Труды Гаусса. Компьютерный шпионаж

Автор работы: Пользователь скрыл имя, 28 Апреля 2014 в 06:49, реферат

Описание работы

Целью нашей работы является отработка технологии нахождения и преобразования информации с последующим ее оформлением в виде электронных документов и электрон-ной презентации для донесения информации до слушателей с использованием информаци-онных и компьютерных технологий.
Задачи данной работы:
1. Используя данные Интернета собрать материал по исследуемым темам.
2. Систематизировать найденную информацию и представить ее в реферате.
3. Составить электронную презентацию по реферату

Файлы: 1 файл

Федеральное агентство по образованию.doc

— 111.50 Кб (Скачать файл)

 

Глава 2. Компьютерный шпионаж

 

2.1. Понятие компьютерного шпионажа

 

Информация является базовой составляющей знания. Понятия "информация" и "информировать" происходят от латинского (information) - осведомлять, давать сведения о чем-либо. Знание, в свою очередь, накапливается и передается в форме интеллектуального продукта. Иными словами, знание в отличие от информации представляет собой увеличивающийся, самовозрастающий ресурс, в том числе и в результате информационных процессов. Знание становится не только стратегическим ресурсом, но и товаром, который можно продавать и покупать. Одним из достижений научно-технической мысли человека стало внедрение в различные сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. С другой стороны развитие Интернет-технологий привело к появлению новых социальных явлений, таких как кибер-преступность (cybercrime), кибертерроризм (yberterrorism), информационные войны (infowar), компьютерный шпионаж. Все они относятся к разряду компьютерных преступлений или преступлениям, связанным с использованием информационных технологий.

Собственно шпионаж – это практическое действие по получению секретной или конфиденциальной информации касательно организации или общественной группы без разрешения носителя информации. Шпионаж выделяется из всех форм разведывательной деятельности тем, что шпионаж также подразумевает внедрение в место хранения информации или доступ к людям, которые владеют этой информацией и могут обнародовать ее. Сейчас сфера электронной обработки данных с ее глобальными сетями представляет собой самый полный открытый, то есть явный, источник информации для экономических шпионов. Но и в этой сфере активно используются тайные, или незаконные, методы сбора информации: несанкционированный доступ к компьютерным системам путем проникновения в сеть, взлом программного или аппаратного обеспечения.

Компьютерный шпионаж – это приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, с применением компьютерной техники, не имея на то права или любого другого правового обоснования. Цель компьютерного шпионажа причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего лица. Средства компьютерной техники по своему функциональному назначению можно подразделить на две основные группы:

1) аппаратные средства (Hard Ware) - понимаются технические средства, используемые для обработки данных: механическое, электрическое и электронное оборудование, используемое в целях обработки информации (персональные компьютеры, периферийное оборудование, физические носители магнитной информации;

2) программные средства (Soft Ware) - объективные формы представления  совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаеме ими аудиовизуальные отображения (программное обеспечение, машинная информация владельца, пользователя).

Чаще всего говоря о компьютерном шпионаже, рассматривают его как одну из составляющих промышленного шпионажа, который ведется в рамках информационной борьбы между странами мира, корпорациями, крупными компаниями в защиту своих собственных интересов и в осуществлении влияния за рынки и ниши сбыта, за спорные межгосударственные территории, за частную собственность. При этом все чаще и чаще находят применение запрещенные и грязные способы, формы, методы ведения промышленного шпионажа в виде: 

- осуществления кражи и несанкционированного съема информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для организации производства продукции - подделки низкого качества и создания различного рода компроматов;

- проведения тайного и несанкционированного копирования (размножения) конфиденциальных документов и содержащихся в них технологий НОУ-ХАУ с помощью современной оргтехники или средств шпионажа;

- преднамеренного блокирования работы средств защиты информации, нарушения мер разграничения доступа или допуска к сведениям, данным или документам, отнесенным к коммерческой и иной тайне.

Компьютерный шпионаж позволяет компаниям сэкономить собственные средства на ведение фундаментальных исследований и конструкторских работ, быть в курсе дел конкурента, использовать его научно-технические достижения, сосредоточив все внимание на производстве и маркетинге. Затраты на него составляют в среднем 1,5 процента оборота торговых концернов. Кроме того с помощью компьютерного шпионажа компании ведут грязную конкурентную борьбу дискредитируя и уничтожая конкурентов, исподволь выводя их с рынка.

Преступления, совершенные с целью компьютерного шпионажа по данным МВД России, составляют около 10% от общего количества компьютерных преступлений. Так, например, в торговых точках Санкт-Петербурга в октябре – ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи “Дельта-Телеком”. Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений многие клиенты компании были вынуждены отказаться от её услуг, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж компании.

Однако говоря о компьютерном шпионаже, не следует забывать и о компьютерных преступлениях, направленных против простых пользователей, которые представляют собой проникновения в персональные компьютеры и компьютерные системы (сети) в целях получения из них информации конфиденциального характера или персональных данных. Это могут быть пароли, адреса электронной почты, личная информация и т.д. Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Другим компаниям хочется знать, какие страницы в Интернете посещают пользователи. Это может быть сделано в рамках социологических исследований, проводимых компаниями для внутреннего использования, или тоже с целью определения интересов пользователей для рассылки соответствующих рекламных материалов.

 

2.2. Виды шпионских программ  и способы защиты

 

Существует большое количество различных программ, в том числе и вредных, которые осуществляют компьютерный шпионаж, пересылая полученную информацию на определенные сайты. Основную опасность представляют троянские программы и программы-шпионы (spyware), они посылает информацию с компьютера пользователя на какой-либо другой компьютер, естественно без ведома и согласия ее владельца.

Backdoor - троянские утилиты  удаленного администрирования. При  запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п. - пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.

Так, например, израильский писатель Амнон Яконт наткнулся во Всемирной сети на фрагменты своей незаконченной книги, которую автор никому не показывал. Писатель обратился в полицию, которая выяснила, что его бывший зять выкрал книгу с помощью трояна Rona. Во время расследования выяснилось, что преступник сумел заразить своим трояном множество других компьютеров, от личных ПК руководителей телекоммуникационных компаний до машин местного отделения Hewlett-Packard. Из различных израильских фирм были украдены тысячи документов. В результате было арестовано почти 20 подозреваемых, а для проведения расследования изъято около 100 серверов6.

«Spyware - очень широкое понятие, - рассказывает Никита Швецов, вирусный аналитик Лаборатории Касперского». - К этой категории можно отнести практически все программы, ворующие персональные данные пользователя: от игровых аккаунтов и до банковских реквизитов»7. Первый тип программ spyware рассчитан на пересылку информации, которая может включать все, что находится на компьютере или доступно с него, например, адресов посещаемых пользователем страниц в Интернете или адресов электронной почты, обнаруженных на дисках компьютера. Разрушительный потенциал подобных программ довольно высок. Они допускают возможность совершать передачу данных и получать доступ ко всем файлам в системе. Сразу после установки spyware, программы могут пересылать любую информацию с того момента, как только компьютер соединится с Интернет. Передача информации происходит в фоновом режиме, и ее очень трудно проследить. Наиболее распространенные программы для защиты рассчитаны на атаки извне и не отслеживают информационные потоки с защищенного компьютера. Большая часть программ-шпионов пересылает очень мало информации, так как они создаются для сбора данных о пользователях, кто они, на какие сайты в Интернете заходят, что покупают в интернет-магазинах. Собранную таким образом информацию о большом количестве пользователей можно потом продать или использовать для рассылки в ваш адрес рекламы товаров и услуг, близких к области интересов конкретного пользователя.

Второй тип spyware программ позволяет фактически "воровать" доход от рекламы, перенаправляя пользователей с других сайтов на свои собственные. Идея этого метода состоит в том, что, как только страница выводится на экран, программа заменяет на ней рекламные ссылки, подставляя вместо них свои собственные. Объектами новых ссылок будут компании, которые рекламируются через изготовителей spyware. По существу, программное обеспечение подключает свою собственную рекламу в поток рекламной информации, которую получает пользователь.

Проблема в том, что в настоящее Интернете пользователь не только получает возможность доступа к различным информационным ресурсам, но и создает канал для доступа к своему компьютеру. Ответственности за помещаемую в Интернет информацию фактически не несет ни автор, ни провайдер. Никто не несет ответственности и за попытки несанкционированного доступа к сетевым информационным ресурсам. Все вопросы защиты собственной информации относятся к компетенции пользователя. Необходима разработка международных правовых положений, устанавливающих ответственность за несанкционированный доступ к ресурсам Интернета. В соответствии с требованиями Резолюции 428 Консультативной Ассамблеи Совета Европы (раздел С) приоритет отдаётся уважению и защите частной жизни в ущерб праву на свободу информации.

Вывод

В процессе работы над рефератом мы использовали такие способы работы как: библиотечный поиск, поиск на веб-страницах, написание докладов, составление презентаций. Работа над материалом из книжных источников особых затруднений не вызвала, так как  ранее приходилось сталкиваться с написанием рефератов и работать в библиотеках. В то время как работа над поиском материала в Интернете с помощью поисковых систем yandex.ru и rambler.ru вызвала определенные затруднения. Во-первых, важно было подобрать «ключевые слова из тем» таким образом, чтобы они как можно более полно отражали содержание разыскиваемой информации. Во-вторых, отобрать из огромного количества найденного материала нужный, который не повторял бы другой, уже найденный и в тоже время содержал бы искомую информацию.

Оценивая результаты работы можно сделать следующие выводы, что работа с Интернетом увеличила возможность получать информацию, сэкономила время и увеличил доступ к информации. Конечно, компьютер позволяет экономить время, улучшает качество работы, позволяет работать эффективнее, дает большой доступ к информации, но он также и увеличил время выполнения работы, потому что для того, чтобы пользоваться всеми этими возможностями, нужно сначала научиться этому. Во время работы особую сложность вызвали создание колонтитулов, работа на оглавлением, которое создается автоматически с использованием средства MS Word, так как раньше с этим сталкиваться не приходилось. Однако, после того, как удалось составить оглавление, оценила удобство данной процедуры. Кроме того возникли сложности при освоении технологии изготовления электронной презентации в приложении Microsoft PowerPoint 97-2003. Но много удалось добиться, хотя некоторые сложности остались, думается, что при повторных работах и закреплении навыка они уйдут.

Процесс работы над рефератом оказался крайне полезным так как сформировались и закрепились следующие навыки: поиск на веб-страничках, преобразование информации, оформление ее в виде электронных документов, составление презентации. Все это является очень важным и для последующей учебы и работы.

В заключение  хотелось бы спросить у себя, почему я так мало занималась компьютером в прошлом, не зная тех огромных возможностей, которые он предоставляет. У будущих студентов хочется узнать, готовы ли они использовать возможности Интернета, искать и отбирать нужную информацию, подбирать «ключевые слова по теме».  Обращаясь к преподавателю дисциплины, хочется спросить, как защитить свой компьютер от вирусов.

 

 

Список литературы

  1. Бородин А. И., Бугай А. С.  Биографический словарь деятелей в области математики. Киев. Советская школа. 1979.
  2. Брокгауз Ф.А., Ефрон И.А. Энциклопедический словарь (Г – Д). Т. 4. //
  3. http://lib.aldebaran.ru/author/brokgauza_fa_i_efrona_ia_izdatelstvo/brokgauza_fa_i_efrona_ia_izdatelstvo_yenciklopedicheskii_slovar_gd/ (19 января 2010 г.)
  4. Википедия. Свободная энциклопедия. http://ru.wikipedia.org/wiki/Гаусс_К. Макнамара Дж., Секреты компьютерного шпионажа. Тактика и контрмеры. - М.: Издательство: Бином. Лаборатория знаний, 2004 г.- 536 с.
  5. Колмогоров А. Н., Юшкевич А. П. (ред.) Математика XIX века. М.: Наука, 1978, Т. 1. - С.52
  6. Компьютерный шпионаж актуальнее традиционного // http://www.hack-info.ru/showthread.php?s=aca2fa1c32865ad5638263129a3b80dd&t=34926&goto=nextoldest (20 января 2010)
  7. Клаверов В.Б. Проблемы противодействия компьютерной преступности // http://www.hackings.ru/publ/1-1-0-272 (20 января 2010 г.)
  8. Лица, совершающие компьютерные преступления //http://www.9796933.ru/index7_1_16.htm (21 января 2010 г.)
  9. Самин Б.К. 100 великих ученых. – М.: Вече, 2000. – 592 с.
  10. Трояны-шпионы разоряют компании // http://www.utro.ru/articles/2005/07/22/460932.shtml (21 января 2010 г.)
  11. Уилъямсон С., Великие мыслители Запада. — М.: Крон-Пресс, 1999 – 468 с.

Информация о работе Труды Гаусса. Компьютерный шпионаж