Компьютерные сети

Системы пакетной обработки данных. Появление первых глобальных и локальных компьютерных сетей. Классификационные признаки компьютерных сетей. Четыре основных вида компьютерных преступлений, их характеристика. Распространение вирусов через Интернет.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 29.03.2014
Размер файла 32,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

1. Зарождение и развитие компьютерных сетей общего пользования

1.1 Системы пакетной обработки

1.2 Первые глобальные компьютерные сети

1.3 Первые локальные компьютерные сети

1.4 Компьютерные сети сегодня

2. Компьютерные преступления, характеристика

Список использованной литературы

1. Зарождение и развитие компьютерных сетей общего пользования

1.1 Системы пакетной обработки

Наряду с автономной работой значительное повышение эффективности использования компьютеров может быть достигнуто объединением их в компьютерные сети (network). Под компьютерной сетью в широком смысле слова понимают любое множество компьютеров, связанных между собой каналами связи для передачи данных. Существует ряд причин для объединения компьютеров в сети.

Во-первых, совместное использование ресурсов позволяет нескольким ЭВМ или другим устройствам осуществлять совместный доступ к отдельному диску (файл-серверу), дисководу CD-ROM, принтерам, плоттерам, к сканерам и другому оборудованию, что снижает затраты на каждого отдельного пользователя.

Во-вторых, кроме совместного использования дорогостоящих периферийных устройств имеется возможность аналогично использовать сетевые версии прикладного программного обеспечения.

В-третьих, компьютерные сети обеспечивают новые формы взаимодействия пользователей в одном коллективе, например при работе над общим проектом.

В-четвертых, появляется возможность использовать общие средства связи между различными прикладными системами (коммуникационные услуги, передача данных и видеоданных, речи и т.д.). Особое значение имеет организация распределенной обработки данных. В случае централизованного хранения информации значительно упрощаются процессы обеспечения ее целостности, а также резервного копирования.

Родиной первой компьютерной сети в середине 60-х годов двадцатого века стала Америка. В то время еще не существовало персональных компьютеров, и крупные американские университеты могли себе позволить 1-2 больших компьютера. Первые компьютеры - большие, громоздкие и дорогие предназначались для очень небольшого числа избранных пользователей. Такие компьютеры не были предназначены для интерактивной работы пользователя, а применялись в режиме пакетной обработки.

Системы пакетной обработки строились на базе мэйнфрейма- мощного и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день. По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей. Начали развиваться интерактивные многотерминальные системы разделения времени. В таких системах каждый пользователь получал собственный терминал, с помощью которого он мог вести диалог с компьютером. Количество одновременно работающих с компьютером пользователей определялось его мощностью: время реакции вычислительной системы должно было быть достаточно мало, чтобы пользователю была не слишком заметна параллельная работа с компьютером других пользователей.

Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной, некоторые функции, такие как ввод и вывод данных, стали распределенными. Подобные многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Пользователь мог получить доступ к общим файлам и периферийным устройствам, при этом у него поддерживалась полная иллюзия единоличного владения компьютером, так как он мог запустить нужную ему программу в любой момент и почти сразу же получить результат.

Многотерминальные системы, работающие в режиме разделения времени, стали первым шагом на пути создания локальных вычислительных сетей.Но многотерминальные системы, хотя и имели внешние черты распределенных систем, все еще поддерживали централизованную обработку данных.К тому же потребность предприятий в создании локальных сетей в это время еще не созрела - в одном здании просто нечего было объединять в сеть, так как из-за высокой стоимости вычислительной техники предприятия не могли себе позволить роскошь приобретения нескольких компьютеров.

1.2 Первые глобальные компьютерные сети

Но к этому времени потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга, уже вполне назрела. Началось все с решения более простой задачи -- доступа к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы соединялись с компьютерами через телефонные сети с помощью модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных суперкомпьютеров. Затем появились системы, в которых наряду с удаленными соединениями типа терминал-компьютер были реализованы и удаленные связи типа компьютер-компьютер.Компьютеры получили возможность обмениваться данными в автоматическом режиме, что, собственно, и является базовым признаком любой вычислительной сети.

На основе подобного механизма в первых сетях были реализованы службы обмена файлами, синхронизации баз данных, электронной почты и другие, ставшие теперь традиционными, сетевые службы.

Итак, хронологически первыми появились глобальные сети (WideAreaNetwork, WAN), то есть сети, объединяющие территориально рассредоточенные компьютеры, возможно находящиеся в различных городах и странах.Именно при построении глобальных сетей были впервые предложены и отработаны многие основные идеи, лежащие в основе современных вычислительных сетей. Такие, например, как многоуровневое построение коммуникационных протоколов, концепции коммутации и маршрутизации пакетов.

Глобальные компьютерные сети очень многое унаследовали от других, гораздо более старых и распространенных глобальных сетей -- телефонных. Главное технологическое новшество, которое привнесли с собой первые глобальные компьютерные сети, состоял в отказе от принципа коммутации каналов, на протяжении многих десятков лет успешно использовавшегося в телефонных сетях.

Так как прокладка высококачественных линий связи на большие расстояния обходится очень дорого, то в первых глобальных сетях часто использовались уже существующие каналы связи, изначально предназначенные совсем для других целей. Например, в течение многих лет глобальные сети строились на основе телефонных каналов тональной частоты, способных в каждый момент времени вести передачу только одного разговора в аналоговой форме. Поскольку скорость передачи дискретных компьютерных данных по таким каналам была очень низкой (десятки килобитов в секунду), набор предоставляемых услуг в глобальных сетях такого типа обычно ограничивался передачей файлов (преимущественно в фоновом режиме) и электронной почтой. Помимо низкой скорости такие каналы имеют и другой недостаток - они вносят значительные искажения в передаваемые сигналы. Поэтому протоколы глобальных сетей, построенных с использованием каналов связи низкого качества, отличаются сложными процедурами контроля и восстановления данных.

В 1969 году министерство обороны США инициировало работы по объединению в единую сеть суперкомпьютеров оборонных и научно-исследовательских центров. Эта сеть, получившая название ARPANET, стала отправной точкой для создания первой и самой известной ныне глобальной сети - Интернет.Сеть ARPANET объединяла компьютеры разных типов, работавшие под управлением различных операционных систем (ОС) с дополнительными модулями, реализующими коммуникационные протоколы, общие для всех компьютеров сети. ОС этих компьютеров можно считать первыми сетевыми операционными системами.

Истинно сетевые ОС в отличие от многотерминальных ОС позволяли не только рассредоточить пользователей, но и организовать распределенные хранение и обработку данных между несколькими компьютерами, связанными электрическими связями. Любая сетевая операционная система, с одной стороны, выполняет все функции локальной операционной системы, а с другой стороны, обладает некоторыми дополнительными средствами, позволяющими ей взаимодействовать через сеть с операционными системами других компьютеров. Прогресс глобальных компьютерных сетей во многом определялся прогрессом телефонных сетей.

1.3 Первые локальные компьютерные сети

Важное событие, повлиявшее на эволюцию компьютерных сетей, произошло в начале 70-х годов. В результате технологического прорыва в области производства компьютерных компонентов появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и хорошие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов.

Даже небольшие подразделения предприятий получили возможность иметь собственные компьютеры. Мини-компьютеры решали задачи управления технологическим оборудованием, складом и другие задачи уровня отдела предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно:

Но вскоре пользователей вычислительной техники уже не удовлетворяла изолированная работа на собственном компьютере, им хотелось в автоматическом режиме обмениваться компьютерными данными с пользователями других подразделений. Ответом на эту потребность стало появление первых локальных вычислительных сетей.

Локальные сети (LocalAreaNetwork, LAN) - это объединения компьютеров, сосредоточенных на небольшой территории, обычно в радиусе не более 1-2 км, хотя в отдельных случаях локальная сеть может иметь и большие размеры. В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации.На первых порах для соединения компьютеров друг с другом использовались нестандартные сетевые технологии. Это вызывало много проблем связанных с несовместимостью сетевого оборудования.

Сетевая технология - это согласованный набор программных и аппаратных средств (например, драйверов, сетевых адаптеров, кабелей и разъемов), а также механизмов передачи данных по линиям связи, достаточный для построения вычислительной сети.

Разнообразные устройства сопряжения, использующие собственные способы представления данных на линиях связи, свои типы кабелей и т. п., могли соединять только те конкретные модели компьютеров, для которых были разработаны, например, мини-компьютеры PDP-11 с мэйнфреймом IBM 360 или мини-компьютеры HP с микрокомпьютерами LSI-11.

В середине 80-х годов утвердились стандартные сетевые технологии объединения компьютеров в сеть Ethernet, Arcnet, TokenRing, TokenBus, несколько позже -- FDDI.Мощным стимулом для их появления послужили персональные компьютеры. Эти массовые продукты стали идеальными элементами построения сетей -- с одной стороны, они были достаточно мощными, чтобы обеспечивать работу сетевого программного обеспечения, а с другой -- явно нуждались в объединении своей вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. Поэтому персональные компьютеры стали преобладать в локальных сетях, причем не только в качестве клиентских компьютеров, но и в качестве центров хранения и обработки данных, то есть сетевых серверов, потеснив с этих привычных ролей мини-компьютеры и мэйнфреймы.

Все стандартные технологии локальных сетей опирались на принцип коммутации пакетов. Для создания сети достаточно было приобрести стандартный кабель, сетевые адаптеры соответствующего стандарта, например Ethernet, вставить адаптеры в компьютеры, присоединить их к кабелю стандартными разъемами и установить на компьютеры одну из популярных сетевых операционных систем, например NovellNetWare.

Конец 90-х выявил явного лидера среди технологий локальных сетей -- семейство Ethernet, в которое вошли классическая технология Ethernet со скоростью передачи 10 Мбит/с, а также FastEthernet со скоростью 100 Мбит/с и GigabitEthernet со скоростью 1000 Мбит/с.Широкий диапазон иерархии скоростей позволял рационально строить локальную сеть, выбирая ту технологию семейства, которая в наибольшей степени отвечала задачам предприятия и потребностям пользователей. Важно также, что все технологии Ethernet очень близки друг к другу по принципам работы, что упрощает обслуживание и интеграцию этих сетей.

1.4 Компьютерные сети сегодня

На пути развития глобальной сети производители сетевого оборудования сталкивались с проблемой несовместимости своего оборудования с оборудованием других компаний. Такая ситуация была очень не выгодна для всех, и было решено создать стандарты по производству сетевого оборудования и не только. Это и послужило толчком к лавинному росту и развитию компьютерных сетей.

На данный момент существует множество различных стандартов для сетевого оборудования, для кабелей, стандарты создания новых сетей и т.д. Наибольшее распространение на сегодня получило разделение компьютерных сетей по признаку территориального размещения. По этому признаку сети делятся на три основных класса:

LAN (LocalAreaNetworks) - локальные сети;

MAN (MetropolitanAreaNetworks) - региональные (городские или корпоративные) сети;

WAN (Wide Area Networks) - глобальные сети.

Локальная сеть (ЛС) - это коммуникационная система, поддерживающая в пределах здания или некоторой другой ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключенным устройствам для кратковременного монопольного использования. Длина линий связи для некоторых сетей может быть не более 1000 м, другие же ЛС в состоянии обслужить целый город. Обслуживаемыми территориями могут быть как заводы, суда, самолеты, так и учреждения, университеты, колледжи. В качестве передающей среды, как правило, используются коаксиальные кабели, хотя все большее распространение получают сети на витой паре и оптоволокне, а в последнее время также стремительно развивается технология беспроводных локальных сетей, в которых используется один из трех видов излучений: широкополосные радиосигналы, маломощное излучение сверхвысоких частот (СВЧ излучение) и инфракрасные лучи.

Небольшие расстояния между узлами сети, используемая передающая среда и связанная с этим малая вероятность появления ошибок в передаваемых данных позволяют поддерживать высокие скорости обмена - от 1 Мбит/с до 100 Мбит/с (в настоящее время уже есть промышленные образцы ЛС со скоростями порядка 1 Гбит/с).

Региональные сети, как правило, охватывают группу зданий и реализуются на оптоволоконных или широкополосных кабелях. По своим характеристикам они являются промежуточными между локальными и глобальными сетями.

Глобальные сети, в отличие от локальных, как правило, охватывают значительно большие территории и даже большинство регионов земного шара (примером может служить сеть Internet). В настоящее время в качестве передающей среды в глобальных сетях используются аналоговые или цифровые проводные каналы, а также спутниковые каналы связи (обычно для связи между континентами). Ограничения по скорости передачи и относительно низкая надежность аналоговых каналов, требующая использования на нижних уровнях протоколов средств обнаружения и исправления ошибок, существенно снижают скорость обмена данными в глобальных сетях по сравнению с локальными.

Существуют и другие классификационные признаки компьютерных сетей. Так, например:

- по сфере функционирования сети могут быть разделены на банковские научных учреждений, университетские;

- по форме функционирования можно выделить коммерческие и бесплатные сети, корпоративные и общего пользования;

- по характеру реализуемых функций сети подразделяются на вычислительные (предназначенные для решения задач управления на основе вычислительной обработки исходной информации); информационные (предназначенные для получения справочных данных по запросу пользователей); смешанные (в них реализуются вычислительные и информационные функции);

- по способу управления вычислительные сети делятся на сети с децентрализованным, централизованным и смешанным управлением. В первом случае каждая ЭВМ, входящая в состав сети, включает полный набор программных средств для координации выполняемых сетевых операций. Сети такого типа сложны и достаточно дороги, так как операционные системы отдельных ЭВМ разрабатываются с ориентацией на коллективный доступ к общему полю памяти сети. В условиях смешанных сетей под централизованным управлением ведется решение задач, обладающих высшим приоритетом и, как правило, связанных с обработкой больших объемов информации.

Постоянно идет активное подключение пользователей во всемирные сетевые структуры, в «Сеть сетей» - Интернет, среднестатистическая аудитория Сети составляет 28,7 %населения Земли [Internetworldstat 2010]. Наиболее быстро Сеть развивается в Азии. Самый большой прирост пользователей Интернетом происходит сейчас в Китае. Каждый день в этой Сети появляется свыше 1500000 записей (ссылки, новости, заметки, фото). Объем мирового интернет-трафика растет также достаточно быстрыми темпами, несмотря на экономический кризис, и в 2009 г. увеличился на 79% [ТрухановП.С., 2009]. В 2009 г. с помощью такого интернет-сервиса как, электронная почта, было разослано 90 трлн. почтовых сообщений, т.е. 247 млрд. сообщений отправлялось в среднем ежедневно, а количество пользователей этого сервиса насчитывает на сегодня 1,4 млрд.[InternetForresterResearch 2010].

По данным InternetWorldStats, к июню 2010 г. в России насчитывалось 59700000 интернет-пользователей, таким образом, проникновение Глобальной паутины в этом регионе мира показывает 42.8%. При этом количество пользователей социальной сети Facebook насчитывало на конец августа 2010 г. всего 1.592.680 человек, что свидетельствует, что всего 1.1% населения России пользуются этим самым популярным в мире интернет-сервисом [EuropeInternetStats 2010].

Среди самих любимых занятий россиян в Интернете - чтение новостей и поиск информации, затем «стоит» размещение фото и видеоматериалов, а также сетевой шопинг. Шестнадцать млн. человек - ежедневная аудитория Рунета, которая приносит прибыль около 120 млн. рублей его владельцам. Популярнее всего Интернет в России у молодежи в возрасте 18 до 24 лет. Аудитория социальных сетей выросла к 2010 г. до 24.8 млн. человек; хотя бы в одной из социальных сетей открыли себе аккаунт 92% рунетчиков. Перспективными трендами Рунета считается развитие видео-сервисов, социальных медиа и игр наподобие «Веселого фермера». Одним из приоритетов является и дальнейшее развитие широкополосного Интернета, особенно в регионах и сельской местности, а темпы проникновения Интернета в России таковы, что к 2014 г. страна может войти в топ-пятерку государств с наибольшим количеством интернет-пользователей [EuropeInternetStats 2010].

Итак, хронологически важнейшие события из истории развития компьютерных сетей можно представить следующим образом:

Этап

Время

Первые глобальные связи компьютеров, первые эксперименты с пакетными сетями

Конец 60-х

Начало передач по телефонным сетям голоса в цифровой форме

Конец 60-х

Появление больших интегральных схем, первые мини-компьютеры, первые нестандартные локальные сети

Начало 70-х

Создание сетевой архитектуры IBM SNA

1974

Стандартизация технологии Х.25

1974

Появление персональных компьютеров, создание Интернета в современном виде, установка на всех узлах стека TCP/IP

Начало 80-х

Появление стандартных технологий локальных сетей (Ethernet -- 1980 г., TokenRing, FDDI -- 1985 г.)

Середина 80-х

Начало коммерческого использования Интернета

Конец 80-х

Изобретение Web

1991

2. Компьютерные преступления, характеристика

В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:

- физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях;

- операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств;

- программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения («логическая бомба» - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; «троянский конь» - включение в обычную программу своего задания);

электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

Ю.М.Батурин классифицирует компьютерные преступления в зависимости от способа их совершения. По его мнению, все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции.

1. Методы перехвата.Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Электромагнитный перехват:перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

2. Методы несанкционированного доступа.Эти методы в профессиональной среде получили следующие специфические названия.

Метод следования «За дураком». Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.

Метод «За хвост». Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.

Метод «Компьютерный абордаж». Обычно используется для проникновения в чужие информационные сети.Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.

Метод «Неспешного выбора». В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

Метод «Поиск бреши». Данный метод основан на использовании ошибки или неудачи в логике построения программы Обнаруженные бреши могут эксплуатироваться неоднократно.

Метод «Люк» является развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется необходимое число команд По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу.

Метод «Маскарад». В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.

Метод «Мистификация». Используется при случайном подключении «чужой» системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

Метод «Аварийный». Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.

Метод «Склад без стен». Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

3. Методы манипуляции.Сущность методов манипуляции состоит в подмене данных, которая осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.Вариантом подмены данных является подмена кода.

Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ. Характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными.

Моделирование используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет три основные категории:

Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.

Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.

Компьютер используется как запоминающее устройство.

При совершении ряда преступлений могут иметь место все три способа использования компьютера.

Рассмотрим каждый из видов более подробно.

1. Компьютер как объект преступления. Можно выделить две разновидности преступлений, где компьютер является объектом посягательства:

а) Изъятие средств компьютерной техники. К этой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

б) Атака на компьютер с целью несанкционированного доступа в целях получения доступа к хранящейся на нем информации (хищения информации), бесплатного использования данной системы (кража услуг) или ее повреждения.

Большинство таких нарушений предполагают несанкционированный доступ к системе, т.е. ее "взлом". В общем виде используемые компьютерными преступниками методики несанкционированного доступа сводится к двум разновидностям:

"Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.

"Взлом" извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.

В данной категории преступлений выделяют также:

а) преступления, совершаемые в отношении компьютерной информации, находящейся в компьютерных сетях, в том числе сети Интернет;

б) преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.).

Отмечается тенденция к переходу от разовых преступлений по проникновению в системы со своих или соседних рабочих мест к совершению сетевых компьютерных преступлений путем "взлома" защитных систем организаций.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:

персональные данные;

корпоративная информация, составляющая коммерческую тайну;

объекты интеллектуальной собственности и материалы, защищенные авторским правом;

глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств.

Похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках.

Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ.

Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек.

Можно выделить два основных направления действий преступников:

электронная атака на узловые серверы и броузеры сети WWW в целях перехвата информационных потоков;

поиск в защитных системах локальных компьютерных сетей уязвимых места и проникновение в базы данных с целью съема находящейся в них информации.

Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами.

Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи.

Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, дляопределение закодированных паролей, которые они похищают с других узлов.

Уивинг - одно из наиболее распространенных преступлений этого вида, связанное с кражей услуг, происходит в процессе "запутывания следов". Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети - Интернет, системы сотовой и наземной телефонной связи, чтобы скрыть свое подлинное имя и местонахождение. При такой ситуации причиной проникновения в данный компьютер является намерение использовать его как средство для атаки на другие системы.

Повреждение системы. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта несанкционированного доступа. Данная деятельность осуществляется по двум основным направлениям:

проводится массированная подача электронных сигналов на серверы WWW и локальных сетей в целях вывода их из строя, для чего используются специально разработанные программы.

в базы данных ЭВМ и корпоративных сетей вводятся вирусы-роботы, которые в заданный момент искажают или уничтожают компьютерные файлы.

манипуляции данными.

Объектом подобных атак могут стать компьютеры, соединенные с Интернетом. Маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету - аналогичны телефонным коммутаторам и поэтому являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети.

Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Не представляет сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Особую опасность представляют злоупотребления, связанные с распространением вирусов через Интернет.

2. Компьютер как орудие преступления. Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:

а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.);

б) как средство атаки на другой компьютер.

Рассмотрим особенности этих способов использования компьютера в преступных целях.

Компьютер как орудие совершения обычных преступлений.

Значительная часть преступлений данной категории совершается с использованием Интернет. К ним относятся: мошенничество с предоплатой; пирамиды и письма по цепочке; виртуальные финансовые пирамиды; азартные игры он-лайн; распространение порнографических материалов и ряд других.

Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.

Существует две основных категории дистанционных нарушений: несанкционированный доступ и отказ в обслуживании.

При нарушении с несанкционированным доступом преступник пытается воспользоваться пробелами в области обеспечения безопасности системы в качестве средства для получения доступа к самой системе. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в качестве платформы, с которой он сможет совершить нарушения в отношении других машин. Значительной опасностью характеризуются подобные злоупотребления в Интернет.

При нарушении, влекущем за собой отказ в предоставлении обслуживания, цель преступника состоит в выведении из строя данной системы. При этом преступник не обязательно стремится получить к ней доступ. Наибольшее распространение получили подобные нарушения в сети Интернет.

3. Компьютер как запоминающее устройство. В данной своей функции компьютер играет в преступной деятельности роль пассивного запоминающего устройства. Часто при этом компьютер является объектом несанкционированного доступа.

Например, после взлома системы создается специальная директория для хранения файлов, содержащих программные средства преступника, пароли для других узлов, списки украденных номеров кредитных карточек. Возможности подобного использования компьютера в преступных целях многократно возрастают при использовании сети Интернет.

Таким образом, компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Список литературы

компьютерный сеть преступление

1. Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят ГД ФС РФ 08.07.2006) // Собрание законодательства РФ, 2006, N 31 (1 ч.), ст. 3448.

2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями (Пер. с англ.) / Д. Айков, К. Сейгер, У. Фонсторх. -- М.: Мир, 2009. - 385 с.

3. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. Б.П. Смагоринского / В.Б. Вехов. -- М.: Право и закон, 2006.

4. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы, 4 издание. - М.: Статус, 2010.

5. Григоренко С.В., Ткаченко С.Н., Каспаров А.А. Преступления в сфере компьютерной информации / С.В. Григоренко, С.Н. Ткаченко, А.А. Каспаров. -- М.: ПОЛТЕКС, 2003.

6. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. - М., РЮИ МВД России. 2009.

7. Информатика: Учебник (Гриф МО РФ) / под ред. Каймина В.А. - М: Инфра-М., 2002.

8. Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. -- 2007. -- № 6. - С. 10 - 15.

Размещено на Allbest.ru


Подобные документы

  • Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.

    курсовая работа [1,9 M], добавлен 23.04.2013

  • Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.

    презентация [72,8 K], добавлен 04.05.2012

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.

    презентация [287,4 K], добавлен 01.04.2015

  • Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.

    методичка [378,6 K], добавлен 05.10.2008

  • Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.

    курсовая работа [3,7 M], добавлен 10.07.2014

  • Способы коммутации компьютеров. Классификация, структура, типы и принцип построения локальных компьютерных сетей. Выбор кабельной системы. Особенности интернета и других глобальных сетей. Описание основных протоколов обмена данными и их характеристика.

    дипломная работа [417,7 K], добавлен 16.06.2015

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.

    реферат [18,6 K], добавлен 05.04.2010

  • Характеристика локальных и глобальных компьютерных сетей, основные технологии их использования в обучении школьников. Информационные ресурсы сети Интернет, которые целесообразны к использованию в учебном процессе школы, особенности работы с ними.

    презентация [1,3 M], добавлен 16.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.