Реферат по предмету "Информатика, программирование"


Анализ технологий совершения компьютерных преступлений

ФЕДЕРАЛЬНОЕАГЕНТСТВО ПО ОБРАЗОВАНИЮ РФ
Государственноеобразовательное учреждение высшего профессионального образования
РОССИЙСКИЙГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ
ИНСТИТУТЭКОНОМИКИ УПРАВЛЕНИЯ И ПРАВА
ФакультетУправления
КафедраМоделирования в Экономике и Управлении
Курсоваяработа
Покурсу «Информатика»
Тема:Анализ технологий совершения компьютерных преступлений
Выполнила
Студенткагруппы № 5 (2)
Международныйменеджмент
___________ ЧесноковаС.В.
Москва2009

Содержание
Введение
Компьютерная преступность в России
Тенденции
Internet как среда и как орудие совершения компьютерныхпреступлений
Синдром Робина Гуда
История одного компьютерного взлома
Методы взлома компьютерных систем
Атаки на уровне систем управления базами данных
Атаки на уровне операционной системы
Атаки на уровне сетевого программного обеспечения
Заключение
Список литературы/> 
Введение
Данная Курсовая работапосвящена теме: Анализ совершения Компьютерных преступлений
В своей работе я хочураскрыть вопрос о совершении компьютерных преступлений. В данной работе яподробно расскажу о технологиях совершения компьютерных преступлений, о ихпричинах и методах совершения компьютерных преступлений.
Так же я расскажу о томкакую роль играет сеть Internet в сфере компьютерной преступности. В моейкурсовой работе будет затронута тема вирусов и защиты от них, но для начала яраскрою смысл определения «компьютерная преступность»
Компьютерная преступность(преступление с использованием компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение,затрагивающее автоматизированную обработку данныхили передачу данных. При этом, компьютерная информация является предметом илисредством совершения преступления. Структура и динамика компьютернойпреступности в разных странах существенно отличается друг от друга. Вюридическом понятии, компьютерных преступлений, как преступлений специфическихне существует.
Исходя, из этогоопределения я продолжу свою работу.

Компьютернаяпреступность в России
В странах, где высокуровень компьютеризации, проблема борьбы с компьютерной преступностью ужедовольно давно стала одной из первостепенных. И это не удивительно. Например, вСША ущерб от компьютерных преступлений составляет ежегодно около 5 млрддолларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германиипри помощи компьютеров преступники каждый год ухитряются похищать около 4 млрдмарок. И число подобных преступлений увеличивается ежегодно на 30- 40%.
Поскольку Россия никогдане входила в число государств с высоким уровнем компьютеризации, так как набольшей части ее территории отсутствуют разветвленные компьютерные сети идалеко не везде методы компьютерной обработки информации пришли па сменутрадиционным, то довольно долго российское законодательство демонстрировалочрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвигипроизошли только после ряда уголовных дел, самым громким из которых стало делоодного из программистов Волжского автомобильного завода, умышленно внесшегодеструктивные изменения в программу, которая управляла технологическимпроцессом. что нанесло заводу значительный материальный ущерб. Отечественноезаконодательство претерпело существенные изменения, в результате которых былвыработан ряд законов, устанавливающих нормы использования компьютеров вРоссии.
Главной вехой в цепочкеэтих изменений стало введение в действие 1 января 1997г. нового Уголовногокодекса. В нем содержится глава «Преступления в сфере компьютернойинформации», где перечислены следующие преступления:
неправомерный доступ ккомпьютерной информации (статья 272):
создание, использование ираспространение вредоносных компьютерных программ (статья 273);
нарушение правилэксплуатации компьютеров, компьютерных систем и сетей (статья 274).
Отметим, что уголовнаяответственность за перечисленное наступает только в том случае, когдауничтожена, блокирована, модифицирована пли скопирована информация, хранящаясяв электронном виде. Таким образом, простое несанкционированное проникновение вчужую информационную систему без каких-либо неблагоприятных последствийнаказанию не подлежит. Сравните: вторжение в квартиру, дом или офис против волиих владельца однозначно квалифицируется как уголовно наказуемое действие внезависимости от последствий, в то время как в среде компьютерных преступленийвторжение в частный компьютер не является преступлением.
Следует сказать, чтоналичие законодательства, регламентирующего ответственность за компьютерныепреступления, само по себе не является показателем степени серьезностиотношения общества к таким преступлениям. К примеру, в Англии полное отсутствиеспециальных законов, карающих именно за компьютерные преступления, напротяжении многих лет отнюдь не мешает английской полиции эффективнорасследовать дела такого рода. И действительно, все эти злоупотребления можноуспешно квалифицировать по действующему законодательству, исходя из конечногорезультата преступной деятельности (хищение, вымогательство, мошенничество илихулиганство). Ответственность за них предусмотрена уголовным и гражданскимкодексами. Ведь убийство и есть убийство, вне зависимости от того, что именнопослужило орудием для него.
По данным Главногоинформационного центра МВД России в 1997 г. доля компьютерных преступлений составила 0,02% от общего числа преступлений в области кредитно-финансовой сферы.В абсолютных цифрах общее количество компьютерных преступлений в этом годупревысило сотню, а суммарный размер ущерба —20 млрд рублей.
Однако к этой статистикеследует относиться осторожно. Дело в том, что долгое время в правоохранительныхорганах не было полной ясности относительно параметров и критериев, по которымследовало фиксировать совершенные компьютерные преступления, а также попытки ихсовершить. Это происходило из-за того, что не было чётких рамок преступления, ине было достаточной осведомленности в компьютерной сфере. Можно предположить,что данные, учтенные официальной статистикой составляют лишь вершину айсберга,подводная часть которого представляет существенную угрозу обществу. И для этогоимеются серьезные основания.
Российскимправоохранительным органам становятся известны не более 5— 10% совершенныхкомпьютерных преступлений. Их раскрываемость тоже не превышает 1—5%. Этосвязано с тем, что хищение информации долгое время может оставатьсянезамеченным, поскольку зачастую данные просто копируются, и за это времяпреступники успевают скрыться. Так же это происходит из-за недостаточнойкомпьютеризации, и правоохранительные органы зачастую даже не догадываются овозможности осуществления некоторых преступлений. Другой возможной проблемойявляется борьба за собственную репутацию. Жертвы компьютерной преступности(большинство среди них — частные предприятия) проявляют нежеланиеконтактировать с правоохранительными органами, опасаясь распространения средивкладчиков и акционеров сведений о собственной халатности и ненадежной работесвоей фирмы, что может инициировать отток финансов и последующее банкротство.Тенденции
По свидетельствуэкспертов самым привлекательным сектором российской экономики для преступниковявляется кредитно-финансовая система. Анализ преступных деяний, совершенных вэтой сфере с использованием компьютерных технологий, а также неоднократныеопросы представителей банковских учреждений позволяют выделить следующиенаиболее типичные способы совершения преступлений:
Наиболеераспространенными являются компьютерные преступления. совершаемые путемнесанкционированного доступа к банковским базам данных посредством телекоммуникационныхсетей. В 2008 г. российскими правоохранительными органами были выявлены 85подобных преступлений, в ходе расследования которых установлены фактынезаконного перевода 9,3 млрд. рублей.
За последнее время неотмечено ни одно компьютерное преступление, которое было совершено однимчеловеком. Более того, известны случаи, когда преступными группировкаминанимались бригады из десятков хакеров, которым предоставлялось отдельноеохраняемое помещение, оборудованное по последнему слову техники, для того чтобыони осуществляли хищение крупных денежных средств путем нелегальногопроникновения в компьютерные сети крупных коммерческих банков. Таким образом,они могли перевести всю вину на хакеров, а сами остаться безнаказанными.
Большинство компьютерныхпреступлений в банковской сфере совершается при непосредственном участии самихслужащих коммерческих банков. Результаты исследований, проведенных спривлечением банковского персонала, показывают, что доля таких преступленийприближается к 70% от общего количества преступлений в банковской сфере.Например, в 2008 г. работники правоохранительных органов предотвратили хищение насумму в 5 млрд. рублей из филиала одного крупного коммерческого банка.Преступники оформили проводку фиктивного платежа с помощью удаленного доступа кбанковскому компьютеру через модем, введя пароль и идентификационные данные,которые им передали сообщники, работающие в этом филиале банка. Затемпохищенные деньги были переведены в соседний банк, где преступники попыталисьснять их со счета с помощью поддельного платежного поручения.
Много компьютерныхпреступлений совершается в России с использованием возможностей, которые предоставляетсвоим пользователям Internet. На данный момент это самая большая среда длясовершения компьютерных преступлений, и каждый день она рождает новыевредоносные программы. Internet как среда икак орудие совершения компьютерных преступлений
Уникальность сетиInternet заключается в том, что она не находится во владении какого-тофизического лица, частной компании, государственного ведомства или отдельнойстраны. Поэтому практически во всех ее сегментах отсутствует централизованноерегулирование, цензура и другие методы контроля информации. Благодаря этомуоткрываются практически неограниченные возможности доступа к любой информации,которые используются преступниками. Сеть Internet можно рассматривать не толькокак инструмент совершения компьютерных преступлений, но и как среда для веденияразнообразной преступной деятельности.
При использовании сетиInternet в качестве среды для преступной деятельности привлекательной дляправонарушителей является сама возможность обмена информацией криминальногохарактера. Применять в своей деятельности коммуникационные системы,обеспечивающие такую же оперативную и надежную связь по всему миру, раньше былив состоянии только спецслужбы сверхдержав — Америки и России, которые обладалинеобходимыми космическими технологиями.
Другая особенность сетиInternet, которая привлекает преступников, — возможность осуществлять вглобальных масштабах информационно-психологическое воздействие на людей.Преступное сообщество весьма заинтересовано в распространении своих доктрин иучений, в формировании общественного мнения, благоприятного для укрепленияпозиций представителей преступного мира, и в дискредитации правоохранительныхорганов.
Однако наибольший интерессеть Internet представляет именно как орудие для совершения преступлений(обычно в сфере экономики и финансов). В самом простом варианте этипреступления связаны с нарушением авторских прав. К такого рода преступлениям,в первую очередь, относится незаконное копирование и продажа программ,находящихся на серверах компаний, которые являются владельцами этих программ.
Во вторую группупреступлений можно включить нелегальное получение товаров и услуг, в частности,бесплатное пользование услугами, предоставляемыми за плату различнымителефонными компаниями, за счет отличных знаний принципов функционирования иустройства современных автоматических телефонных станций. Другие способынезаконного пользования услугами основываются на модификации сведений опредоставлении этих услуг в базах данных компаний, которые их оказывают.Информация о предоставлении какой-то услуги в кредит может либо простоуничтожаться. либо изменяться для того, чтобы потребителем уже оплаченнойкем-то услуги стал член преступного сообщества.
Наряду с нелегальнымполучением товаров и услуг интерес для преступных группировок представляюттакие сферы мошеннической деятельности, как азартные игры (казино, лотереи итотализаторы), организация финансовых пирамид, фиктивных брачных контор и фирмпо оказанию мифических услуг. Во всех случаях оперативность взаимодействия сжертвами мошенничества и анонимность самого мошенника весьма привлекательны присовершении компьютерных преступлений в сети Internet.
Одна из предпосылокповышенного интереса, который преступники проявляют к сети Internet,заключается в том, что с развитием компьютерных сетей информация становится всеболее ценным товаром. Особенно это касается информации, имеющей отношение кбанковской сфере — данные о вкладах и вкладчиках, финансовом положении банка иклиентов, кредитной и инвестиционной политике банка, а также о направлениях егоразвития. Поскольку в современных условиях субъекты кредитно-финансовойдеятельности не могут существовать без взаимного информационного обмена, атакже без общения со своими территориально удаленными филиалами иподразделениями, то часто для этих целей они используют Internet. А это значит,что у преступников появляется реальный шанс получить доступ к сугубо секретнойинформации о потенциальных объектах своей преступниц деятельности. Уничтожениетакой информации преступниками является разновидностью недобросовестнойконкуренции со стороны предприятий. которые находятся под «крышей»этих преступников. Даже одна угроза ее уничтожения может сама по себе послужитьэффективным средством воздействия на руководство банка с целью вымогательстваили шантажа.
Через Internetпреступники стремятся также получить возможность нужным для себя образом модифицироватьконфиденциальную служебную информацию, которая используется руководством банкадля принятия каких-либо важных решений. Дело в том, что ввиду высокойтрудоемкости оценки степени доверия к потенциальному получателю банковскогокредита в большинстве банков промышленно-развитых стран эта операцияавтоматизирована. В секрете держатся не только исходные данные для принятияподобных решений, но и сами алгоритмы их выработки. Нетрудно догадаться, какимимогут быть последствия, если такие алгоритмы знают посторонние лица, которыемогут оказаться в состоянии модифицировать их так. чтобы они вырабатывалиблагоприятные для этих лиц решения.
Дополнительная сферакомпьютерных преступлений, совершаемых через Internet, появилась свозникновением электронных банковских расчетов. т. е. с введением в обращениетак называемой электронной наличности. Есть разные способы ее хищения, но всеони основываются на модификации информации, отображающей электроннуюналичность. Информация о наличности, имеющейся на счетах клиентов,переписывается на счета, которыми безраздельно распоряжаются преступники.Изменения также могут быть внесены в сам алгоритм, определяющий правилафункционирования системы обработки информации об электронных банковскихрасчетах. Например, меняется курс валют, чтобы для клиентов банка валютапересчитывалась по заниженному курсу, а разница зачислялась на счетапреступников и многие другие махинации. Синдром Робина Гуда
В 2008 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерныхпреступников. Обобщенный портрет отечественного хакера, созданный на основеэтого анализа, выглядит примерно так:
· мужчина ввозрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере;
· в прошлом куголовной ответственности не привлекался;
· яркая мыслящаяличность;
· способенпринимать ответственные решения;
· хороший,добросовестный работник, по характеру нетерпимый к насмешкам и к потере своегосоциального статуса среди окружающих его людей;
· любит уединеннуюработу;
· приходит наслужбу первым и уходит последним; часто задерживается на работе после окончаниярабочего дня и очень редко использует отпуск и отгулы.
По сведениям того жеЭкспертно-криминалистического центра МВД, принципиальная схема организациивзлома защитных механизмов банковской информационной системы заключается вследующем. Профессиональные компьютерные взломщики обычно работают только послетщательной предварительной подготовки. Они снимают квартиру на подставное лицов доме. в котором не проживают сотрудники спецслужб или городской телефоннойсети. Подкупают сотрудников банка, знакомых с деталями электронных платежей ипаролями, и работников телефонной станции, чтобы обезопаситься на случай поступлениязапроса от службы безопасности банка. Нанимают охрану из бывших сотрудниковМВД. Чаше всего взлом банковской компьютерной сети осуществляется рано утром,когда дежурный службы безопасности теряет бдительность, а вызов помощизатруднен.
Компьютерные преступленияпарадоксальны тем, что в настоящее время трудно найти другой вид преступления,после совершения которого его жертва не выказывает заинтересованности в поимкепреступника, а сам преступник, будучи пойман, рекламирует свою деятельность напоприще компьютерного взлома, мало что утаивая от представителейправоохранительных органов. Этот парадокс вполне объясним:
жертва компьютерногопреступления совершенно убеждена, что затраты па его раскрытие (включая потери,понесенные в результате утраты банком своей репутации) существенно превосходятуже причиненный ущерб; Глава 1. Угрозы компьютерной безопасности
Преступник, даже получивмаксимальный срок тюремного наказания приобретет широкую известность в деловыхи криминальных кругах, что в дальнейшем позволит ему с выгодой использоватьполученные знания.
Таким образом, дляобщественного мнения в России характерен «синдром Робина Гуда» —преступники-хакеры представляются некими благородными борцами против банкиров.А поэтому хакерство в России, по видимому, просто обречено на дальнейшееразвитие.
Суммируя информацию окомпьютерных взломах, которая время от времени появляется в отечественнойпрессе, можно привести следующее обобщенное (так сказать,«среднеарифметическое») описание одного такого взлома.
Историяодного компьютерного взлома
В назначенный день околовосьми часов вечера все участники планировавшегося взлома компьютерной защитыодного из банков собрались в довольно просторной московской квартире, котораяза 3 месяца до начала операции была снята на подставное имя в неприметном домена тихой улице. Дом был выбран отнюдь не случайно: они выяснили, что в этом домене проживают сотрудники правоохранительных органов, спецслужб, налоговойполиции и городских телефонных станций, дипломаты, депутаты, террористы, другиехакеры и резиденты иностранных разведок.
Одновременно совзломщиками на «боевое» дежурство заступили подкупленный служащийместной телефонной станции, который на запрос об определении номера телефонаквартиры, откуда осуществлялся взлом, должен был сообщить «липовый»номер телефона, и бывшие служащие правоохранительных органов, которые в случаенеудачного взлома пообещал организовать защиту штаб-квартиры взломщиков с цельюзамести следы преступления.
У подъезда дома стоялничем не примечательный шестисотый «Мерседес», в котором сидели двапредставителя заказчика— крупной московской бандитской группировки. Один банк«кинул» дружественную группировке коммерческую фирму на очень большуюсумму. Этот банк было решено наказать, запустив в его компьютерную сетьзловредный вирус, который должен был минимум на сутки вывести из строя всебанковские коммуникации, включая электрическую, газовую, водопроводную иканализационную, а также мусоропровод.
Главарь банды взломщиковпровел инструктаж о бережном обращении с казенным имуществом, раздалкомпьютеры, бронежилеты, рации и сообщил позывные.
Временная штаб-квартиравзломщиков была оснащена по последнему слову техники. На телефонную линиюустановлено устройство для противодействия подслушиванию. Окна и двери залитыэпоксидной смолой, чтобы не подглядывали соседи. Вся аппаратура подключена кмощным аккумуляторам, чтобы случайные перебои в электропитании не смоглипомешать взлому. А сами компьютеры густо посыпаны средством против тараканов имышей, чтобы исключить непредвиденные сбои в работе оборудования.
Подготовительный этапоперации, основная задача которого состояла в подборе входных паролей, началсяв 9 часов вечера и продолжался всю ночь, пока в 6 часов утра в штаб-квартире нераздался телефонный звонок. Звонил подкупленный работник банка, который сообщилпароли для входа в банковскую компьютерную сеть.
Главарь приказал по рациивсем участникам операции приготовиться к проведению ее заключительной фазы.«Первый готов, второй готов, третий готов» — понеслось в ответ.«Поехали!» — послышалась команда главаря. По этой команде дюжиеохранники окружили дом: им было приказано никого не впускать и не выпускать безписьменного разрешения с подписью главаря, заверенной нотариусом.
Семь смертоносныхпрограмм-вирусоносителей устремились по телефонным линиям в атаку на главныйсервер банка. Банковские программы защиты были сначала парализованы, а потомполностью смяты превосходящими силами противника. Вырвавшиеся на оперативныйпростор вирусы учинили в компьютерной сети банка настоящий дебош.
Получив сигнал опроникновении вирусов, главный сервер компьютерной сети банка отключил всекоммуникации. В результате город остался без тепла, воды и электричества.
Пока поднятые по тревогесотрудники отдела безопасности банка торговались, сколько им заплатят засрочность, а потом вылавливали расплодившиеся вирусы, прошли почти сутки. Заэто время в московской квартире, в которой осуществлялся взлом, были уничтоженывсе следы пребывания компьютерных взломщиков.
Прямой ущерб, понесенныйбанком из-за не прохождения платежей, составил сотни тысяч долларов. Азаказчикам взлом компьютерной зашиты банка обошелся всего в 20 тыс. фальшивыхдолларов.  
Методы взломакомпьютерных систем
В общем случаепрограммное обеспечение любой универсальной компьютерной системы состоит изтрех основных компонентов: операционной системы, сетевого программногообеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попыткивзлома защиты компьютерных систем можно разделить на три группы:
· атаки на уровнеоперационной системы;
· атаки на уровнесетевого программного обеспечения;
· атаки на уровнесистем управления базами данных.  Атаки на уровнесистем управления базами данных
Защита СУБД являетсяодной из самых простых задач. Это связано с тем, что СУБД имеют строгоопределенную внутреннюю структуру, и операции над элементами СУБД заданыдовольно четко. Есть четыре основных действия — поиск, вставка, удаление изамена элемента. Другие операции являются вспомогательными и применяютсядостаточно редко. Наличие строгой структуры и четко определенных операцийупрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитаютвзламывать защиту компьютерной системы на уровне операционной системы иполучать доступ к файлам СУБД с помощью средств операционной системы. Однако вслучае, если используется СУБД, не имеющая достаточно надежных защитныхмеханизмов, или плохо протестированная версия СУБД, содержащая ошибки, или еслипри определении политики безопасности администратором СУБД были допущеныошибки, то становится вполне вероятным преодоление хакером защиты, реализуемойна уровне СУБД.
Кроме того, имеются дваспецифических сценария атаки на СУБД, для защиты от которых требуется применятьспециальные методы. В первом случае результаты арифметических операций надчисловыми полями СУБД округляются в меньшую сторону, а разница суммируется внекоторой другой записи СУБД (как правило, эта запись содержит личный счетхакера в банке, а округляемые числовые поля относятся к счетам других клиентовбанка). Во втором случае хакер получает доступ к полям записей СУБД, длякоторых доступной является только статистическая информация. Идея хакерской атакина СУБД — так хитро сформулировать запрос, чтобы множество записей, длякоторого собирается статистика, состояло только из одной записи.  Атаки на уровнеоперационной системы
Защищать операционнуюсистему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняяструктура современных операционных систем чрезвычайно сложна, и поэтомусоблюдение адекватной политики безопасности является значительно более труднойзадачей. Среди людей несведущих бытует мнение, что самые эффективные атаки наоперационные системы могут быть организованы только с помощью сложнейшихсредств, основанных на самых последних достижениях науки и техники, а хакердолжен быть программистом высочайшей квалификации. Это не совсем так.
Никто не спорит с тем,что пользователю следует быть в курсе всех новинок в области компьютернойтехники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакерасостоит отнюдь не в том, чтобы взламывать любую самую «крутую»компьютерную защиту. Нужно просто суметь найти слабое место в конкретнойсистеме защиты. При этом простейшие методы взлома оказываются ничуть не хужесамых изощренных, поскольку чем проще алгоритм атаки, тем больше вероятность еезавершения без ошибок и сбоев, особенно если возможности предварительноготестирования этого алгоритма в условиях, приближенных к «боевым»,весьма ограничены
Успех реализации того илииного алгоритма хакерской атаки на практике в значительной степени зависит отархитектуры и конфигурации конкретной операционной системы, являющейся объектомэтой атаки. Однако имеются атаки, которым может быть подвергнута практическилюбая операционная система:
· кража пароля;
· подглядывание запользователем, когда тот вводит пароль, дающий право на работу с операционнойсистемой (даже если во время ввода пароль не высвечивается на экране дисплея,хакер может легко у шип, пароль, просто следя за перемещением пальцевпользователя по клавиатуре);
· получение пароляиз файла, в котором этот пароль был сохранен пользователем, не желающимзатруднять себя вводом пароля при подключении к сети (как правило, такой парольхранится в файле в незашифрованном виде);
· поиск пароля,который пользователи, чтобы не забыть, записывают па календарях, в записныхкнижках или на оборотной стороне компьютерных клавиатур (особенно частоподобная ситуация встречается, если администраторы заставляют пользователейприменять трудно запоминаемые пароли);
· кража внешнегоносителя парольной информации (дискеты или электронного ключа, на которыххранится пароль пользователя, предназначенный для входа в операционнуюсистему);
· полный переборвсех возможных вариантов пароля;
· подбор пароля почастоте встречаемости символов и биграмм, с помощью словарей наиболее частоприменяемых паролей, с привлечением знаний о конкретном пользователе — егоимени, фамилии, номера телефона, даты рождения и т. д., с использованиемсведений о существовании эквивалентных паролей, при этом из каждого классаопробуется всего один пароль, что может значительно сократить время перебора;
· сканированиежестких дисков компьютера (хакер последовательно пытается обратиться к каждомуфайлу, хранимому на жестких дисках компьютерной системы; если объем дисковогопространства достаточно велик, можно быть вполне уверенным, что при описаниидоступа к файлам и каталогам администратор допустил хотя бы одну ошибку, врезультате чего все такие каталоги и файлы будут прочитаны хакером; длясокрытия следов хакер может организовать эту атаку под чужим именем: например,под именем пользователя, пароль которого известен хакеру);
· сборка«мусора» (если средства операционной системы позволяютвосстанавливать ранее удаленные объекты, хакер может воспользоваться этойвозможностью, чтобы получить доступ к объектам, удаленным другимипользователями: например, просмотрев содержимое их «мусорных»корзин);
· превышениеполномочий (используя ошибки в программном обеспечении или в администрированииоперационной системы, хакер получает полномочия, превышающие полномочия,предоставленные ему согласно действующей политике безопасности);
· запуск программыот имени пользователя, имеющего необходимые полномочия, или в качествесистемной программы (драйвера, сервиса, демона и т. д.);
· подменадинамически загружаемой библиотеки, используемой системными программами, или изменениепеременных среды, описывающих путь к таким библиотекам;
· модификация кодаили данных подсистемы защиты самой операционной системы;
· отказ вобслуживании (целью этой атаки является частичный или полный вывод из строяоперационной системы);
· захват ресурсов(хакерская программа производит захват всех имеющихся в операционной системересурсов, а затем входит в бесконечный цикл);
· бомбардировказапросами (хакерская программа постоянно направляет операционной системезапросы, реакция на которые требует привлечения значительных ресурсовкомпьютера);
· использованиеошибок в программном обеспечении или администрировании.
Если в программномобеспечении компьютерной системы нет ошибок и ее администратор строго соблюдаетполитику безопасности, рекомендованную разработчиками операционной системы, тоатаки всех перечисленных пики, малоэффективны. Дополнительные меры, которыедолжны быть предприняты для повышения уровня безопасности, в значительнойстепени зависят от конкретной операционной системы, под управлением которойработаем данная компьютерная система. Тем не менее, приходится признать, чтовне зависимости от предпринятых мер полностью устранить угрозу взломакомпьютерной системы на уровне операционной системы невозможно. Поэтомуполитика обеспечения безопасности должна проводиться так, чтобы, даже преодолевзащиту, создаваемую средствами операционной системы, хакер не смог нанестисерьезного ущерба.  Атаки на уровнесетевого программного обеспечения
СПО является наиболееуязвимым, потому что канал связи, по которому передаются сообщения, чаше всегоне защищен, и всякий, кто может иметь доступ к этому каналу, соответственно,может перехватывать сообщения и отправлять свои собственные. Поэтому на уровнеСПО возможны следующие хакерские атаки:
· прослушиваниесегмента локальной сети (в пределах одного и того же сегмента локальной сетилюбой подключенный к нему компьютер в состоянии принимать сообщения,адресованные другим компьютерам сегмента, а следовательно, если компьютерхакера подсоединен к некоторому сегменту локальной сети, то ему становитсядоступен весь информационный обмен между компьютерами этого сегмента);
· перехватсообщений на маршрутизаторе (если хакер имеет привилегированный доступ ксетевому маршрутизатору, то он получает возможность перехватывать всесообщения, проходящие через этот маршрутизатор, и хотя тотальный перехватневозможен из-за слишком большого объема, чрезвычайно привлекательным дляхакера является выборочный перехват сообщений, содержащих пароли пользователейи их электронную почту);
· создание ложногомаршрутизатора (путем отправки в сеть сообщений специального вида хакердобивается, чтобы его компьютер стал маршрутизатором сети, после чего получаетдоступ ко всем проходящим через него сообщениям);
· навязываниесообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакерпереключает на свой компьютер уже установленные сетевые соединения и врезультате получает права пользователей, чьи соединения обманным путем былипереключены на компьютер хакера);
· отказ вобслуживании (хакер отправляет в сеть сообщения специальною вида, после чегоодна или несколько компьютерных систем, подключенных к сети, полностью иличастично выходят из строя).
Поскольку хакерские атакина уровне СПО спровоцированы открытостью сетевых соединений, разумнопредположить, что дли отражения этих атак необходимо максимально защититьканалы связи и тем самым затруднить обмен информацией по сети для тех, кто неявляется легальным пользователем. Ниже перечислены некоторые способы такойзащиты:
· максимальноеограничение размеров компьютерной сети (чем больше сеть, тем труднее еезащитить);
· изоляция сети отвнешнего мира (по возможности следует ограничивать физический доступ ккомпьютерной сети извне, чтобы уменьшить вероятность несанкционированногоподключения хакера);
· шифрованиесетевых сообщений (тем самым можно устранить угрозу перехвата сообщений,правда, за счет снижения производительности СПО и роста накладных расходов);
· электроннаяцифровая подпись сетевых сообщений (если все сообщения, передаваемые покомпьютерной сети, снабжаются электронной цифровой подписью, и при этомнеподписанные сообщения игнорируются, то можно забыть про угрозу навязываниясообщений и про большинство угроз, связанных с отказом в обслуживании);
· использованиебрандмауэров (брандмауэр является вспомогательным средством защиты, применяемымтолько в том случае, если компьютерную сеть нельзя изолировать от других сетей,поскольку брандмауэр довольно часто не способен отличить потенциально опасноесетевое сообщение от совершенно безвредного, и в результате типичной являетсяситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но идаже препятствует ее нормальному функционированию).
Заключение
В завершении курсовойработы можно сказать то, что компьютерные преступления это постоянноразвивающийся вид правонарушений. На данный момент нет чёткой схемы и способовзащиты от компьютерных преступников, хакеров, вирусов и прочего. Не смотря намногочисленные обновления антивирусных систем, на внесение поправок в уголовныйкодекс, компьютерная преступность является самым доходным, но в то же времясамым сложный видом преступности.
На данный моментхакерство и компьютерная преступность в России только развивается и набираетобороты. Этому не мало способствует сеть Internet с помощью которой можно нетолько обмениваться информацией, но и находить полезные для злоумышленниковпрограммы. К этому следует добавить и то, что большинство компьютерных взломовпроходит без непосредственного контакта с компьютером жертвы, и любой компьютерподключенный к сети Интернет находиться под угрозой непосредственного взлома икражи личной информации.
В связи с появлениебольшого количества вирусов и вредоносных программ, начался рост продажантивирусной продукции. Это говорит нам о том, что эта сфера стала прибыльнойне только для преступников и хакеров, но и для тех кто борется с этой проблемой.
В заключении скажу, чтоданная сфера постоянно развивается и с каждым днём появляется всё большевирусов и вредоносных программ с помощью которых всё большее количество хакеровсмогу принести всё больший ущерб государству.

Списоклитературы
Источники и литература
Источники
1. Доктрина информационнойбезопасности Российской Федерации: от 09.10.2000 № Пр-1895: (утвержден В.В.Путиным). – Электрон. Дан. – Режим доступа: www.agentura.ru/library/doctrina/
2. Уголовный Кодекс РоссийскойФедерации: от 13.06.1996 N 63-ФЗ: (прият ГД ФС РФ 24.05.1996). – Электрон. Дан.- № 28. – Ст. 273. – Режим доступа: www.consultant.ru/popular/ukrf/  Литература
3. Кловский Д.Д. Теория передачисигналов. – М.: Связь, 1984.
4. Рябков Б.Я., Фионов А.Н.Эффективный метод адаптивного арифметического кодирования для источников сбольшими алфавитами // проблемы передачи информации. – 1999. – Т.35.
5. Колесник В.Д., Полтырев Г.Ш. Курстеории информации. М.: Наука, 2006.
6. Акулов О.А., Медведев Н.В.Информатика базовый курс. М.: Омега-Л, 2005.
7. Успенский В. А. Машина Поста. М.:Наука, 1988. Ресурсы Интернет
8. Wikipedia.ru. [Электронныйресурс]: Свободная энциклопедия. – Электро. дан. – М., Режим доступа: ru.wikipedia.org


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.