СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ
Благодаря готовым учебным материалам для работы в классе и дистанционно
Скидки до 50 % на комплекты
только до
Готовые ключевые этапы урока всегда будут у вас под рукой
Организационный момент
Проверка знаний
Объяснение материала
Закрепление изученного
Итоги урока
Исследовательская работа по теме «Компьютерная преступность и безопасность» Выполнил студент 1 курса Амурского колледжа транспорта и дорожного хозяйства Першков Степан Под руководством преподавателя информатики Панченко О.В. Слайд 2
По мере развития и модернизации компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Появляются пользователи и программисты желающие нанести вред личным данным и данным предприятий и организаций. Появляется новый класс программ – компьютерные вирусы. Кроме этого незаконное распространение данных и программ, несанкционированный доступ к данным в данное время очень распространен среди информационных «Пиратов» Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Слайд 3 Цель исследования – выяснение способов защиты компьютерных данных и видов наказания за компьютерные преступления Для достижения поставленной цели мною выделены следующие задачи ? Изучить литературу и интернет ресурсы по теме ? Систематизировать и обобщить опыта работ по данной проблеме. ? Изучить причины и сущность совершения компьютерных преступлений, а также нормативно-правовой базы и методов защиты от компьютерных преступлений. ? Разработать доступные рекомендации по защите данных Слайд 4 Гипотеза Компьютерные данные возможно защитить и существуют наказания за компьютерные преступления
Слайд 5 Под компьютерными преступлениями чаще всего понимаются преступления, при совершении которых компьютерная техника, информация или электронная обработка информации выступают в качестве предмета или средства совершения преступления. Исходя из такого определения, компьютерным может признаваться любое преступление - хищение, шпионаж, незаконное собирание сведений, которые составляют коммерческую тайну, и т.д., если оно совершается с использованием компьютера.
Слайд 6 Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров. 1. Неправомерный доступ к компьютерной информации, хранящейся в компьютере. Под этим следует понимать самовольное получение информации без разрешения её собственника или владельца. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, фиктивных документов, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификации программного и информационного обеспечения, хищение носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных, нарушением средств или систем защиты информации. 2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. Способ «троянский конь», например, состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программные функции, но одновременно сохраняют и прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счёт определённую сумму с каждой операции. 3. Разработка и распространение компьютерных вирусов Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно безобидными и эволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения. Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ – антивирусов. Защитные программы подразделяются на три вида: ФИЛЬТРУЮЩИЕ (препятствующие проникновению вируса), ПРОТИВОИНФЕКЦИОННЫЕ (постоянно контролирующие процессы в системе) и ПРОТИВОВИРУСНЫЕ (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии. 4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти недостижима. 5. Подделка компьютерной информации Этот вид компьютерной преступности разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. 6. Хищение компьютерной информации Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденным. Теперь собственность на информацию закреплена в законодательном порядке. Машинная информация выделена как самостоятельный предмет уголовно-правовой охраны.
Слайд 7 По данным статистики большинство компьютерных преступлений совершаются людьми среднего возраста и имеющими высшее образование. Чем руководствуются образованные люди, знающие законы? По данным из различных источников и анализируя громкие компьютерные преступления, можно сделать вывод, что большинство компьютерных преступлений связано с денежными средствами (вымогательством, кражей).
Слайд 8 Количество преступлений растет с каждым годом. Из приведенной диаграммы видно, что только из-за реформирования проводимого в МВД РФ в 2010-2011 годах рост преступности снизился Дальше количество зарегистрированных преступлений опять набирает обороты. Это связанно с тем что компьютерные преступления не достаточно изучены и еще не выработан определенный план действий по выявлению и профилактике таких преступлений.
Слайд 9 Мною было проведено анкетирование студентов и преподавателей нашего колледжа с целью определения насколько часто встречаются компьютерные преступления в жизни обычных людей. Выяснилось, что 31 человек из 50 пользуются нелицензионным программным обеспечением, что является нарушением авторских прав. На вопрос знают ли они об этом 43 человека ответили, что знают. А причиной своих действий называют дороговизной лицензионных программ. 32 опрошенных встречались с действием вирусов на личных компьютерах и 35 опрошенных используют антивирусные программы для защиты компьютерных данных. 26 опрошенных отметили встречались с тем что их странички, электронные ящики и учетные записи подвергались взлому.
Слайд 10 Тогда я провел еще одно анкетирование в результате которого выяснилось, что при выборе пароля пользователи компьютеров чаще всего используют ФИО и их производные с датой рождения. От сюда можно сделать вывод, что большинство опрошенных знают о том, что необходимо защищать компьютерные данные, но обычно не задумываются над серьезностью угрозы Слайд 11 При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые. ? К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. ? К организационным мерам относятся охрана компьютерных систем, возложение ответственности на лиц, которые должны обеспечить безопасность системы. ? К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.
Слайд 12 Рассмотрев нормативно-правовую базу и даты выхода законов и изменений к ним, я пришел к выводу, что проблема компьютерных преступлений действительно существует и борьба с ними происходит на государственном уровне. Слайд 13 Мною были систематизированы минимальные и максимальные наказания по статьям Уголовного и Административного кодексов РФ в следующую таблицу, из которой видно, что наказания за компьютерные преступления довольно жесткие
Слайд 14 Причины бурного развития компьютерных преступлений ? Такие преступления еще недостаточно широко известны, поскольку они появились в конце 60-х годов, а обратили на себя внимание в начале 90х. ? Их сложно выявить, так как современные средства их обнаружения малоэффективны. ? Компьютерные преступления сложно предотвратить, поскольку средства и методы защиты постоянно отстают от средств и методов нападения. ? Компьютерные преступления совершаются в глобальном масштабе, преступники действуют на большом удалении, проследить их крайне сложно, поскольку они часто прикрываются чужим именем, и след их, если таковой остается, чрезвычайно запутан. ? Компьютерная преступность повсеместно принимает организованный характер. ? Наказать выявленного преступника не всегда представляется возможным: пользуясь несогласованностью правовых баз различных государств, преступник может совершать "взломы" из страны, где подобная деятельность не является противозаконной. ? Нейтрализовать последствия компьютерных преступлений чрезвычайно сложно
Слайд 15 Проведя анализ имеющихся материалов по теме мной были сделаны выводы, что поставленная гипотеза опровергнута и что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности. Однако наказания за компьютерные преступления существуют, а нормативно-правовая база совершенствуется.
Слайд 14 В заключении хочется сказать, что данная проблема неоднократно рассматривалась, но я решил проанализировать материал для того чтобы в доступной форме донести эту информацию до своих сверстников с составлением конкретных рекомендаций.
Спасибо за внимание
© 2015, Панченко Ольга Владимировна 1980