Разработка электронного обучающего курса по диiиплине "Методы обработки информации"
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?льно просто: достаточно указать адрес и щёлкнуть мышью. О деталях позаботиться программа.
Когда вы помещаете указатель мыши над гиперссылкой, в строке состояния в левом нижнем углу экрана отображается адрес назначения этой гиперссылки. Проверить правильность работы ссылки, вы можете следующем образом: удерживая нажатой клавишу Сtrl, щёлкните по ссылке. В окне программы должна открыться страница, на которую указывает гиперссылка.
Глава 3. Основы информационной безопасности.
3.1 Понятие и виды компьютерных преступлений
Компьютеризация нашей жизни имеет не только одни положи-тельные стороны. Наша зависимость от разнообразных вычислитель-ных систем неуклонно растет вместе с увеличением возложенных на них различных функций, обеспечивающих жизнедеятельность совре-менного общества. Чем масштабнее задачи, решаемые автоматизи-рованными информационными системами, тем более уязвимы они к несанкционированным действиям по отношению к себе. В связи с этим правоохранительные органы столкнулись с новой для себя серьезной проблемой - ростом преступности в сфере компьютерных технологий.
Компьютерное преступление - это:
1)использование программных, технических средств или ком-пьютера для любых умышленных несанкционированных проникно-вений в информационно-вычислительные системы, использование этих систем в преступных целях;
2)умышленные действия по изменению работоспособности ЭВМ; изменение или хищение информации;
3)небрежность при разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приводящая к тяжким последствиям.
Хотя в нашей стране не ведется типовой, унифицированной статистики, убытки, связанные с правонарушениями подобного рода, по мнению западных экспертов, достигают 5 трлн дол. в год.
В Уголовном кодексе Российской Федерации есть глава 28 под названием "Преступления в сфере компьютерной информации". Но в этой главе всего три статьи (ср.: в американском законодательстве их около 2000). Между тем преступным деянием может являться не только сам факт несанкционированного проникновения в информа-ционную систему, но в некоторых случаях даже поиск пути такого проникновения (подбор ключевых слов и кодовых комбинаций, шантаж и подкуп персонала, использование компьютера для "электронного взлома", "электронное проникновение", механический взлом.) Кроме того, попытки несанкционированного проникновения могут привести к повреждениям как ИВС, так и информационной базы данных. Причем изменения в информационном банке данных могут выявиться после достаточно большого промежутка времени и привести к серьезным последствиям
Нельзя исключать и возможность случайного проникновения в результате небрежности персонала, сбоев в работе или конструктивных просчетов как при изготовлении ИВС, так и программного обеспечения. Только в этих случаях проникновение само по себе не является преступлением, и лишь анализ дальнейших действий лица, проникшего в систему, даст ответ на вопрос о привлечении его к ответственности. Таким образом, только умышленная попытка незаконного проникновения в ИВС является преступлением.
Уже стал классическим пример дела собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Обнаружив пробелы в деятельности ревизионной службы, на компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Проанализировав эту модель, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить. Он организовал 17 подставных компаний, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса показала ему, что при имеющихся пробелах в ревизионной службе, 5%-е искажение не будет заметно. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без каких-либо нарушений финансовой деятельности компании. К тому времени, когда увеличение выплаты вызвало подозрение у банка компании, сумма хищения составила миллион долларов.
Проанализировав известные на настоящий момент способы проникновения и воздействия на работу компьютерных систем, можно выделить следующие виды угроз безопасности и целостности компьютерной информации:
-незаконное использование компьютера в целях моделирования преступных действий для последующего их применения в компьютерных системах;
-несанкционированное проникновение в ИВС или в ее определенные массивы информации;
хищение ИВС или различных ее частей;
хищение прикладного и системного программного обеспечения;
несанкционированное копирование, изменение или уничтожение информации;
шантаж, информационная блокада или любое другое компьютерное давление на соперника;
передача информации лицам, не имеющим к ней допуска;
подделка, мистификация или фальсификация компьютерной информации;
разработка и распространение компьютерных вирусов;
несанкционированный просмотр или хищение информационной базы;
небрежность при разработке, изготовлении и эксплуатации ИВС и программного обеспечения, приводящая к тяжелым последствиям;
механические, электрические, электромагнитные и другие виды воздействий на ИВС, заведомо вызывающие ее повреждения.
Довольно опасным видом преступлений является незако