Компьютерная преступность.. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное.

Презентация:



Advertisements
Похожие презентации
1 Лекция Компьютерные преступления. 2 Вопросы лекции: 1.Несанкционированный доступ к информации, хранящейся в компьютере. 2.Ввод в программное обеспечение.
Advertisements

Виды компьютерных преступлений. Что такое компьютерные преступления? Компьютерная преступность (преступление с использованием компьютера) представляет.
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ. Компьютерная преступность (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное или неразрешенное.
Средства и способы защиты информации от компьютерных вирусов Автор: Наталья Назарова Лабинский социально-технический техникум.
Компьютерные вирусы. Что такое компьютерный вирус Компьютерный вирус разновидность компьютерных программ, отличительной особенностью которой является.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
Программное обеспечение- совокупность всех программ, предназначенных для выполнения на компьютере. Программа- это описание на формальном языке, «понятном»
БПОУ «ОмКБИТ» Признаки заражения компьютера и профилактика Информационная безопасность Выполнила: Дьячкова И.А. 61 гр. заочное отделение.
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
ЗАЩИТА ИНФОРМАЦИИ Выполнил: Напылов Виталий. СОДЕРЖАНИЕ 1)Зачем защищать информацию? 2)От кого нужно защищать информацию? 3)Методы и средства защиты 4)Источники.
Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Обвинитель Компьютерный вирус - это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или.
Правовая охрана программ и данных. Защита информации.
Типы компьютерных вирусов Презентацию делали ученицы 10 класса МБОУ СОШ 9 г.Гуково Троцкая Дарья и Кудря Анастасия.
Транксрипт:

Компьютерная преступность.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление не имеет особого смысла.

Если компьютер- только объект посягательств, то квалификация правонарушения может быть произведена по существующим нормам права. Если же – только инструмент. То достаточен только такой признак, как «применение технических средств».

Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. Если хищение связано с потерей материальных и финансовых ценностей, то это уже преступление.

Компьютерные преступления Преступления, Преступления, связанные с использующие ПК в вмешательством качестве «средства» в работу ПК достижения цели Квалификация компьютерных преступлений

Основные виды преступлений, связанных с вмешательством в работу ПК.

Виды преступлений: 1. несанкционированный доступ к информации, хранящейся в ПК. 2. подделка компьютерной информации. 3. ввод в программное обеспечение «логических бомб». 4.разработка и распространение компьютерных вирусов. 5.хищение компьютерное информации.

Несанкционированный доступ к информации, хранящейся в ПК.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств

Также, использованием информации оставшейся после решения каких-либо задач, модификации программного и информационного обеспечения, хищения носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется так же нахождением слабых мест в защите системы.

Ещё он может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

Хакеры «электронные корсары», «компьютерные пираты»- так называют людей, осуществляющих несанкционированные доступы в чужие информационные сети для забавы.

Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовётся чужой компьютер. После этого телефон подключается к приёмнику сигналов в собственной ЭВМ, и связь установлена.

Если теперь угадать код(а слова, которые служат паролем, часто бывают банальными) то можно внедриться в чужую компьютерную систему.

Хищение компьютерной информации.

Если «обычные» хищения попадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна.

Присвоение машиной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации.

Вирусы.

По оценке специалистов в «обращении» находятся более 100 типов вирусов. Но всех их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный вирус» и «раздроблённый вирус».

Программа «вульгарного вируса» написана одним блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).

Программа «раздробленного вируса» разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино чтобы воссоздать и, следовательно, размножить вирус

Таким образом, он почти всё время находится в «распределённом » состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило пользователи указывают ему число репродукций, после достижения которого он становится агрессивным.

Признаки вирусов.

Признаки вирусов могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т.н. «итальянский попрыгунчик»).

Признаки могут быть иволютивными, и «болезнь» будет обострятся по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объём программных файлов.

Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Так же получило распространение и такой вид хакерства, как ввод логических бомб.

Логические бомбы срабатывают при выполнение определённых условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба»- разновидность «логических бомб», которые срабатывают по достижению определённого количества времени.

«Троянский конь».

В США получила распространение форма компьютерного вандализма, при которой «троянский конь» разрушает через какой- нибудь промежуток времени все программы, хранящиеся в памяти машины.

С подошью «троянского коня» преступники, например, отчисляют на свой счёт определённую сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого.

Но и этом случае экспертам- програмистам требуется много дней и недель, чтобы найти его. «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Есть ещё одна разновидность «троянского коня». Её особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие «грязную» работу, а команды, формирующие эти действия и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды его формирующие.

Выводы.

Из выше представленного следует, что компьютерную информацию следует защищать от посягательств, так как с каждым днем компьютерная преступность растёт и изобретаются всё новые и новые методы хищения информации.

Благодарим за внимание! Автор: Ионова Юлия Руководитель: Фоминых Е. С.