УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантМЕТОДЫ ПРОТИВОСТОЯНИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
ПредметИнформационные технологии
Тип работыдиплом
Объем работы123
Дата поступления12.12.2012
2900 ₽

Содержание

ВВЕДЕНИЕ...........................3 ГЛАВА1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ В СИСТЕМЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ...12 1.1. Общая классификация компьютерных преступлений...12 1.2. Потенциальные угрозы компьютерных атак в информационных технологиях............21 1.3. Классификация компьютерных правонарушителей......33 ГЛАВА2. МЕТОДЫ ПРОТИВОДЕЙСТВИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ........44 2.1. Правовая защита информации................44 2.2. Организационная защита информации...........54 2.3. Инженерно - техническая защита информации.......59 2.4. Криптографическая защита информации.........61 2.5. Программно - аппаратная защита информации.......66 ГЛАВА3. АНАЛИЗ МЕТОДОВ ПРОТИВОДЕЙСТВИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ НА ОСНОВЕ ПРЕДЛОЖЕННОГО ПЕРЕЧНЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.........................88 ЗАКЛЮЧЕНИЕ........................108 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.......................112 ПРИЛОЖЕНИЕ 1..........................115 ПРИЛОЖЕНИЕ 2.......................123

Введение

Информация сегодня становится все более обширной, и её значение возросло как никогда, ведь в современном мире информация играет важную роль. Не вызывает сомнения значение использования информации в любых видах деятельности, в том числе в экономике, производстве, военном деле и так далее. Это стало особенно очевидно в наше время, когда достижения в науке, технике, организации управления производством и других областях оказывают решающее влияние на военный, научный и экономический потенциал страны. К сожалению, новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие не существовавших ранее негативных явлений, в том числе появление компьютерной преступности. Чем более интенсивно идет процесс компьютеризации, тем все более реальным становится рост компьютерной преступности, причем современное общество не только ощущает экономические последствия компьютерных преступлений, но и становится все более зависимым от компьютеризации. В настоящее время только небольшая часть компьютерных преступлений оказывается в зоне внимания правоохранительных органов. Сообщения об информационных преступлениях отрывочны. Можно дать достаточно точное описание различных типов компьютерных преступлений, но оказывается очень трудно оценить статистику преступлений и уровень потерь. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Латентность компьютерных преступлений определяется несколькими факторами. Первый фактор - совершенная технология, обеспечивающая компактность хранения данных и высокую скорость функционирования компьютера и тем самым усложняет процесс обнаружения преступления. Часто о совершении компьютерного преступления ни о чем не подозревающие потерпевшие узнают не сами, как это бывает в случае традиционного преступления, а от официальных лиц, следящих за соблюдением закона. Во - вторых, проводящие расследование должностные лица часто не достаточно подготовлены для того, чтобы иметь дело со сложной средой обработки данных. В - третьих, многие пострадавшие не имеют плана реагирования на возможные инциденты компьютерных преступлений, а порой даже не в состоянии серьезно отнестись к проблеме безопасности. Наиболее частая причина утаивания факта компьютерного преступления – нежелание жертвы сразу сообщать об этом. Одни потерпевшие стремятся избежать публичной огласки, не желают разглашать информацию об обнаруженном компьютерном преступлении, опасаясь создать себе тем самым отрицательную рекламу, вызвать замешательство в обществе или потерять доброжелательное отношение к себе, другие боятся потерять инвестора или подорвать общественное доверие, что влечет за собой экономические последствия. Но и те факты, которые известны, производят сильное впечатление. Так, в 1983 году в Италии с помощью компьютеров было украдено из банков более 20 миллиардов. лир. Во Франции потери достигают 1 миллиарда франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно. В Германии «компьютерная мафия» похищает за год до 4 миллиардов марок. По данным Американского Национального Центра Информации по компьютерной преступности за 1988 г. компьютерная преступность нанесла американским фирмам убытки в размере 500 миллионов долларов . В 1996 году Институтом Защиты компьютеров (США) совместно с ФБР проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Респонденты подтвердили, что их информационные системы находятся в опасности: 42% испытали некоторую форму вторжения или другого несанкционированного использования компьютерных систем в течение последних 12 месяцев. Свыше 50 % из тех, кто испытал вторжения или делал попытку исследований собственных информационных систем, установили факты несанкционированных действий со стороны собственных служащих. Несанкционированные вторжения в информационные системы были также распространены из удаленных источников и сети Internet. Исходя из вышеизложенного, можно констатировать, что процесс компьютеризации общества может привести и реально приводит к увеличению количества компьютерных преступлений и возрастанию их удельного веса по размерам похищаемых сумм. Относительно новую и существенную угрозу представляет появление вирусов и вредоносных программ. Сложные вирусы, «логические бомбы», «троянские кони» могут использоваться для совершения в определенных отраслях промышленности самых разных традиционных преступлений от простого причинения вреда до вымогательства. Эти преступления могут совершаться не только немедленно, но и планироваться на конкретный будущий период. Первые случаи массового заражения относятся к 1987 году. Так называемый «Пакистанский вирус» заразил только в США более 18 тысяч компьютеров. «Лехайский вирус» по состоянию на февраль 1989 года заразил около 4 тысяч компьютеров в США . На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов . Все сказанное свидетельствует о том, что в России сложились условия, когда компьютерная техника может все чаще выступать в качестве орудия совершения преступлений. Несмотря на то, что количество ЭВМ в России постоянно растет и достигло на сегодняшний день нескольких миллионов, принимаемые меры по борьбе с компьютерными преступлениями, защите программного обеспечения и используемой информации явно недостаточны. Компьютерные преступления совершаются широким кругом лиц: студентами, любителями, террористами, членами организованных преступных групп. Однако наибольшую опасность представляют нарушения компьютерной безопасности и использованием служебного положения. С распространением глобальных компьютерных сетей и программного обеспечения, все более ориентированного на пользователя – неспециалиста, социальный срез компьютерных преступников возможно изменится. Современный уровень сложности компьютерных программ и эффективности мер безопасности делает все более невероятным совершение компьютерного преступления одним человеком, обладающим всей необходимой для использования компьютерной системы в преступных целях информацией. Таким образом, сегодня начинают появляться организованные группы компьютерных преступников с разных континентов, уже известны случаи подпольного использования во всем мире электронных досок объявлений для тайной преступной связи. Быстро развивающаяся технология телекоммуникаций повышает риск угроз из внешних источников, например, компьютерные системы голосовой почты используются криминальным компьютерным сообществом для обмена похищенными кодами доступа, паролями и т.д. Лица, совершающие компьютерные преступления, благодаря средствам массовой информации получают скандальную известность, к ним общество проявляет несколько иное, более социально приемлемое отношение, нежели к обычным преступникам. Но такое отношение игнорирует очевидное, что угроза с их стороны реальна, а будущие угрозы возрастут прямо пропорционально достижениям компьютерной технологии. Даже краткое перечисление вышеприведенных аспектов рассматриваемой проблемы показывает необходимость формирования и развития отечественной системы борьбы с компьютерными правонарушениями. Это тем более важно в современный период вхождения России в мировое информационное и экономическое сообщество, период бурной компьютеризации и информатизации всех без исключения отраслей народного хозяйства. Стремительное распространение вычислительных систем и рост ответственности решений, принимаемых на основе автоматизированной обработки данных, приводят к неуклонному повышению актуальности проблемы защиты информации в компьютерных системах. В этих условиях проблема обеспечения компьютерной безопасности становится все острее. Из всего вышеизложенного очевидно, что рассмотрение проблем методов борьбы с компьютерной преступностью является своевременным, а тема дипломной работы – актуальной. Ее актуальность определяется также тем, что мировая практика предупреждения и защиты, также как и практика расследования и раскрытия преступлений в сфере компьютерной информации, а особенно в России, очень невелика, правовая регламентация информационных отношений несовершенна, а деятельность предприятий по созданию систем защиты от компьютерных взломщиков находится в процессе становления. Целью данной дипломной работы является рассмотрение возможных методов противодействия компьютерным преступлениям. Для достижения обозначенной в дипломной работе цели были поставлены следующие задачи: - формализовать и структурировать данные о компьютерных преступлениях; - определить возможные угрозы и преступления в сфере компьютерной информации и дать им характеристику; - рассмотреть возможные классификации правонарушителей в компьютерных сетях; - рассмотреть существующие методы борьбы с компьютерными преступлениями; - предложить перечень компьютерных преступлений и на его основе провести анализ методов им противодействия; Исходя из цели и задач работы, представляется оптимальной следующая структура дипломной работы: введение, три главы, заключение, список использованных источников и литературы и приложения. Во введении обосновывается актуальность выбранной темы, ставится цель дипломной работы, определяются задачи дипломной работы, описывается выбранная структура изложения материала, раскрывается содержание разделов и приводится обзор использованных источников и литературы. В первой главе раскрывается сущность компьютерных преступлений, приведена их классификация, описаны возможные угрозы и уязвимые места в компьютерных системах, а также рассматриваются классификации компьютерных правонарушителей. Во второй главе рассмотрены различные направления защиты информации в борьбе с компьютерными преступлениями такие как правовое, организационное, инженерно - техническое, криптографическое, программно - аппаратное, так как противостоять преступлениям в области компьютерной информации можно только в комплексе, а не по отдельности используя какое - то определенное направление защиты. В третьей главе выполнен анализ методов противодействия компьютерным преступлениям на основе предложенного перечня компьютерных преступлений. Данный перечень компьютерных преступлений предложен на основе анализа Кодификатора компьютерных преступлений, перечня предложенного Европейским Советом, Уголовного Кодекса Российской Федерации и рассмотрения научной литературы. В заключении отражены общие итоги исследования данной темы, обобщены результаты и выводы. В приложении 1 представлен Кодификатор Компьютерных преступлений. В приложении 2 представлен перечень компьютерных преступлений и методы защиты от компьютерных преступлений на основе этого перечня в виде таблицы. Для раскрытия темы при выполнении дипломной работы были использованы следующие источники: Для определения основных понятий, связанных с информационными процессами и информационными системами использовался Федеральный закон «Об информации, информатизации и защите информации», вступивший в действие в феврале 1995 года. В указанном законе под информационной системой понимается организационно упорядоченная совокупность массивов документов и информационных технологий, использующая свойства компьютерной техники, телекоммуникационных и связных систем, при помощи которых реализуются информационные процессы. Уголовный кодекс РФ в части, определяющей состав преступлений в сфере компьютерной информации был использован для определения ключевого понятия "компьютерные преступления", а также при рассмотрении методов противодействия компьютерным преступлениям в правовой области защиты информации. В Руководящих Документах Гостехкомиссии представлены основные понятия в области средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации, рассматривается классификация компьютерных правонарушителей. Среди использованной научной и научно – технической литературы следует особо выделить: • Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – 1999г. В книге описаны основные типы компьютерных преступлений, меры защиты от них и методы их исследования. • Аникин П.П. и др. Государственная тайна в Российской Федерации. Учебно – методическое пособие (раздел «Уголовно – правовая защита информации, составляющей государственную тайну»). – 1999 г. • Барсуков В.С. Безопасность: технологии, средства, услуги. – М.: КУДИЦ – ОБРАЗ, 2001. В книге рассмотрены актуальные вопросы обеспечения объекта и информации, особое внимание уделено обеспечению информационной безопасности. • Вехов В.Б. Компьютерные преступления: Способы совершения, методики расследования. – 1996. Издание посвящено методам пресечения преступлений, связанных с использованием компьютерной техники. • Компьютерная преступность и информационная безопасность/ Под общ. Ред. А.П.Леонова. – Мн.:АРИЛ, 2000. • Крылов В.В. Расследование преступлений в сфере информации. – М.: Издательство «Городец», 1998. • Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Рассмотрены преступления, связанные с противоправным применением компьютерной техники, а также направленные на кражу, изменение или уничтожение информации в компьютерных системах. • Макаров В.Ф., Мамлеев Р.Р. Программные методы защиты информации в компьютерных сетях. Часть 1. Учебно – методические материалы. М.: Академия управления МВД России, 2000. – 35с. Здесь представлены основные программные методы защиты информации в компьютерных сетях. • Макаров В.Ф., Мамлеев Р.Р. Программно – аппаратные методы защиты информации в компьютерных сетях. Часть 2. Учебно – методические материалы. М.: Академия управления МВД России, 2000. – 43с. Здесь представлены основные программно - аппаратные методы защиты информации в компьютерных сетях. Полный список использованных источников, научно – технических книг, статей и т.п. приведен в конце работы.

Литература

Источники: 1. Федеральный Закон от 20 февраля 1995 г. № 24 – ФЗ «Об информации, информатизации и защите информации»// Собрание законодательства РФ, 1995. №8. Ст. 609. 2. Уголовный Кодекс Российской Федерации принят 24 мая 1996 г. // Собрание законодательства РФ, 1996. №25. Ст. 2954. 3. РД. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – М: Гостехкомиссия России, 1992. 4. РД. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992. 5. Государственная политика информационной безопасности (основные документы). – Екатеринбург: Издательство УрГЮА, 2001. – 104 с. Серия «Право – Информация – Безопасность». Литература: 6. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие.- М.: Гелиос АРВ, 2001, 480 с. 7. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. – М.: Мир, 1999. – 351 с. 8. Аникин П.П. и др. Государственная тайна в Российской Федерации. Учебно – методическое пособие / Под ред. чл. – корр. МАИ М.А. Вуса. – Издательство Санкт – Петербургского университета, 1999. – 330 с. 9. Архипов А.В. Точка еще не поставлена // Конфидент. – 1998. - № 4. – С. 37-47. 10. Барсуков В.С. Безопасность: технологии, средства, услуги. – М.: КУДИЦ – ОБРАЗ, 2001. – 496 с. 11. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит., 1991. – 158 с. 12. Безруков Н.Н. Компьютерная вирусология: Справочное руководство. – Киев: Укр. Сов. энцикл., 1991. – 157 с. 13. Вехов В.Б. Компьютерные преступления: Способы совершения, методики расследования. – М.: Право и Закон, 1996. –182 с. 14. Компьютерная безопасность. Криминологический аспект. Практическое пособие для слушателей семинара «Организационно – правовые и криминологические аспекты информационной безопасности» (Екатеринбург, 2000г.) 15. Компьютерная преступность и информационная безопасность/ Под общ. Ред. А.П.Леонова. – М.:АРИЛ. – 2000, 552 с. 16. Компьютерные технологии в юридической деятельности Учебное и практическое пособие/ Под ред. Н.С.Полевого, В.В. Крылова. –М.:БЕК, 1994. 17. Коротко об инструментарии администратора безопасности сети // И.И. Лившиц, М.В. Флорен. Конфидент. Защита информации №4-98 с.15-22. 18. Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА*М – НОРМА, 1997. – 285 с. 19. Кузнецов П.У., Мохов В.В. Рекомендации по предотвращению компьютерных преступлений. Практ.. Пособие. Екатеринбург,2000. – 36 с 20. Курушин В.Д., Минаев В.А. Компьютерные претсупления и информационная безопасность. – М.: Новый Юрист, 1998. – 256 с. 21. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. – Минск, 1996. 22. Макаров В.Ф., Мамлеев Р.Р. Программные методы защиты информации в компьютерных сетях. Часть 1. Учебно – методические материалы. М.: Академия управления МВД России, 2000. – 35с. 23. Макаров В.Ф., Мамлеев Р.Р. Программно – аппаратные методы защиты информации в компьютерных сетях. Часть 2. Учебно – методические материалы. М.: Академия управления МВД России, 2000. – 43с. 24. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. – Спб.: Мир и семья – 95, 1997г. 25. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электроинформа, 1997г. 26. Основы борьбы с организованной преступностью/ Под ред. В.С.Овчинского, В.Е. Эмилова, Н.П.Яблокова. – М., 1996. 27. Системы защиты корпоративных сетей и аутентификации пользователей при помощи смарткарт // Н. Александрова, В. Пузрин. Конфидент. Защита информации. 4-98. С. 30- 32. 28. Стрельцов А.А. Правовое обеспечение противодействия компьютерной преступности Материалы круглого стола. М.: 2000.- С. 30-34. 29. Тайли Э. Безопасность персонального компьютера: Пер. с англ. – Минск ООО «Попури», 1997. – 480 с. 30. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издатель Молгачева С.В., 2001. – 352 с.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте