Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Криминалистика и криминология Криминалистика и криминология

Компьютерная преступность

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КУРСОВАЯ РАБОТА ПО ТЕМЕ: «Компьютерная безопасность, компьютерная преступность и государственная служба» Выполнил: MDV Научный руководитель: Ростов-на-Дону СОДЕРЖАНИЕ Введение3 1. Компьютерная преступность5 2. Предупреждение компьютерных преступлений15 2.1. Защита данных в компьютерных сетях16 2.2. Физическая защита данных20 2.2.1. Кабельная система20 2.2.2. Системы электроснабжения22 2.2.3. Системы архивирования и дублирования информации23 2.2.4. Защита от стихийных бедствий24 2.3. Программные и программно-аппаратные методы защиты24 2.3.1. Защита от компьютерных вирусов24 2.3.2. Защита от несанкционированного доступа25 2.3.3. Защита информации при удаленном доступе27 3. Компьютерная безопасность, компьютерная преступность и государственная служба29 Заключение31 Список использованных источников и литературы32 Введение Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только &quo ;моральный&quo ; ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, &quo ;безбумажного&quo ; документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать: - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. - конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. 1. Компьютерная преступность Попытаемся кратко обрисовать явление, которое как социологическая категория получила название &quo ;компьютерная преступность&quo ;. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров: 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться: - приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией; - обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением; - подслушиванием через телефонные линии. Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 2. Ввод в программное обеспечение &quo ;логических бомб&quo ;, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ &quo ;троянский конь&quo ; состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью &quo ;троянского коня&quo ; преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому &quo ;троянский конь&quo ;, состоящий из нескольких десятков команд, вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность &quo ;троянского коня&quo ;. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие &quo ;грязную&quo ; работу, а команды, формирующие эти команды и после выполнения уничтожающие их.

В этом случае программисту, пытающемуся найти &quo ;троянского коня&quo ;, необходимо искать не его самого, а команды его формирующие. 3. Разработка и распространение компьютерных вирусов. Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно &quo ;размножаться&quo ;. Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски и дискеты. При этом он нарушает нормальное функционирование компьютера. &quo ;Жизненный цикл&quo ; и принцип действия вируса представляют собой сложную систему. Все неприятности начинаются с того, что вирус встраивается, вживается в какую-либо программу, загружаемую в компьютер. После запуска этой программы автоматически запускается механизм действия вируса. Обычно он проявляет себя не сразу, этому предшествует &quo ;инкубационный период&quo ;, который может продолжаться от нескольких дней до нескольких месяцев. Разрушительное действие вируса проявляется после завершения &quo ;инкубационного периода&quo ;. За это время он поражает память компьютера, записывая свои копии в подходящие для этого программы. Каждый вирус совместим лишь с программами определённого типа. Сегодня различают следующие типы вирусов: - операционные, заражающие операционную систему; - прикладные, заражающие прикладные или системные программы; - компиляторные, заражающие объектную библиотеку компилятора; - драйверные, заражающие драйверы локальной сети. Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными и &quo ;болезнь&quo ; будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве &quo ;средства передвижения&quo ;. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда &quo ;здоровая&quo ; дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы. Есть предположения, что ежедневно создаётся от 3 до 5 вирусов. Естественно, что против них принимаются чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов.

Борис Мирошников: «Мы смотрим в закон!» Автор: Леонид Левкович-Маслюк О технологии работы наших киберполицейских широкой публике не известно практически ничего. О результатах этой работы очень немногое, эти сведения попадают в СМИ либо в виде обобщенных, обезличенных цифр, либо в виде кратких и тщательно отредактированных рассказов об успешных операциях, причем зачастую это случаи, получившие международный резонанс. Спешу успокоить (или расстроить) читателя эта традиция не была нарушена и в беседе с главой нашей киберполиции, генерал-полковником Борисом Мирошниковым, начальником Бюро специальных технических мероприятий МВД России (в которое входит так называемая линия «К», занимающаяся борьбой с компьютерной преступностью). Зато удалось подробно поговорить о вещах, возможно, более важных концепциях и подходах к принципиальным вопросам кибербезопасности. Прав ли был Оруэлл? Борис Николаевич, какова главная трудность для работы правоохранителя в киберпространстве? PАнонимность информационных сетей. «Традиционное» преступление происходит «на земле», в осязаемом физическом мире, где есть государственные и таможенные границы, устоявшиеся административные режимы и т. д

1. Контрольная работа №1 по компьютерной подготовке ИЗО ГУУ (г. Москва)

2. Контрольная работа по физиологии

3. Контрольная работа по всеобщей истории государства и права

4. Контрольная работа по Римскому праву

5. Контрольная работа по экологическому праву

6. Контрольная работа по английскому языку (Тюмень)
7. Контрольная работа по линейной алгебре
8. Контрольная работа по дисциплине "Правоохранительные органы" (Воронеж)

9. Контрольная работа по экологии

10. Контрольная работа по логике

11. Контрольная работа по бухгалтерскому учёту

12. Контрольная работа по статистике (товарооборот и издержки, анализ договоров по поставке ассортимента)

13. Контрольная работа по финансовому менеджменту

14. Контрольная работа по информатике

15. Контрольная работа

16. Контрольная работа по функциональной стилистике

Коврик для ванной "Бусинка" противоскользящий, 34,5х76 см.
Противоскользящий коврик для ванны создан специально для детей и призван обеспечить комфортное и безопасное купание малышей в ванне. Он
591 руб
Раздел: Безопасность ребенка
Тетрадь на резинке "Study Up", А5, 120 листов, клетка, фиолетовая.
Тетрадь общая на резинке. Формат: А5. Количество листов: 120, в клетку. Бумага: офсет. Цвет обложки: фиолетовый.
360 руб
Раздел: Прочие
Тетрадь на резинке "Study Up", В5, 120 листов, клетка, желтая.
Тетрадь общая на резинке. Формат: В5. Количество листов: 120 в клетку. Бумага: офсет. Цвет обложки: желтый.
442 руб
Раздел: Прочие

17. Две контрольные работы по логике

18. Контрольная работа по логике (УниВД)

19. Контрольная работа по логистике

20. Контрольная работа

21. Контрольная работа

22. Контрольная работа МАУП ВИННИЦА
23. Контрольная работа по гражданскому процессу
24. Контрольная работа по истории государства и права зарубежных стран

25. Контрольная работа

26. Контрольная работа

27. Контрольная работа

28. Контрольная работа

29. Контрольная работа

30. Контрольная работа по философии

31. Контрольная работа по рынку ценных бумаг

32. Контрольная работа

Точилка механическая "KW-Trio", с контейнером, 1 отверстие.
Точилка механическая, с контейнером, 1 отверстие, 12 мм.
1751 руб
Раздел: Точилки
Конструктор электронный "Знаток", 999 схем + школа.
Электронный конструктор "Знаток" - это 21 практическое занятие для школы и множество схем для дополнительных занятий. Основная
3856 руб
Раздел: Инженерные, научно-технические
Контейнер "Аптечка", 9 литров.
Контейнер "Аптечка" - оптимальное решение для хранения лекарств. Снабжен вкладышем для сортировки небольших предметов:
380 руб
Раздел: 5-10 литров

33. Контрольная работа по предмету «Теория бухгалтерского учета»

34. Контрольная работа по теории статистики финансов и кредита

35. Контрольная работа

36. Контрольная работа

37. Контрольная работа

38. Контрольная работа
39. Контрольная работа
40. Контрольная работа по курсу Административное право РФ

41. Контрольная работа по гражданской обороне

42. Контрольная работа по БЖД

43. Контрольная работа по биологии

44. АУДИТ (Программа, методические указания, задания для выполнения контрольной работы и контрольные вопросы для студентов з/о специальностей: 060500 «Бухучет, анализ и аудит», 060400 «Финансы и кредит»)

45. Контрольная работа

46. Контрольная работа

47. Программа, методические указания, задания для выполнения контрольной работы и контрольные вопросы для студентов з/о специальностей: 060500 «Бухучет, анализ и аудит», 060400 «Финансы и кредит»

48. Контрольная работа

Детский велосипед Jaguar трехколесный (цвет: синий).
Детский трехколесный велосипед колясочного типа, для малышей от 10 месяцев до 3 лет. Модель с удлиненной рамой, что позволяет подобрать
1440 руб
Раздел: Трехколесные
Набор утолщенных фломастеров для декорирования (5 цветов).
Набор фломастеров для декорирования различных поверхностей с металлическим эффектом. Яркие цвета. Проветриваемый и защищенный от
522 руб
Раздел: До 6 цветов
Карандаши цветные "Noris Club. Johanna Basford", 36 цветов.
Количество цветов: 36. Материал корпуса: дерево. Форма корпуса: шестигранный. Твёрдость грифеля: мягкий. Тип карандаша: классический.
837 руб
Раздел: Более 24 цветов

49. Контрольная работа

50. Контрольная работа по Праву

51. Контрольная работа по курсу гражданского права

52. Контрольная работа по КСЕ (конспект)

53. Контрольная работа по английскому языку №1 ИЗО ГУУ (г. Москва)

54. Реклама торгового техникума/школы, переведённая на английский язык (контрольная работа The Technical School Today)
55. Контрольная работа по информатике
56. Программирование. Контрольная работа

57. Контрольная работа по управлению производством и операциями

58. Контрольная работа по организации предпринимательской деятельности

59. Контрольная работа по технико-экономическому проектированию пищевых предприятий

60. Ответы на вопросы контрольной работы по праву

61. Задания для контрольной работы по английскому языку

62. Контрольная работа по русскому языку

63. Контрольные работы по основам менеджмента

64. Выполнение контрольной работы

Накладка на унитаз "Бегемотик".
Унитазная накладка подходит ко всем стандартным туалетам. Кроме того, благодаря краям предотвращающим скольжение легко и твердо
419 руб
Раздел: Сиденья
Ватман "Kroyter Проф", А1, 100 листов.
Нарезанные листы ватмана для черчения. Формат: А1 (600Х840 мм). Плотность: 200 г/м2. В наборе: 100 листов.
2739 руб
Раздел: Прочее
Именная кружка с надписью "Любимая мама".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки

65. Контрольная работа по статистике

66. Ответы на вопросы контрольной работы по инвестициям

67. Компьютерная преступность и компьютерная безопасность

68. Компьютерная преступность и компьютерная безопасность

69. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

70. Работа социального педагога по профилактике компьютерной аддикции у школьников
71. Возможности развития воображения учащихся 8 класса при работе с компьютерной анимацией в программе Macromedia Flash MX
72. Экологические и компьютерные преступления

73. История компьютера и компьютерной техники

74. Компьютерный жаргон

75. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

76. Борьба с компьютерными вирусами

77. Организация корпоративной компьютерной сети в предприятии

78. WWW (Всемирная компьютерная паутина)

79. Локальные и глобальные компьютерные сети

80. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

Набор цветных карандашей (24 штуки).
Набор цветных карандашей "Crayola" порадует своим качеством письма и цветами. Изготовленные в соответствии с высокими
591 руб
Раздел: 13-24 цвета
Коробка для хранения елочных украшений (112 ячеек).
Удобная складная коробка на молнии для хранения и транспортировки хрупких елочных украшений. Стенки коробки выполнены из полупрозрачного
714 руб
Раздел: 5-10 литров
Наушники "Philips SHE1450BK/51", цвет черный.
Отличные внутриканальные наушники черного цвета станут дополнением любого образа и стиля. Компактные динамики обеспечивают отличные басы и
599 руб
Раздел: Гарнитуры и трубки

81. Телекоммуникационные средства в современном компьютерном мире

82. Кабели для компьютерных сетей

83. Проблемы использования и пути развития интернет-компьютерных технологий в России

84. Реализация сетевых компьютерных технологий в системе международного маркетинга

85. Защита информации компьютерных сетей

86. Компьютерные технологии в судостроении
87. Разработка компьютерного клуба
88. Перспективы развития компьютерной техники

89. Использование компьютерных технологий в деятельности ОВД

90. Компьютерное моделирование

91. Техническое обслуживание средств вычислительной техники и компьютерных систем

92. Компьютерное оборудование(hard)

93. Компьютерная поддержка коммерческой деятельности фирмы

94. Компьютерные вирусы

95. Компьютерные вирусы

96. Компьютерная фирма

Игровой набор "Весы".
Размер: 280х122х130 мм.
338 руб
Раздел: Кассы, весы, игрушечные деньги
Набор для творчества "Свечи".
С помощью этого набора дети научатся делать настоящие восковые свечи своими руками. Оригинальные свечи будут красивым дополнением к
894 руб
Раздел: Наборы по изготовлению свечей
Набор кастрюль Nadoba "Maruska" (малый).
Вся посуда серии Maruska изготовлена из высококачественной нержавеющей стали 18/10. Толщина стенок - 0,6 мм. Прочное трехслойное
3393 руб
Раздел: Наборы кастрюль

97. Вопросы компьютерной безопасности (антивирусы)

98. Использование компьютерных программ для анализа финансового состояния организации

99. Компьютерные вирусы

100. Панельное представление многоугольников (Компьютерная Графика OpenGL)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.