Хакерство и меры борьбы с ним

Автор работы: Пользователь скрыл имя, 20 Марта 2011 в 15:57, реферат

Описание работы

Хакеры появились в то же самое время, что и Internet. B 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых - лучшие годы для хакеров. Тогда было больше ламмеров, операционные системы только начинали появляться, компьютеры на основе таких систем имели много ошибок и дыр. Хакеры в то время были более свободными.

Содержание работы

Введение стр. 3


Глава 1. Компьютерные преступления стр. 4

1.1 Денежные кражи стр. 5 1.2 Саботаж стр. 6

1.3 Другие виды краж стр. 7

1.4 Хакерство стр. 8


Глава 2. Вирусы и борьба с ними

2.1. Что такое « компьютерный вирус? » стр. 10

2.2. Кто же пишет вирусы? стр. 12

2.3. Откуда берутся вирусы? стр. 14

2.4. Выбор системы защиты стр. 16


Заключение стр. 20

Используемые сайты стр. 22

Файлы: 1 файл

Реферат по информатик.doc

— 124.50 Кб (Скачать файл)

      Четырехразрядный  пароль – ваш PIN – имеет всего 9999 возможных 
комбинаций. Однако большинство компьютерных паролей длиннее и кроме 
чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором 
используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций. Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с – число возможных комбинаций , x – количество различных символов используемых в каждой позиции пароля, y – число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.

      Кроме паролей используемых для обращения  к местной сети, Internet и 
т.д., у пользователей компьютеров есть ряд защитных мер включающих 
пароли. К ним относятся основанная на BIOS защита, требующая ввести 
пароль при загрузке компьютера, специальные защитные программы, 
блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.

      Защита  электронной почты. Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку. Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально. Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.

        Использование шифрования – криптография. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Но почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? 
 С одной стороны, расширилось использование компьютерных сетей, в 
частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

      Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается 
существенно большей стоимостью, однако ей присущи и преимущества: 
высокая производительность, простота, защищенность и т.д. Программная 
реализация более практична, допускает известную гибкость в 
использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: 
- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа 
шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; 
- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); 
- знание алгоритма шифрования не должно влиять на надежность защиты; 
- незначительное изменение ключа должно приводить к существенному 
изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

- длина шифрованного текста должна быть равной длине исходного текста; 
- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования; 
- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

      Наиболее  простой критерий эффективности криптографических систем -вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно 
использовать также и сложность раскрытия шифра путем перебора всех 
ключей.  
 Антивирусные программы. Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.

Наиболее  эффективны в борьбе с компьютерными  вирусами антивирусные программы. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

      С 1 января 1997 года в Уголовный кодекс РФ впервые введена ответственность за компьютерные преступления. Чем это вызвано в нашем государстве?

      Если  мы вспомним немного истории, то увидим следующее: первое преступление с помощью  ЭВМ в 1969 году совершил некто Альфонсс Конфессоре (налоговое преступление на сумму 620 тыс. долларов). В этом же году он предстал перед американским судом! Затем в 70-е годы ограбление “Секьюрете пасифик бэнк” - 102 миллиона долларов. В 1979 году компьютерное хищение в г. Вильнюсе - на сумму 78. 584 рубля.

      Первый  компьютерный вирус зарегистрирован в 1984 году, а уже в 1985 году с помощью этого вируса в США была выведена из строя вся электронная система голосования в конгрессе. В СССР первый вирус появился в 1987-1988 годы, в 1991 году было совершено хищение во Внешнеэкономическом банке на сумму 125,5 тысяч рублей. В 1992 году было умышленное нарушение работы АСУ реакторов Игналинской АЭС. Затем в 1993 году электронное мошенничество в Центральном банке России на сумму 68 миллиардов рублей. В 1995 году российским инженером была предпринята попытка украсть из Сити-банка 2,8 миллионов долларов.

      Если  рассматривать вопрос в настоящее  время, то мы с помощью статистики можем с уверенностью сказать, что  только в столице нашего государства  с помощью кредитных карточек для электронных расчетов за один раз похищается более 300 тысяч долларов, а какая сумма может составлять годовой ущерб???

      Конечно же, такое вредоносное использование  компьютера, естественно потребовало  и разработки мер защиты от данных преступлений. И основным средством борьбы должна стать система соответствующего законодательства, в первую очередь - уголовного.

В некоторых  странах эта система работает уже несколько десятков лет. Например, в США - с конца 70-х годов, в Великобритании - с конца 80-х годов, также уголовная ответственность предусмотрена за компьютерные преступления и в ФРГ, Франции и т.д.

      А в России первенцем был Закон  “О правовой охране программ для электронно-вычислительных машин и баз данных” в 1992 году. В этом законе содержалось положение  о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Но после данного закона в УК РСФСР никаких изменений не было.

      И вот УК РФ имеет целую главу, которая предусматривает уголовную ответственность за компьютерные преступления. 28 глава Уголовного Кодекса РФ состоит из трех статей: статьи 272 «Неправомерный доступ к компьютерной информации»; статьи 273 «Создание, использование и распространение вредоносных программ для ЭВМ»; статьи 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». Почти все составы данной главы относятся к преступлениям небольшой и средней тяжести и только один состав - к тяжким преступлениям.

      Общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом. Родовым объектом - общественная безопасность и общественные отношения по правомерному безопасному использованию информации, а непо-средственным – объект преступления, исходя их названий и диспозиции конкретных статей.

      Предметом данных преступлений является информация ЭВМ в каждом случае совершения компьютерного  преступления, но если при использовании  машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния, потому что невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив ст. 20 Федерального Закона “Об информации, информатизации и защите информации”.

      Объективную сторону рассматриваемых составов характеризуют совершение общественно  опасного действия, также и наступление  общественно опасного последствия, и установление причинной связи  между этими двумя признаками. Однако в силу части 2 статьи 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния, независимо от времени наступления последствий.

Субъективная  сторона характеризуется виной. Наличие вины в форме умысла и лишь один квалифицированный состав предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий.

      Факультативные  признаки субъективной стороны также  как и объективной не будут  иметь значение для квалификации преступления.

      Мотивами  совершения таких деяний чаще всего  бывает корысть, либо хулиганские действия, но может и месть, также может  быть и сокрытие другого преступления.

      Субъект данных преступлений (в нескольких является специальный), а в остальных может быть и любой гражданин, владеющий компьютером и достигший возраста 16-ти лет. 
 
 
 
 
 
 
 
 
 
 

Используемые  сайты :

  1.  http://sibupk.nsk.su/New/05/sem/03/Tezis33.htm

  2.  http://www.erudition.ru/referat/ref/id.19711_1.html

  3. http://vx.netlux.org/lib/d0003.html

  4. http://www.zakonrf.info/uk/274/

  5. http://www.bestreferat.ru/referat-81578.html

  6. http://www.studzona.com/referats/view/7638

  7. http://www.roman.by/r-15091.html 

Информация о работе Хакерство и меры борьбы с ним