Анализ технологий совершения компьютерных преступлений

Атаки на уровне сетевого программного обеспечения

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:

· прослушивание сегмента локальной

сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);

· перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);

· создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);

· навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);

· отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:

· максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);

· изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);

· шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов);

· электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);

· использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).

Заключение

В завершении курсовой работы можно сказать то, что компьютерные преступления это постоянно развивающийся вид правонарушений. На данный момент нет чёткой схемы и способов защиты от компьютерных преступников, хакеров, вирусов и прочего. Не смотря на многочисленные обновления антивирусных систем, на внесение поправок в уголовный кодекс, компьютерная преступность является самым доходным, но в то же время самым сложный видом преступности.

На данный момент хакерство и компьютерная преступность в России только развивается и набирает обороты. Этому не мало способствует сеть Internet с помощью которой можно не только обмениваться информацией, но и находить полезные для злоумышленников программы. К этому следует добавить и то, что большинство компьютерных взломов проходит без непосредственного контакта с компьютером жертвы, и любой компьютер подключенный к сети Интернет находиться под угрозой непосредственного взлома и кражи личной информации.

В связи с появление большого количества вирусов и вредоносных программ, начался рост продаж антивирусной продукции. Это говорит нам о том, что эта сфера стала прибыльной не только для преступников и хакеров, но и для тех кто борется с этой проблемой.

В заключении скажу, что данная сфера постоянно развивается и с каждым днём появляется всё больше вирусов и вредоносных программ с помощью которых всё большее количество хакеров смогу принести всё больший ущерб государству.

Список литературы

Источники и литература

Источники

1. Доктрина информационной безопасности Российской Федерации: от 09.10.2000 № Пр-1895: (утвержден В.В. Путиным). – Электрон. Дан. – Режим доступа: http://www.agentura.ru/library/doctrina/

2. Уголовный Кодекс Российской Федерации: от 13.06.1996 N 63-ФЗ: (прият ГД ФС РФ 24.05.1996). – Электрон. Дан. - № 28. – Ст. 273. – Режим доступа: http://www.consultant.ru/popular/ukrf/ Литература

3. Кловский Д.Д. Теория передачи сигналов. – М.: Связь, 1984.

4. Рябков Б.Я., Фионов А.Н. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами // проблемы передачи информации. – 1999. – Т.35.

5. Колесник В.Д., Полтырев Г.Ш. Курс теории информации. М.: Наука, 2006.

6. Акулов О.А., Медведев Н.В. Информатика базовый курс. М.: Омега-Л, 2005.

7. Успенский В. А. Машина Поста. М.: Наука, 1988. Ресурсы Интернет

8. Wikipedia.ru. [Электронный ресурс]: Свободная энциклопедия. – Электро. дан. – М., Режим доступа: http://ru.wikipedia.org

Страница:  1  2  3  4  5 


Другие рефераты на тему «Программирование, компьютеры и кибернетика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы