УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантНАКОПЛЕНИЕ И АНАЛИЗ ИНФОРМАЦИИ ОБ АКТИВНОСТИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ И ЕЁ ИСПОЛЬЗОВАНИЕ В КАЧЕСТВЕ ДОКАЗАТЕЛЬНОЙ БАЗЫ
ПредметИнформационные технологии
Тип работыдиплом
Объем работы84
Дата поступления12.12.2012
2900 ₽

Содержание

Введение 3 Глава 1. Компьютерные преступления в зарубежных странах 7 1.1 История вычислительной техники 7 1.2 Протоколирование и аудит 10 1.3 Компьютерные преступления 12 1.3.1 Понятие компьютерных преступлений 12 1.3.2 История компьютерных преступлений 13 1.3.3 Государственные институты в США по борьбе с компьютерными преступлениями 18 1.4 Статистика компьютерных правонарушений в США 20 Глава 2. Компьютерная преступность в России 24 2.1. Становление ЭВМ в СССР и России 24 2. Компьютерные преступления в России 25 2.3. Российское законодательство по борьбе с компьютерными преступлениями 28 2.4. Государственные органы по борьбе с компьютерными преступлениями 34 2.4.1 ФАПСИ 34 2.4.2 Управление «К» 39 Глава 3. Технические аспекты накопления и анализа действий пользователей в информационных системах 44 3.1. Идентификация и аутентификация 44 3.2. Компьютерные преступления и способы сбора доказательной базы для их раскрытия 49 3.3. Дело Михаила Ходорковского и Платона Лебедева 55 3.4. Контроль действий пользователей в локальной сети предприятия 56 3.5. Электронная цифровая подпись 60 3.5.1 Альтернатива ЭЦП 63 3.6. Misrosoft EFS 69 3.7. Борьба с нарушениями авторских прав в сети Интернет 77 Заключение 82 Список использованной литературы и источников 85

Введение

Данная работа посвящена всестороннему изучению компьютерных преступлений и анализу активности пользователей в информационных системах. Накоплению, обработке и последующему использованию такой информации, например, в качестве доказательной базы в процессе следствия или иных судебных мероприятий. Данная тема в последние годы становится особенно актуальной по целому ряду причин: • С появлением средств высокоскоростной связи становится необходимым принимать все более оперативные меры по выявлению и пресечению компьютерных преступлений; • Идет процесс быстрого удешевления компьютерной техники, в результате чего ПК становится все более доступным для обычного потребителя; • Для хранения, обработки и передачи информации все чаще стали использоваться средства вычислительной техники и электронные средства связи, что позволяет злоумышленникам получать к такой информации несанкционированный доступ по средствам ЭВМ. • В целях ускорения и упрощения взаимодействия людей стали все чаще использоваться средства электронной коммерции, что также открывает злоумышленникам способ совершения преступлений; • Все острее встает проблема защиты авторских прав в сети Интернет, в связи с доступностью в ней материалов любого рода. Целью данной работы являются поиск и систематизация имеющихся сведений о сборе данных об активности пользователей в информационных системах, и о методике использования таких данных в качестве доказательной базы в процессе судопроизводства, а также разработка предложений, способствующих повышению уровня защищенности информационных систем. В соответствии с поставленной целью в качестве основных задач дипломной работы определены: • Анализ становления и развития преступной деятельности с использованием ЭВМ в России и в мире; • Сравнение государственных средств регулирования данной проблемы, таких как законодательная база и органы исполнительной власти по борьбе с компьютерными преступлениями в России и зарубежных странах; • Выявление слабых мест в законодательной базе и методике работы государственных органов, занимающихся борьбой с компьютерными преступлениями; • Рассмотрение технических вопросов сбора и накопления информации об активности в информационных системах. Основная практическая ценность работы состоит в том, что в одной работе были собраны воедино такие сведения о различных аспектах преступлений с использованием ЭВМ как их история, классификация, методы совершения, дана характеристика преступников, приведена статистика таких правонарушений, описаны государственные органы, занимающиеся борьбой с такими правонарушениями, а также методика их работы. Кроме того в работе рассмотрены чисто технические вопросы накопления и анализа подобной информации. Состав и структура работы: Дипломная работа состоит из трех глав, введения и заключения. Во введении дана общая характеристика работы, в том числе показаны ее актуальность, новизна и практическая значимость. Здесь же сформулированы цели исследования и решаемые задачи, обоснован выбор примеров, на которых строится исследование. Первая глава посвящена изучению данной проблемы за рубежом. В ней кратко описана сама история зарождения электронной вычислительной техники, описаны понятия протоколирования и аудита, дано общее определение компьютерных преступлений, их история, а также кратко рассказано о государственных институтах по борьбе с компьютерными преступлениями на примере США, как страны, где подобные преступления зародились. Вторая глава посвящена рассмотрению ситуации в исследуемой области на примере нашей страны. Здесь также кратко описана история зарождения данной проблемы в России, рассказывается о российском законодательстве по противодействию компьютерным преступлениям, приводится статистика и специфика таких преступлений в России, а также описаны органы государственной власти, противодействующие подобным преступлениям. В третьей главе исследуются чисто технические аспекты сбора и анализа информации об активности пользователей в информационных системах. Рассматриваются такие моменты как, идентификация и аутентификация, приводится описание видов компьютерных преступлений и способов сбора доказательной базы для их раскрытия, в качестве иллюстрации дается краткое описание дела Михаила Ходорковского и Платона Лебедева, в аспекте сбора по нему доказательств, проводится анализ защиты авторских прав в сети Интернет. Также рассматриваются меры по повышению уровня защищенности локальных сетей предприятий и способы фиксации неправомерных действий пользователей в этих сетях. Дается краткая характеристика специального программного обеспечения, способного выполнять эти задачи. Описываются такие важнейшие элементы безопасности электронного обмена данными как электронная цифровая подпись, изложены личные предложения по альтернативе применения ЭЦП. В заключении перечислены основные результаты дипломной работы и выводы, сделанные не основе проведенного исследования. При выполнении работы использован ряд официальных нормативных источников, в частности: - Закон "О средствах массовой информации" (27.12.91 г. № 2124-I), - Патентный закон РФ (от 23.09.92 г. № 3517-I), - Закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. № 3523-I), - Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. № 5341-I), - Закон "Об авторском праве и смежных правах" (от 9.07.93 г. № 5351-I – в редакции 2004 г.), - Закон "О государственной тайне" (от 21.07.93 г. № 5485-I), - Закон "Об обязательном экземпляре документов" (от 29.12.94 г. № 77-ФЗ), - Закон "О связи" (от 16.02.95 г. № 15-ФЗ), - Закон "Об информации, информатизации и защите информации" (от 20.02.95 г. № 24-ФЗ), - Закон "Об участии в международном информационном обмене" (от 5.06.1996 г. № 85-ФЗ). В числе литературы, использованной при написании работы, можно в первую очередь выделить следующую: Вакка Дж. Секреты безопасности в Internet, - К.: Диалектика, 1997 г. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. М., 2000 Калятин В.О. Право в сфере Интернета. – М.: Норма, 2004. – 480с. Фатьянов А.А. Роль и место Федерального закона «Об электронно-цифровой подписи» в системе организации электронного документооборота в Российской Федерации. – М., 2003. Полный список использованных при написании дипломной работы нормативных источников и литературы приведён в конце работы.

Литература

1. Закон "Об авторском праве и смежных правах" (от 9.07.93 г. № 5351-I – в редакции 2004 г.). 2. Закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. № 3523-I). 3. Закон "О средствах массовой информации" (27.12.91 г. № 2124-I). 4. Закон "О государственной тайне" (от 21.07.93 г. № 5485-I). 5. Закон "Об информации, информатизации и защите информации" (от 20.02.95 г. № 24-ФЗ). 6. Закон "Об участии в международном информационном обмене" (от 5.06.1996 г. № 85-ФЗ). 7. Закон "Об обязательном экземпляре документов" (от 29.12.94 г. № 77-ФЗ). 8. Закон "О связи" (от 16.02.95 г. № 15-ФЗ). 9. Патентный закон РФ (от 23.09.92 г. № 3517-I). 10. Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. № 5341-I). Литература 1. В. А. Васенин «Проблемы математического, алгоритмического и программного обеспечения» М., 2000 2. Вакка Дж. Секреты безопасности в Internet, - К.: Диалектика, 1997 г. 3. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. М., 2000 4. Журнал Computerworld, #28-29/2001 5. Калятин В.О. Право в сфере Интернета. – М.: Норма, 2004. – 480с. 6. Фатьянов А.А. Роль и место Федерального закона «Об электронно-цифровой подписи» в системе организации электронного документооборота в Российской Федерации. – М., 2003. 7. Managing the Threat of Denial-of-Service Attacks CEKT Coordination Center, Октябрь 2001. 8. Microsoft press. Учебный курс MCSE 70-220. «Безопасность сети на основе Windows 200». М., 2001 9. http://www.cryptography.ru 10. http://www.osp.ru 11. http://www.internet-law.ru/ 12. http://russianlaw.net/ 13. http://www.cyberpol.ru/ 14. http://www.crime-research.ru/
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте