   по   небольшому
счету. Далее  деньги  переводятся  из одного банка в  другой   и  обратно  с
постепенно  повышающими  суммами.  Хитрость  заключается  в  том,  чтобы  до
того, как в банке  обнаружится,  что  поручение  о  переводе  не  обеспечено
необходимой суммой, приходило бы извещение о переводе   в  этот   банк,  так
чтобы  общая  сумма покрывала  требование  о   первом  переводе.  Этот  цикл
повторяется  большое число раз до тех  пор, пока  на  счете  не  оказывается
приличная  сумма.  Тогда   деньги  быстро   снимаются   и   владелец   счета
исчезает.[3]
    Таким  образом,  мы  видим,  что   организованная   преступность  давно
приняла на вооружение  вычислительную технику.


    Угрозы безопасности  информации  в компьютерных системах

|          ТИП   УГРОЗЫ          |Причины или побудительные       |
|                                |мотивы                          |
|Преднамеренные |Непреднамеренны|                                |
|               |е              |                                |
|угрозы         |угрозы         |                                |
|Хищение        |               |Стремление использовать         |
|носителей      |               |конфиденциальную информацию в   |
|информации     |               |своих целях                     |
|Применение     |               |Те же                           |
|программных    |               |                                |
|ловушек        |               |                                |
|               |Неисправность  |Недостаточная квалификация      |
|               |аппаратуры,    |обслуживающего персонала,       |
|               |которая может  |применение несертифицированных  |
|               |инициировать   |технических средств             |
|               |несанкционирова|                                |
|               |нное           |                                |
|               |считывание     |                                |
|               |информации     |                                |
|Использование  |               |Нанесение ущерба  путем         |
|программ       |               |несанкционированного  доступа в |
|«Троянский     |               |систему                         |
|конь»          |               |                                |
|Ошибки в       |               |Нанесение ущерба путем внесения |
|программах     |               |программных закладок в процессе |
|обработки      |               |разработки программных систем   |
|информации     |               |                                |
|Внедрение      |               |Разрушение информационной       |
|компьютерного  |               |системы в целях нанесения       |
|вируса     
1234
скачать работу

Компьютерные правонарушения в локальных и глобальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ