Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Анализ технологий совершения компьютерных преступлений

Содержание:

ВВЕДЕНИЕ

Современный мир уже немыслимо представить без компьютерных технологий. Но наряду со всеми преимуществами данного «чуда техники», резко возросла проблема компьютерной преступности. Научно – технический прогресс способствовал широкому распространению информационных технологий среди самых различных категорий населения, усиливая их зависимость от информации, которая распространяется через Интернет. Компьютерные преступления ежегодно наносят колоссальный экономический и моральный ущерб.

Компьютерные преступления входят в состав самых опасных преступлений, так как направлены на манипуляцию людей, на подчинение их воле компьютерного преступника.

Правоохранительные органы и органы безопасности на государственном уровне разрабатывают методы борьбы с компьютерными преступлениями, однако совершенствуются и сами технологии совершения данных видов преступлений. В таких динамичных условиях важно направить усилия на предупреждение компьютерных атак, на разработку мгновенной реакции на попытку преступной деятельности в информационной среде.

На сегодняшний день информация выступает главным ресурсом, движущей силой экономического и социального развития общества. Поэтому очень важно сохранить ее в целостности и достоверности.

Этим и определяется актуальность выбранной темы данного курсового исследования «Анализ технологий совершения компьютерных преступлений».

Цель данного исследования состоит в том, чтобы рассмотреть виды компьютерных преступлений, а также какие существуют методы борьбы с ними.

Для достижения данной цели необходимо решение следующих задач:

В первой главе данной курсовой работы планируется раскрыть Теоретическую сущность компьютерных преступлений и их особенности.

1) рассмотреть понятие компьютерного преступления.

2) рассмотреть виды компьютерных преступлений.

3) дать оценку мерам предупреждения компьютерных преступлений.

Во второй главе данной курсовой работы необходимо исследовать технологии компьютерных преступлений и методы борьбы с ними.

1) провести анализ компьютерных преступлений на уровне систем управления базами данных.

2) проанализировать технологию компьютерной атаки на уровне операционной системы.

3) исследовать компьютерные атаки на сетевое программное обеспечение.

4) сделать выводы по результатам исследований.

Объектом исследования является компьютерное преступление. Предметом исследования являются технологии совершения данных компьютерных преступлений и методы борьбы с ними.

Прикладная значимость данного исследования состоит в том, что полученные в ходе его реализации выводы можно использовать в дальнейших разработках различных тем по дисциплине «Информатика и программирование».

Структура работы следующая. Работа состоит из введения, двух глав («Теоретическая сущность компьютерных преступлений и их особенности», «Исследование технологий компьютерных преступлений и борьба с ними»), заключения и библиографии.

ГЛАВА 1. Теоретическая сущность компьютерных преступлений и их особенности

1.1 Понятие компьютерного преступления

Компьютерное преступление — противозаконная деятельность, связанная с информационными ресурсами, при которой компьютер выступает либо как объект совершения преступления, любо как субъект непосредственного воздействия[1].

Понятие компьютерного преступления возникло с появлением компьютера, как средства совершения данного преступления. Компьютерное преступление неразрывно связано с информацией, так как именно в отношении информации и совершаются компьютерные преступления. Информация может легко быть изменена, удалена, переслана на любые расстояния. Особенность компьютерного преступления состоит в сложности установления состава преступления. Также иногда бывает невозможным определить субъект совершения компьютерной атаки, а также место, откуда она была совершена. В связи с этим часто возникают противоречия при возбуждении уголовного дела.

Преступники в области информационных технологий – это не только высококвалифицированные специалисты в области компьютерной техники и программирования. Зачастую субъектами компьютерных преступлений становятся обычные пользователи ПК, которые в силу недостаточного знания техники или желания бесплатно воспользоваться какой-либо программой, совершают незаконные действия, сами того не подозревая[2].

Согласно статистическим данным на каждую тысячу компьютерных преступлений только семь преступлений в области информационных технологий приходится на долю профессиональных хакеров, которые многократно используют противоправные действия в отношении информационных систем. Цель у данных субъектов движется корыстью, а состав преступления стремится быть скрыт.

Рисунок 1. Удельный вес субъектов совершения компьютерных преступлений

В ходе анализа компьютерных преступлений информацию можно рассматривать, как криминалистический объект. Особенность информации является ключевой в понимании сущности и специфики компьютерных преступлений. Информация может быть изменена, раскрыта, а, самое главное, может быть удалено большое и важное количество информации. Этот факт дает в руки преступников возможность неограниченно манипулировать собственниками информации, которая находится на грани уничтожения[3].

Говоря о компьютерных преступлениях, невозможно не сказать о сети Интернет и о ее роли в распространении компьютерных преступлений. Интернет заслуживает особого внимания, так как представляет собой средство с неограниченными возможностями по части распространения компьютерных преступлений[4].

Каждый может прочитать интересную статью, посмотреть фильм, послушать музыку, скачать необходимую программу или же посидеть в социальных сетях. Общество становится зависимым от сети Интернет и попросту не представляет свою жизнь без него. Этим охотно пользуются компьютерные преступники, внедряя всевозможные мошеннические программы в объекты, пользующиеся особой популярностью[5].

Огромную опасность представляют собой преступления, совершаемые через сеть Интернет в сфере государственных организаций, правительственных учреждений, экономики и операций на бирже, а также операций с денежными средствами обычных граждан[6].

Современные банковские учреждения, стараясь расширить спектр предлагаемых услуг с целью расширения базы клиентов, предоставляют возможность своим клиентам использовать Интернет для того, чтобы совершать различные банковские операции[7]. В этом то и состоит огромная опасность и риск для клиента безвозмездно перевести круглую сумму на счет некого третьего лица.

В связи с этим следует особенно внимательно относиться к безопасности используемых программных обеспечений и использовать только проверенные сайты и программы, при этом периодически бороться с компьютерными атаками и предотвращать возможность их возникновения.

Таким образом, в заключении раздела можно прийти к следующим выводам:

- компьютерное преступление представляет собой незаконную деятельность в отношении информационных ресурсов, которое преследует корыстные цели. Компьютер при компьютерном преступлении выступает либо, как объект совершения, либо, как субъект воздействия.

- на каждую тысячу компьютерных преступлений только семь преступлений в области информационных технологий приходится на долю профессиональных хакеров, которые многократно используют противоправные действия в отношении информационных систем. Цель у данных субъектов движется корыстью, а состав преступления стремится быть скрыт.

- ключевая особенность компьютерного преступления состоит в том, что получая неограниченный доступ к важной информации, преступник получает возможность любой манипуляции владельцем информации.

1.2 Виды компьютерных преступлений

Компьютерные преступления являются преступной деятельностью, которая предполагает использование информационных технологий для незаконного или несанкционированного доступа к компьютерной системе с намерением повреждения, удаления или изменения данных компьютера[8].

Компьютерные преступления не всегда направлены на физическое повреждение устройства. В основном компьютерное преступление преследует цель повреждения, модификации и удаления информации. Рассмотрим основные виды компьютерных преступлений, которые вызвали необходимость совершенствовать меры безопасности, для того, чтобы обеспечить эффективную защиту[9].

1) Взлом. Данный вид компьютерного преступления представляет собой:

- получение несанкционированного доступа к информации.

- незаконное отключение безопасности компьютерной системы с целью получения несанкционированного доступа и овладение информацией.

- незаконное раскрытие паролей также с целью получения несанкционированного доступа к чужой информации различного типа и формата.

- незаконное получение IP адреса с целью не только взломать компьютер, но и совершить преступление под вымышленным именем, самому при этом оставаясь в тени.

2) Фишинг представляет собой попытку завладеть конфиденциальной информацией, такой как имена пользователей, пароли и данные кредитной карты, которая выглядит как источник, заслуживающий доверия. Фишинг осуществляется через электронную почту или путем заманивания пользователя вводить личную информацию через поддельные веб-сайты[10]. Преступники часто используют веб-сайты, которые имеют внешний вид некоторых популярных веб-сайтов, которые позволяют пользователям чувствовать себя безопасно и вводить там свои данные[11].  

3) Компьютерные вирусы представляют собой программы, которые несут вред тем, что могут самостоятельно размножаться и распространяться по информационной сети без ведома пользователя ПК. Более того, данные вредоносные программы могут распространяться и на другие компьютеры посредством передачи сообщений, съемных устройств USB накопителей, посредством Интернет, через файловые внутренние сетевые системы.

Компьютерный вирус представляет собой вредоносный код, который написан для того, чтобы нанести вред информационной системе и уничтожить различного рода информацию. Компьютерные вирусы создаются людьми, профессионалами в области информационных технологий. Написание компьютерного вируса представляет собой незаконную преступную деятельность, так как может привести не только к сбою работы систем, но и причинить непоправимый ущерб, уничтожая информацию[12].

4) Киберпреследование. Данный вид преступления представляет собой использование коммуникационных технологий для того, чтобы преследовать лицо, попавшее под объект преследования. Ложные обвинения, угрозы, и повреждение данных и оборудования подпадают под класс деятельности киберпреследования. Данный вид компьютерных преступлений часто осуществляются злоумышленниками посредством чатов, интернет-форумов и веб-сайтов социальных сетей для сбора информации о пользователях и изводят своих жертв на основе собранной информации. Непристойные письма, оскорбительные телефонные звонки, и другие такие серьезные последствия киберпреследования классифицируют его как компьютерное преступление[13].  

5) Преступление «Кража личности». "Кража личности" Это одна из самых серьезных фальсификаций, когда происходит хищение денег и получение других благ через использование фальшивого удостоверения. Это действие, когда злоумышленник притворяясь кем-то другим, использует чужую личность как свою собственную. Хищение личных данных дают возможность преступнику пользоваться фальшивым удостоверением для того, чтобы получить определенный набор благ и услуг под чужим именем, использовать чужую кредитную карточку, банковскую карту предприятия для того, чтобы реализовать коммерческие цели преступного характера.

6) Клонирование личности - это использование информации другого пользователя выдавая себя за ложного пользователя[14].  

7) Кибервымогательство представляет собой ситуацию, когда хакеры угрожают или вредят веб-сайту, серверу или компьютерной системе с помощью отказа в обслуживании (DOS) или других атак на уязвимую систему с целью шантажа[15]. Многие корпоративные веб-сайты и сети регулярно подвергаются таким атакам. Правоохранительные органы получают около 20 случаев каждый месяц, и многие другие остаются незарегистрированными.  

8) Кибервойна представляет собой серьезное компьютерное преступление на государственном уровне. Представляет собой несанкционированная деятельность одного государства по проникновению в секретную деятельность другого государства для того, чтобы получить ключевые сведения крайне секретного характера, например, в области обеспечения безопасности на государственном уровне. Мотивы получения конфиденциальной информации могут быть политическими, военными, или экономическими. Кибервойны получили такое широкое распространение, что многие государства с целью обезопасить себя, включили защиту от такого рода компьютерных преступлений в военную стратегию государства.

9) Электронный спам представляет собой компьютерное преступление, в ходе которого посредством электронных систем отправляются нежелательные сообщения. Сообщения могут содержать различные вредоносные программы, а также при нажатии письма могут направить пользователя на сайты вредоносного характера. В основном электронный спам распространяется посредством электронной почты[16].

10) Киберзапугивание делается с использование социальных сетей и других веб-сайтов, чтобы запугивать пользователей, в частности детей и подростков. Это может быть связано с распространением ложной информации о чем-либо, или оскорбление кого-то нарочно, чтобы создать ненависть или негативные чувства о нем среди людей[17]. Это может включать отправку сообщений непотребного содержания, унижающие сообщения, нецензурные изображения, видео и др.

Таким образом, в заключении раздела можно прийти к следующим выводам:

- были рассмотрены основные виды компьютерных преступлений.

- современный мир входит в период информационной войны, когда коммуникационная система может быть выведена из строя, когда информация важного содержания может быть удалена и повреждена. Более того, информационная война ведется и на государственных уровнях с целью выявить секреты безопасности.

- несмотря на то, что информационные технологии направлены на совершенствование человека, его деятельности и качества жизни, с другой стороны, они могут иметь обратный разрушающий эффект.

1.3 Меры предупреждения компьютерных преступлений

Несмотря на то, что постоянно проводится работа по выявлению компьютерных преступлений, как показывает практика, многие работники органов внутренних дел и прежде всего следственных аппаратов, непосредственно осуществляющих борьбу с преступностью, слабо подготовлены профессионально для осуществления достаточно трудоемких и сложных мероприятий по предупреждению компьютерных преступлений[18].

Это обусловлено тем, что на сегодняшний день не разработано достаточно точных и конкретных методик по борьбе с такого рода преступлениями, отсутствует тактика борьбы с компьютерными преступлениями. Все это приводит к тому, что компьютерные преступления, постоянно совершенствуясь, не могут быть элементарно выявлены, а лишь констатируется их совершение и нанесенный ущерб и негативное влияние, уже не говоря об из предупреждении. А ведь предупредить преступление намного проще и дешевле, чем бороться с уже совершенным преступлением и ликвидировать последствия.

Выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:

1) правовые;

2) организационно-технические

3) криминалистические[19].

Рассмотрим каждую из указанных групп более подробно. К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния. Однако практика показывает и доказывает, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений[20]. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них[21].

Эти меры могут играть серьезную общую профилактическую роль в борьбе с компьютерными преступлениями при их умелом и комплексном использовании.

В охране нуждаются не только материальные ресурсы, но и информация в целом, а контроль сохранности информации такая же по значимости профилактическая мера в отношении компьютерных преступлений, как и профилактика любых других преступлений.

Например, Закон «Об информации» гласит, что защите должна быть подвергнута любая информация, если несанкционированный доступ к ней может быть использован третьим лицом таким образом, что нанесет ее владельцу материальный и моральный ущерб.

В данном случае было бы рационально использовать опыт зарубежных стран, где борьба с компьютерными преступлениями ведется уже давно. Использование положительного опыта других стран даст возможность в кратчайшие сроки и с минимальными экономическими затратами создать собственную эффективную систему обеспечения безопасности компьютерных систем в общегосударственном масштабе, не уступающую по своим характеристикам зарубежным аналогам[22]. Данные мероприятия должны привести к существенному снижению ущерба, причиняемого компьютерными преступлениями[23].

В заключении раздела можно прийти к следующим выводам:

- на сегодняшний день не разработано достаточно точных и конкретных методик по борьбе с такого рода преступлениями, отсутствует тактика борьбы с компьютерными преступлениями. Все это приводит к тому, что компьютерные преступления, постоянно совершенствуясь, не могут быть элементарно выявлены, а лишь констатируется их совершение и нанесенный ущерб и негативное влияние, уже не говоря об из предупреждении. А ведь предупредить преступление намного проще и дешевле, чем бороться с уже совершенным преступлением и ликвидировать последствия.

- существуют три группы методов борьбы и предупреждения компьютерных преступлений: правовые, организационно-технические и криминалистические.

Выводы по главе 1.

В первой главе данной работы была рассмотрена теоретическая сущность компьютерных преступлений и были рассмотрены их особенности.

- компьютерное преступление представляет собой незаконную деятельность в отношении информационных ресурсов, которое преследует корыстные цели. Компьютер при компьютерном преступлении выступает либо, как объект совершения, либо, как субъект воздействия.

- на каждую тысячу компьютерных преступлений только семь преступлений в области информационных технологий приходится на долю профессиональных хакеров, которые многократно используют противоправные действия в отношении информационных систем. Цель у данных субъектов движется корыстью, а состав преступления стремится быть скрыт.

- ключевая особенность компьютерного преступления состоит в том, что получая неограниченный доступ к важной информации, преступник получает возможность любой манипуляции владельцем информации.

- были рассмотрены основные виды компьютерных преступлений.

- современный мир входит в период информационной войны, когда коммуникационная система может быть выведена из строя, когда информация важного содержания может быть удалена и повреждена. Более того, информационная война ведется и на государственных уровнях с целью выявить секреты безопасности.

- несмотря на то, что информационные технологии направлены на совершенствование человека, его деятельности и качества жизни, с другой стороны, они могут иметь обратный разрушающий эффект.

- на сегодняшний день не разработано достаточно точных и конкретных методик по борьбе с такого рода преступлениями, отсутствует тактика борьбы с компьютерными преступлениями. Все это приводит к тому, что компьютерные преступления, постоянно совершенствуясь, не могут быть элементарно выявлены, а лишь констатируется их совершение и нанесенный ущерб и негативное влияние, уже не говоря об из предупреждении. А ведь предупредить преступление намного проще и дешевле, чем бороться с уже совершенным преступлением и ликвидировать последствия.

- существуют три группы методов борьбы и предупреждения компьютерных преступлений: правовые, организационно-технические и криминалистические.

ГЛАВА 2. Исследование технологий компьютерных преступлений и борьба с ними

2.1 Анализ компьютерных преступлений на уровне систем управления базами данных

Среди компьютерных преступлений, взлом базы данных не является популярным, так как не несет в себе определенной ценности. Однако случаются ситуации, когда база данных является очень ценной и несет большое значение для ее обладателя. Речь идет о базе данных, например, Пенсионного фонда, Налоговой службы, Министерств и ведомств, баз данных государственного значения, база данных больных медицинского учреждения. В таких базах данных содержится важная информация. Особую популярность у компьютерных преступников имеет база данных различных банковских и кредитных учреждений. Взлом подобных баз данных может нести определенную корыстную цель для преступника[24].

В плане обеспечения безопасности, защита систем управления базами данных (далее по тексту будет применяться аббревиатура СУБД) является одной из самых простых. Однако, если все таки защита ненадежна и выстроена без должного уровня ответственности, компьютерный преступник может воспользоваться этим следующим образом.

Существуют два специфических сценария, по которому могут действовать компьютерные преступники при атаке на базу данных.

В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация.

Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи[25].

Интересен также факт, когда хакер выкладывает в свободный доступ в сети программы преступного характера с полным руководством по эксплуатации, как, например, видно из источника https://pikabu.ru/story/post_pro_khakerskie_programmyi1_chast_vzlom_baz_dannyikh_saytov_1821440 .[26]

Рисунок 2. Сценарии компьютерных атак на СУБД

Защититься от подобных атак можно следующим образом.

- парольная защита;

- шифрование данных и программ;

- установление прав доступа к объектам БД;

- защита полей и записей таблиц БД.

Защита базы данных паролем является самой простой и надежной защитой от несанкционированного доступа. Пароль устанавливает администратор или конечный пользователь базами данных. Пароли содержатся в специальных системных файлах базы данных в зашифрованном виде. Поэтому просто так найти или подобрать пароль невозможно.

Шифрование данных (всей базы или отдельных таблиц) применяется для того, чтобы другие программы не могли прочитать данные. Шифрование исходных текстов программ позволяет скрыть от несанкционированного пользователя описание соответствующих алгоритмов.

Ограничение доступа также является средством защиты СУБД от несанкционированного доступа. Однако, в таком случае необходимо быть уверенным в добросовестности лиц, у которых имеется полный доступ к баз данных.

К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Это следующие средства:

• встроенные средства контроля значений данных в соответствии с типами;

• повышения достоверности вводимых данных;

• обеспечения целостности связей таблиц;

• организации совместного использования объектов БД в сети[27].

Таким образом, в завершении раздела можно прийти к следующему выводу:

- в плане обеспечения безопасности, защита систем управления базами данных (далее по тексту будет применяться аббревиатура СУБД) является одной из самых простых. Однако, если все таки защита ненадежна и выстроена без должного уровня ответственности, компьютерный преступник может воспользоваться этим.

- атака на систему управления базами данных может осуществляться типичными способами. Первый способ состоит в округлении в меньшую сторону сумм со счетов третьих лиц и перевод суммовой разницы на собственный счет. Второй способ состоит в хитром формулировании запроса получения доступа к определенным полям в базе данных.

2.2 Технология компьютерной атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведущих бытует мнение, что самые эффективные атаки на операционные системы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так.

Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую защищенную компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку, чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев[28].

Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:

- кража пароля;

- подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой. Обычно пароль на экране не высвечивается, но преступник может с легкостью его узнать, следя за движением пальцев пользователя по клавиатуре.

- получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);

- поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);

- кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);

- полный перебор всех возможных вариантов пароля;

- подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д. [29]

С использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;

- сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);

- сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их «мусорных» корзин);

- превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);

- запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы;

- подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;

- модификация кода или данных подсистемы защиты самой операционной системы;

- отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);

- захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл); [30]

- бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);

- использование ошибок в программном обеспечении или администрировании.

В заключении раздела можно отметить, что:

- были рассмотрены основные атаки компьютерных преступников на операционную систему. Атаки многовариантны и могут быть применены в любое время и по отношению к любой операционной системе.

- если программное обеспечение работает без ошибок и ее администратор строго выполняет все условия обеспечения безопасности, то такая операционная система с большей долей вероятности не подвергнется атакам со стороны компьютерных преступников. Однако не следует исключать и такую возможность. Поэтому политика информационной безопасности на предприятии должна быть построена таким образом, чтобы даже, если хакер и преодолеет защитный барьер операционной системы, все равно не смог нанести ощутимый ущерб системе и атакуемой компании в целом.

2.3 Компьютерные атаки на сетевое программное обеспечение

Сетевое программное обеспечение ( далее по тексту будет использоваться аббревиатура СПО) является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки: [31]

- прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);

- перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);

- создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям); [32]

- навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);

- отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:

- максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);

- изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);

- шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов); [33]

- электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);

- использование брандмауэров. Брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного. В результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию.

В разделе были проанализированы виды компьютерных атак на сетевое программное обеспечение.

Выводы по главе 2.

Во второй главе данной работы было проведено исследование технологий компьютерных преступлений, а также рассмотрены методы борьбы с ними.

- в плане обеспечения безопасности, защита систем управления базами данных (далее по тексту будет применяться аббревиатура СУБД) является одной из самых простых. Однако, если все таки защита ненадежна и выстроена без должного уровня ответственности, компьютерный преступник может воспользоваться этим.

- атака на систему управления базами данных может осуществляться типичными способами. Первый способ состоит в округлении в меньшую сторону сумм со счетов третьих лиц и перевод суммовой разницы на собственный счет. Второй способ состоит в хитром формулировании запроса получения доступа к определенным полям в базе данных.

- были рассмотрены основные атаки компьютерных преступников на операционную систему. Атаки многовариантны и могут быть применены в любое время и по отношению к любой операционной системе.

- если программное обеспечение работает без ошибок и ее администратор строго выполняет все условия обеспечения безопасности, то такая операционная система с большей долей вероятности не подвергнется атакам со стороны компьютерных преступников. Однако не следует исключать и такую возможность. Поэтому политика информационной безопасности на предприятии должна быть построена таким образом, чтобы даже, если хакер и преодолеет защитный барьер операционной системы, все равно не смог нанести ощутимый ущерб системе и атакуемой компании в целом.

- были проанализированы виды компьютерных атак на сетевое программное обеспечение.

ЗАКЛЮЧЕНИЕ

В заключении данной курсовой работы следует отметить следующие выводы:

В первой главе данной работы была рассмотрена теоретическая сущность компьютерных преступлений и были рассмотрены их особенности.

- компьютерное преступление представляет собой незаконную деятельность в отношении информационных ресурсов, которое преследует корыстные цели. Компьютер при компьютерном преступлении выступает либо, как объект совершения, либо, как субъект воздействия.

- на каждую тысячу компьютерных преступлений только семь преступлений в области информационных технологий приходится на долю профессиональных хакеров, которые многократно используют противоправные действия в отношении информационных систем. Цель у данных субъектов движется корыстью, а состав преступления стремится быть скрыт.

- ключевая особенность компьютерного преступления состоит в том, что получая неограниченный доступ к важной информации, преступник получает возможность любой манипуляции владельцем информации.

- были рассмотрены основные виды компьютерных преступлений.

- современный мир входит в период информационной войны, когда коммуникационная система может быть выведена из строя, когда информация важного содержания может быть удалена и повреждена. Более того, информационная война ведется и на государственных уровнях с целью выявить секреты безопасности.

- несмотря на то, что информационные технологии направлены на совершенствование человека, его деятельности и качества жизни, с другой стороны, они могут иметь обратный разрушающий эффект.

- на сегодняшний день не разработано достаточно точных и конкретных методик по борьбе с такого рода преступлениями, отсутствует тактика борьбы с компьютерными преступлениями. Все это приводит к тому, что компьютерные преступления, постоянно совершенствуясь, не могут быть элементарно выявлены, а лишь констатируется их совершение и нанесенный ущерб и негативное влияние, уже не говоря об из предупреждении. А ведь предупредить преступление намного проще и дешевле, чем бороться с уже совершенным преступлением и ликвидировать последствия.

- существуют три группы методов борьбы и предупреждения компьютерных преступлений: правовые, организационно-технические и криминалистические.

Во второй главе данной работы было проведено исследование технологий компьютерных преступлений, а также рассмотрены методы борьбы с ними.

- в плане обеспечения безопасности, защита систем управления базами данных (далее по тексту будет применяться аббревиатура СУБД) является одной из самых простых. Однако, если все таки защита ненадежна и выстроена без должного уровня ответственности, компьютерный преступник может воспользоваться этим.

- атака на систему управления базами данных может осуществляться типичными способами. Первый способ состоит в округлении в меньшую сторону сумм со счетов третьих лиц и перевод суммовой разницы на собственный счет. Второй способ состоит в хитром формулировании запроса получения доступа к определенным полям в базе данных.

- были рассмотрены основные атаки компьютерных преступников на операционную систему. Атаки многовариантны и могут быть применены в любое время и по отношению к любой операционной системе.

- если программное обеспечение работает без ошибок и ее администратор строго выполняет все условия обеспечения безопасности, то такая операционная система с большей долей вероятности не подвергнется атакам со стороны компьютерных преступников. Однако не следует исключать и такую возможность. Поэтому политика информационной безопасности на предприятии должна быть построена таким образом, чтобы даже, если хакер и преодолеет защитный барьер операционной системы, все равно не смог нанести ощутимый ущерб системе и атакуемой компании в целом.

- были проанализированы виды компьютерных атак на сетевое программное обеспечение.

Таким образом, необходимо отметить, что современные предприятия, организации, как на местном, так и на государственном уровне должны с особой тщательностью подходить к вопросам информационной безопасности. Речь идет не только о закупке современных защитных программ по последнему слову техники и достижений научно-технического прогресса. Речь идет также и о качественном наборе персонала, который будет работать с высокой долей ответственности и будет добросовестным и преданным сотрудником по отношению к той компании, чьи интересы он представляет.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. «Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ.

2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017).

3. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ.

4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

5. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

6. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. - 383 c.

7. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. - 448 c.

8. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.

9. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. - 304 c.

10. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

11. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

12. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

13. Пятнадцать самых известных хакерских атак [онлайн] – URL: http://www.thg.ru/howto/fifteen_hacking_exploit/onepage.html (дата обращения 21 ноября 2017 года).

14. Пост про хакерские программы: взлом базы данных [онлайн] – URL: https://pikabu.ru/story/post_pro_khakerskie_programmyi1_chast_vzlom_baz_dannyikh_saytov_1821440 ( дата обращения 23 ноября 2017 года).

15. Как хакеры готовят атаки на банки [онлайн] – URL: https://habrahabr.ru/company/pt/blog/335826/ (дата обращения 20 ноября 2017 года).

16. Приемы взлома и виды хакерских атак [онлайн] – URL: http://hpc.name/thread/1642/p1.html (дата обращения 23 ноября 2017 года).

ПРИЛОЖЕНИЕ 1

Сценарии компьютерных атак на СУБД

ПРИЛОЖЕНИЕ 2

ПРИЛОЖЕНИЕ 3

  1. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  2. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  3. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  4. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  5. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  6. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  7. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. – С. 370.

  8. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  9. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  10. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  11. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. – С. 370.

  12. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  13. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  14. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  15. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. – С. 370.

  16. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  17. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. – С. 370.

  18. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  19. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. – С. 370.

  20. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. – С. 370.

  21. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  22. Корнеев, И.К. Информационные технологии в работе с документами: Учебник / И.К. Корнеев. - М.: Проспект, 2016. – С. 107.

  23. Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. – С. 205.

  24. Как хакеры готовят атаки на банки [онлайн] – URL: https://habrahabr.ru/company/pt/blog/335826/ (дата обращения 20 ноября 2017 года)

  25. Пятнадцать самых известных хакерских атак [онлайн] – URL: http://www.thg.ru/howto/fifteen_hacking_exploit/onepage.html (дата обращения 21 ноября 2017 года)

  26. https://pikabu.ru/story/post_pro_khakerskie_programmyi1_chast_vzlom_baz_dannyikh_saytov_1821440

  27. Пятнадцать самых известных хакерских атак [онлайн] – URL: http://www.thg.ru/howto/fifteen_hacking_exploit/onepage.html (дата обращения 21 ноября 2017 года)

  28. Приемы взлома и виды хакерских атак [онлайн] – URL: http://hpc.name/thread/1642/p1.html (дата обращения 23 ноября 2017 года)

  29. Приемы взлома и виды хакерских атак [онлайн] – URL: http://hpc.name/thread/1642/p1.html (дата обращения 23 ноября 2017 года)

  30. Приемы взлома и виды хакерских атак [онлайн] – URL: http://hpc.name/thread/1642/p1.html (дата обращения 23 ноября 2017 года)

  31. Приемы взлома и виды хакерских атак [онлайн] – URL: http://hpc.name/thread/1642/p1.html (дата обращения 23 ноября 2017 года)

  32. Приемы взлома и виды хакерских атак [онлайн] – URL: http://hpc.name/thread/1642/p1.html (дата обращения 23 ноября 2017 года)

  33. Приемы взлома и виды хакерских атак [онлайн] – URL: http://hpc.name/thread/1642/p1.html (дата обращения 23 ноября 2017 года)