Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000342.doc
Скачиваний:
309
Добавлен:
30.04.2022
Размер:
2.09 Mб
Скачать

Лекция 25. Приемы и предупреждение компьютерных преступлений

  1. Приемы компьютерных преступлений.

  2. Предупреждение компьютерных преступлений.

Приемы компьютерных преступлений

Изъятие средств вычислительной техники (СВТ) производится с целью получения системных блоков, отдельных винчестеров или других носителей информации, содержащих в памяти установочные данные о клиентах, вкладчиках, кредиторах банка и т.д. Такие действия проводятся путем кражи, грабежа, вымогательства и сами по себе содержат состав обычных «некомпьютерных» преступлений. Квалифицируются по ст. 158, 161, 162,163 УК России.

Перехват (негласное получение) информации также служит для «снятия» определенных сведений с помощью методов и аппаратуры аудио-, визуального и электромагнитного наблюдения. Объектами, как правило, являются каналы связи, телекоммуникационное оборудование, служебные помещения для проведения конфиденциальных переговоров, бумажные и магнитные носители. Это компетенция ст. 138, 183 УК.

Несанкционированный доступ (НСД) к средствам вычислительной техники. Это активные действия по созданию возможности распоряжаться информацией без согласия собственника. Они могут быть квалифицированы с использованием ст. 183, 272 УК. НСД обычно реализуется с использованием следующих основных приемов:

  1. «за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике, пока не появится кто-либо, имеющий легальный доступ к СВТ, остается только войти внутрь вместе с ним или попросить его помочь занести необходимые для работы на компьютере предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;

  2. «за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе.

  3. «компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:

    • «неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ и вводит дополнительные команды, разрешающие доступ;

    • «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов, идентифицирующих шифров;

    • «мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя, поддерживая его заблуждения некоторое время, злоумышленник добывает коды доступа, пароли;

    • «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.

Предупреждение компьютерных преступлений

Можно выделить три основные группы мер предупреждения компьютерных преступлений: правовые, организационные и технические.

1. Правовые меры

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных соглашений предупреждения компьютерных преступлений: нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

В отечественном законодательстве только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, чуть более 10 лет назад отечественное законодательство встало на путь борьбы с компьютерной преступностью.

До 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не рассматривались как преступления. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года, на данный момент включает следующие основные законы: Закон РФ «О средствах массовой информации» от 27.12.1991 №2124-I; Закон РФ «О государственной тайне» от 21.02.1993 №5485-I; Закон РФ «О связи» от 7.07.2003 №126-ФЗ; Федеральный закон РФ «Об обязательном экземпляре документов» от 29.12.1994 №77-ФЗ; Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ; Гражданский кодекс РФ часть IV 18.12.2006 №230-ФЗ (вступит в действие с 1.01.2008).

В данных законах определяются основные термины и понятия в области компьютерной информации, регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности.

2. Организационные меры

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы: организационные; технические; комплексные.

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке, инструктажу персонала; разработке плана восстановления информационных объектов после выхода их из строя и т.д. Организационные меры являются важным и эффективным средством защиты информации, являясь фундаментом, на котором строится вся система защиты.

Общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть меры технического характера. Условно их можно подразделить на 3 основные группы в зависимости от характера, специфики охраняемого объекта: аппаратные, программные, комплексные.

Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок и т.п.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: аппаратуры; программного обеспечения; данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

К эффективным мерам от несанкционированного доступа относятся средства регистрации. Перспективными являются новые ОС спец. назначения, применяемые в зарубежных странах, получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой). Мониторинг осуществляется самой ОС, в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ, производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с выдачей на печать необходимых данных.

Комплексные организационно-технические меры

Наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры:

  1. Информировать сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.

  2. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений.

  3. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.

  4. Создать архив копий ПС, используемых в непосредственной работе организации.

  5. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.

  6. Установить системы защиты информации на важных ЭВМ.

  7. Контролировать исполнение установленных правил обеспечения безопасности СКТ, применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.

Компьютерное преступление является преступлением с четко выраженными этапами развития и поэтому может быть предотвращено. Для профилактики компьютерных преступлений нужно выполнять комплекс правовых, организационно-технических и комплексных мер по защите информации.

Контрольные вопросы

  1. Приемы компьютерных преступлений.

  2. Предупреждение компьютерных преступлений.

  3. Назовите три основные группы мер предупреждения компьютерных преступлений.

  4. Назовите основные группы мер предупреждения компьютерных преступлений.

  5. Назовите аппаратные методы защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий.

  6. Назовите существующие программные методы защиты.

ЗАКЛЮЧЕНИЕ

В учебном пособии «Информатика» студенты могут получить знания об информации, информационных процессах, методах технической и программной реализации информационных процессов, основных понятиях алгоритмизации и программирования, знания о компьютерных вирусах и их свойствах, защите информации и сведений, составляющих государственную тайну, а также познакомится с приемами и методами предупреждения компьютерных преступлений.

Обучение студентов теоретическим основам и основным понятиям информатики позволяет узнать:

  • современное состояние уровня и направление развития компьютерной техники и программных средств;

  • основы современных информационных технологий и их значение в производственной и управленческой деятельности;

  • уверенно работать в качестве пользователя ПК, используя программные средства (ПС) общего назначения;

  • уметь работать на ПК в локальных и глобальных компьютерных сетях;

  • владеть основами автоматизации решения различных задач, разработки информационных технологий с использованием ПС общего назначения, электронного документооборота, средств интеграции с внешними информационными системами.

Рассмотренные в данном учебном пособии вопросы формируют у студентов фундамент современной информационной культуры; обеспечивают приобретение устойчивых навыков работы на персональном компьютере с использованием современных информационных.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  1. Гейн А.Г. Основы информатики и вычислительной техники / А.Г. Гейн. - М.: Просвещение, 1992. – 245 с.

  2. Кузнецов А.А. Основы информатики / А.А. Кузнецов, Н.В. Апатова. - М.: Дрофа, 1998. – 21 с.

  3. Могилев А.В. Информатика: учеб. пособие для вузов / А.В. Могилев, Н.И. Пак, Е.К. Хеннер; под ред. Е.К. Хеннера. - М.: Академия, 2000. – 346 с.

  4. Острейковский В.А. Информатика / В.А. Острейковский. М.: Высш. шк., 2000. – 235 с.

  5. Информатика: практикум по технологии работы на компьютере / под ред. Н.В. Макаровой. - 2-е изд. - М.: Финансы и статистика, 1998. – 384 с.

  6. Макарова Н.В. Информатика: практикум по технологии работы на компьютере / Н.В. Макарова, С.Н. Рамин. – М.: Академия, 1997. – 384 с.

  7. Макарова Н.В. Информатика: учеб. пособие для вузов / Н.В. Макарова, Н.В. Бройдо. – М.: Академия, 2003. – 768 с.

  8. Вьюхин В.В. Информатика и вычислительная техника: учеб. пособие для инженерных специальностей / В.В. Вьюхин; под ред. В.Н. Ларионова. - М.: Дрофа, 1992. – 286 с.

  9. Угринович Н.Д. Практикум по информатике и информационным технологиям: учеб. пособие для общеобразовательных учреждений / Н.Д. Угринович, Л.Л. Босова, Н.И. Михайлова. – М.: Бином, 2002. – 400 с.

ОГЛАВЛЕНИЕ

Введение…………………………………………………………..3

ЛЕКЦИЯ 1. ПРЕДМЕТ ИНФОРМАТИКИ. ИНФОРМАТИКА КАК НАУКА 4

ЛЕКЦИЯ 2. ПОНЯТИЕ ИНФОРМАЦИИ 10

ЛЕКЦИЯ 3. ИНФОРМАЦИОННЫЙ ПРОЦЕСС В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 19

ЛЕКЦИЯ 4. КОДИРОВАНИЕ ИНФОРМАЦИИ 34

ЛЕКЦИЯ 5. ПОНЯТИЕ О СИСТЕМАХ СЧИСЛЕНИЯ 42

ЛЕКЦИЯ 6. ПЕРЕВОДЫ ЧИСЕЛ, ПРОСТЕЙШАЯ АРИФМЕТИКА В СИСТЕМАХ СЧИСЛЕНИЯ 49

ЛЕКЦИЯ 7. ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА 58

ЛЕКЦИЯ 8. ТЕХНИЧЕСКИЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ 67

ЛЕКЦИЯ 9. МАГИСТРАЛЬНО-МОДУЛЬНЫЙ ПРИНЦИП АРХИТЕКТУРЫ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ 82

ЛЕКЦИЯ 10. УСТРОЙСТВО ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА 89

ЛЕКЦИЯ 11. АЛГОРИТМИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ 94

ЛЕКЦИЯ 12. ФОРМА ЗАПИСИ АЛГОРИТМА 101

ЛЕКЦИЯ 13. СТРУКТУРНОЕ ПРОГРАММИРОВАНИЕ 110

ЛЕКЦИЯ 14. ПРЕДПРОГРАММНАЯ ПОДГОТОВКА ЗАДАЧИ 116

ЛЕКЦИЯ 15. ПОНЯТИЕ О ЯЗЫКАХ ПРОГРАММИРОВАНИЯ 127

ЛЕКЦИЯ 16. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ 133

ЛЕКЦИЯ 17. ОПЕРАЦИОННЫЕ СИСТЕМЫ 141

ЛЕКЦИЯ 18. ВИДЫ ПРИКЛАДНОГО ПО 149

ЛЕКЦИЯ 19. ПРИКЛАДНОЕ ПО 158

ЛЕКЦИЯ 20. КОМПЬЮТЕРНЫЕ ВИРУСЫ 168

ЛЕКЦИЯ 21. МЕТОДЫ ЗАЩИТЫ 180

ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ 180

ЛЕКЦИЯ 22. КОМПЬЮТЕРНЫЕ СЕТИ 186

ЛЕКЦИЯ 23. РАБОТА В СЕТИ 196

ЛЕКЦИЯ 24. ЗАЩИТА ИНФОРМАЦИИ И СВЕДЕНИЙ, СОСТАВЛЯЮЩИХ ГОСУДАРСТВЕННУЮ ТАЙНУ 208

ЛЕКЦИЯ 25. ПРИЕМЫ И ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 215

Заключение……………………………………………………..211

Библиографический список…………………………………...212

Учебное издание

Кордюкова Елена Николаевна

Федорков Евгений Дмитриевич

ИНФОРМАТИКА:

КУРС ЛЕКЦИЙ

В авторской редакции

Компьютерный набор Е.Н. Кордюковой

Подписано к изданию 14.12.2007.

Уч.-изд. л. 11.

ГОУВПО «Воронежский государственный технический университет»