Интернет как орудие и средство совершения компьютерных преступлений

Автор работы: Пользователь скрыл имя, 22 Января 2014 в 15:02, реферат

Краткое описание

Интерне́т (англ. Internet) — всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.

Содержание

Введение 3
Синдром Робина Гуда 5
Угрозы компьютерной безопасности 6
Компьютер глазами хакера 7
Методы взлома компьютерных систем 9
Защита системы от взлома 12
Заключение 13
Список литературы 14

Вложенные файлы: 1 файл

реферат по информатике (восстановлен)123.docx

— 39.99 Кб (Скачать файл)

 

 

Министерство образования  и науки Российской Федерации

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ  БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ

«ГОРНО-АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ  УНИВЕРСИТЕТ»

 

 

Исторический факультет

Кафедра археологии и всеобщей истории

 

 

Ойноткинов Кырлу Евгеньевич

 

РЕФЕРАТ

по дисциплине «Информатика»

Интернет как  орудие и средство совершения компьютерных преступлений.

 

 

 

 

 

 

Проверила: Пацкан Н.В.

 

 

 

 

 

г.Горно-Алтайск, 2013

 

Оглавление.

Введение            3

  Синдром Робина Гуда                                                                                                                     5

Угрозы  компьютерной безопасности                                                                                              6

Компьютер глазами хакера                                                                                                               7

Методы  взлома компьютерных систем                                                                                           9

Защита  системы от взлома                                                                                                               12

Заключение                                                                                                                                        13

Список  литературы              14

 

 

 

Введение.

Интерне́т (англ. Internet) — всемирная система объединённых компьютерных сетей  для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.

Интернет облегчил и ускорил  передачу данных, пользователи могли  передавать, делиться друг с другом документами и файлами. Хоть и  сеть во многом облегчил нашу жизнь, но она и облегчила деятельность преступников. С новыми технологиями появляются новые виды преступлений.           

Уникальность  сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому практически во всех ее сегментах отсутствует централизованное регулирование, цензура и другие методы контроля информации. Благодаря этому открываются практически неограниченные возможности доступа к любой информации, которые используются преступниками. Сеть Internet можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности.

При использовании  сети Internet в качестве среды для преступной деятельности привлекательной для правонарушителей является сама возможность обмена информацией криминального характера. Применять в своей деятельности коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав — Америки и России, которые обладали необходимыми космическими технологиями.

Другая особенность  сети Internet, которая привлекает преступников, — возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.

Однако наибольший интерес сеть Internet представляет именно как орудие для совершения преступлений (обычно в сфере экономики и финансов). В самом простом варианте эти преступления связаны с нарушением авторских прав. К такого рода преступлениям, в первую очередь, относится незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.

Во вторую группу преступлений можно включить нелегальное получение товаров  и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными  компаниями, за счет отличных знаний принципов  функционирования и устройства современных  автоматических телефонных станций. Другие способы незаконного пользования  услугами основываются на модификации  сведений о предоставлении этих услуг  в базах данных компаний, которые  их оказывают. Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться. либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества.

Наряду с  нелегальным получением товаров  и услуг интерес для преступных группировок представляют такие  сферы мошеннической деятельности, как азартные игры (казино, лотереи  и тотализаторы), организация финансовых пирамид, фиктивных брачных контор и фирм по оказанию мифических услуг. Во всех случаях оперативность взаимодействия с жертвами мошенничества и анонимность самого мошенника весьма привлекательны при совершении компьютерных преступлений в сети Internet.

Одна из предпосылок  повышенного интереса, который преступники  проявляют к сети Internet, заключается в том, что с развитием компьютерных сетей информация становится все более ценным товаром. Особенно это касается информации, имеющей отношение к банковской сфере — данные о вкладах и вкладчиках, финансовом положении банка и клиентов, кредитной и инвестиционной политике банка, а также о направлениях его развития. Поскольку в современных условиях субъекты кредитно-финансовой деятельности не могут существовать без взаимного информационного обмена, а также без общения со своими территориально удаленными филиалами и подразделениями, то часто для этих целей они используют Internet. А это значит, что у преступников появляется реальный шанс получить доступ к сугубо секретной информации о потенциальных объектах своей преступниц деятельности. Уничтожение такой информации преступниками является разновидностью недобросовестной конкуренции со стороны предприятий. которые находятся под "крышей" этих преступников. Даже одна угроза ее уничтожения может сама по себе послужить эффективным средством воздействия на руководство банка с целью вымогательства или шантажа.

Через Internet преступники стремятся также получить возможность нужным для себя образом модифицировать конфиденциальную служебную информацию, которая используется руководством банка для принятия каких-либо важных решений. Дело в том, что ввиду высокой трудоемкости оценки степени доверия к потенциальному получателю банковского кредита в большинстве банков промышленно-развитых стран эта операция автоматизирована. В секрете держатся не только исходные данные для принятия подобных решений, но и сами алгоритмы их выработки. Нетрудно догадаться, какими могут быть последствия, если такие алгоритмы знают посторонние лица, которые могут оказаться в состоянии модифицировать их так. чтобы они вырабатывали благоприятные для этих лиц решения.

Дополнительная  сфера компьютерных преступлений, совершаемых  через Internet, появилась с возникновением электронных банковских расчетов. т. е. с введением в обращение так называемой электронной наличности. Есть разные способы ее хищения, но все они основываются на модификации информации, отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов, переписывается на счета, которыми безраздельно распоряжаются преступники. Изменения также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют, чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников.

 

 

 

        Синдром Робина Гуда

В 1998 г. в  Экспертно-криминалистическом центре МВД была проведена классификация  компьютерных преступников. Обобщенный портрет отечественного хакера, созданный  на основе этого анализа, выглядит примерно так:

1) мужчина в возрасте  от 15 до 45 лет, имеющий многолетний  опыт работы на компьютере  либо почти не обладающий таким  опытом;

2) в прошлом к уголовной  ответственности не привлекался;

3) яркая мыслящая личность;

4) способен принимать ответственные решения;

5) хороший, добросовестный  работник, по характеру нетерпимый  к насмешкам и к потере своего  социального статуса среди окружающих  его людей;

6) любит уединенную работу;

7) приходит на службу  первым и уходит последним;  часто задерживается на работе  после окончания рабочего дня  и очень редко использует отпуск  и отгулы.

По сведениям  того же Экспертно-криминалистического  центра МВД, принципиальная схема организации  взлома защитных механизмов банковской информационной системы заключается  в следующем. Профессиональные компьютерные взломщики обычно работают только после  тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме. в котором не проживают сотрудники спецслужб или городской телефонной сети. Подкупают сотрудников банка, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников МВД. Чаше всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет бдительность, а вызов помощи затруднен.

Компьютерные  преступления парадоксальны тем, что  в настоящее время трудно найти  другой вид преступления, после совершения которою его жертва не выказывает заинтересованности в поимке преступника, а сам преступник, будучи пойман, рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Этот парадокс вполне объясним:

 

жертва компьютерного  преступления совершенно убеждена, что  затраты на его раскрытие (включая  потери, понесенные в результате утраты банком своей репутации) существенно  превосходят уже причиненный  ущерб;

 

 

 Угрозы  компьютерной безопасности.

Преступник, даже получив  максимальный срок тюремною наказа очень  большой, а если повезет, то условный или сокращенный), приобретет широкую  известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать полученные знания.

Таким образом, для общественного мнения в России характерен "синдром Робина Гуда" — преступники-хакеры представляются некими благородным;; борцами против толстосумов-банкиров. А посему хакерство в России, по видимому, просто обречено на дальнейшее развитие.

Суммируя  информацию о компьютерных взломах, которая время от времени появляется в отечественной прессе, можно  привести следующее обобщенное (так  сказать, "среднеарифметическое") описание одного такого взлома. И если в этом описании кто-то увидит определенные преувеличения пли несуразности, то их следует отнести на счет воспаленного воображения некоторых российских журналистов, явно страдающих "синдромом Робина Гуда" в особо тяжелой форме.

 

 

Компьютер глазами хакера.

В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие  процессы, связанные с проникновением злоумышленников в корпоративные  компьютерные системы, особенно дели Левина, названное Интерполом самым серьезным  транснациональным сетевым компьютерным преступлением, в результате которого американский Сити-банк потерял 400 тыс. долларов, привлекли пристальное  внимание не только специалистов в  области компьютерной обработки  данных, но и директоров компаний. Последние  пусть с опозданием, но все-таки поняли. что с пуском в эксплуатацию каждой новой компьютерной системы, имеющей выход в глобальную компьютерную сеть Internet, они рискуют распахнуть перед злоумышленниками всех мастей (профессиональными взломщиками и грабителями, обиженными подчиненными или ничем не брезгующими конкурентами) окно, через которое те могут беспрепятственно проникать в святая святых компании и наносить существенный материальный ущерб. В результате как неосведомленность руководителей, так и бюджетные ограничения теперь не являются основными препятствиями на пути внедрения мер защиты информации в компьютерных системах, а главную роль играет выбор конкретных инструментов и решений.

Выяснилось, что создание хорошо защищенной компьютерной системы невозможно без тщательного  анализа потенциальных угроз  для ее безопасности. Специалисты  составили перечень действий, которые  нужно произвести в каждом конкретном случае, чтобы представлять сценарии возможных нападений на компьютерную систему. Этот перечень включал:

1) определение ценности  информации, хранимой в компьютерной  системе:

2) оценку временных и  финансовых затрат, которые может  позволить себе злоумышленник  для преодоления механизмов зашиты  компьютерной системы;

3) вероятную модель поведения  злоумышленника при атаке на  компьютерную систему;

4) оценку временных и  финансовых затрат, необходимых  для организации адекватной защиты  компьютерной системы.

Таким образом, при проведении анализа потенциальных угроз  безопасности компьютерной системы  эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту  систему. А для этого ему необходимо было понять, что представляет собой  злоумышленник, от которого требуется  защищаться. И в первую очередь  нужно было как можно точнее ответить на следующие вопросы:

1) насколько высок уровень  профессиональной подготовки злоумышленника;

2) какой информацией об  атакуемой компьютерной системе  он владеет;

3) как злоумышленник осуществляет  доступ к этой системе;

4) каким способом атаки  он воспользуется с наибольшей  вероятностью.

Однако экспертам, которым приходилось ставить  себя на место злоумышленника, чтобы  ответить на перечисленные выше вопросы, очень не понравилось именоваться  злоумышленниками. Во-первых, это слово  — длинное и неуклюжее, а во-вторых, оно не совсем адекватно отражает суть решаемой задачи, которая состоит  не в нахождении брешей в защите компьютерной системы, а в их ликвидации. Поэтому они взяли на вооружение другой термин, который более точно  соответствует возложенной на них  миссии, и стали разрабатывать  сценарии поведения так называемых хакеров.

Кто такие хакеры?

Хотя последнее  время термин хакер можно довольно часто встретить на страницах  компьютерной прессы, у пользующихся им людей до сих пор не сложилось  единого мнения о том, кого именно следует именовать хакером. Часто  хакером называют любого высококлассного  специалиста в области вычислительной техники и всего, что с ней  связано. Однако среди журналистов, затрагивающих тему хакерства, имеются  серьезные разногласия относительно того, как хакеры применяют свои уникальные познания на практике.

Одни предлагают называть хакером лишь того, кто  пытается взломать защиту компьютерных систем, чтобы затем выдать обоснованные рекомендации по улучшению их защитных механизмов, другие — именовать хакером высококвалифицированного специалиста, который взламывает компьютеры исключительно в преступных целях. Чтобы не ввязываться в полемику, которая в основном касается нравственно-этической стороны деятельности хакеров, для начала назовем хакером любого человека, стремящегося обойти защиту компьютерной системы, вне зависимости от того, преследуются ли по закону его действия. При этом основной целью хакера является получение дополнительных привилегий и прав доступа к компьютерной системе. По отношению к атакуемой им компьютерной системе хакер может быть:

Информация о работе Интернет как орудие и средство совершения компьютерных преступлений