1 Лекция Компьютерные преступления. 2 Вопросы лекции: 1.Несанкционированный доступ к информации, хранящейся в компьютере. 2.Ввод в программное обеспечение.

Презентация:



Advertisements
Похожие презентации
Компьютерная преступность.. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное.
Advertisements

Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Виды компьютерных преступлений. Что такое компьютерные преступления? Компьютерная преступность (преступление с использованием компьютера) представляет.
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ. Компьютерная преступность (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное или неразрешенное.
Компьютерный вирус- это небольшая программа, написанная в машинных кодах, способная внедряться в другие программы, хранящиеся на дисках запоминающих устройств.
Программное обеспечение- совокупность всех программ, предназначенных для выполнения на компьютере. Программа- это описание на формальном языке, «понятном»
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Учитель информатики Трашков О.Л.. Для оперативного обмена информацией и совместного использования общих ресурсов компьютеры объединяют в сеть. Ресурсами.
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
Компьютерные вирусы. Что такое компьютерный вирус Компьютерный вирус разновидность компьютерных программ, отличительной особенностью которой является.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Программное обеспечение компьютера. Совокупность программ, хранящихся в долговременной памяти компьютера, составляют программное обеспечение (ПО) компьютера.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Средства и способы защиты информации от компьютерных вирусов Автор: Наталья Назарова Лабинский социально-технический техникум.
Транксрипт:

1 Лекция Компьютерные преступления

2 Вопросы лекции: 1.Несанкционированный доступ к информации, хранящейся в компьютере. 2.Ввод в программное обеспечение "логических бомб". 3.Разработка и распространение компьютерных вирусов. 4.Преступная небрежность в разработке, изготовлении и эксплуатации программно- вычислительных комплексов. 5.Подделка компьютерной информации. 6.Хищение компьютерной информации.

3 Несанкционированный доступ к информации, хранящейся в компьютере

4 Несанкционированный доступ использование чужого имени; изменение физических адресов технических устройств; использование информации, оставшейся после решения задач; модификация программного и информационного обеспечения; хищение носителя информации; установка аппаратуры записи.

5 Несанкционированный доступ Хакеры - Гудини информационных сетей. Взлом и копание в чужой информации: развлечение; бизнес.

6 Несанкционированный доступ Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы.

7 Несанкционированный доступ Некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

8 Несанкционированный доступ Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

9 Несанкционированный доступ В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая программа - мощный и опасный инструмент в руках злоумышленника.

10 Несанкционированный доступ Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

11 Ввод в программное обеспечение "логических бомб".

12 логическая бомба Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

13 логическая бомба В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.

14 логическая бомба Многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и, наконец, полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.

15 Разработка и распространение компьютерных вирусов.

16 компьютерные вирусы Все вирусы можно разделить на две разновидности, обнаружение которых различно по сложности: "вульгарный вирус" и "раздробленный вирус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении компьютера эксперты могут обнаружить ее в самом начале эпидемии (размножения).

17 компьютерные вирусы Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции которые указывают компьютеру как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы, собираясь в единое целое. Как правило, создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным.

18 компьютерные вирусы Вирусы могут быть внедрены в операционную систему, в прикладную программу или в сетевой драйвер.

19 компьютерные вирусы В августе 1984 года студент Калифорнийского университета Фред Коуэн, выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал "компьютерным вирусом". Когда началось практическое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допускали, чтобы сведения об этом просочились наружу.

20 компьютерные вирусы Распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.

21 Преступная небрежность в разработке, изготовлении и эксплуатации программно- вычислительных комплексов, приведшая к тяжким последствиям.

22 небрежность Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

23 Подделка компьютерной информации

24 Подделка компьютерной информации Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

25 Подделка компьютерной информации К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые

26 Хищение компьютерной информации

27 Хищение компьютерной информации Присвоение компьютерной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым.

28 Хищение компьютерной информации Вторая категория преступлений, в которых компьютер является "средством" достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными -- рекомендации по выбору оптимального варианта действий преступника.

29 Хищение компьютерной информации Другой вид преступлений с использованием компьютеров получил название "воздушный змей".