Реферат по дисциплине «Технологии обработки и поиска экономической информации» на тему: «Компьютерные преступления, атаки и хакеры» icon

Реферат по дисциплине «Технологии обработки и поиска экономической информации» на тему: «Компьютерные преступления, атаки и хакеры»


Смотрите также:
Реферат по дисциплине: «Правовая информатика» на тему: «Компьютерные преступления в...
Индивидуальное задание по дисциплине «Компьютерные информационные технологии» на тему : «Учебный...
Реферат по дисциплине  на тему: «»...
Реферат по дисциплине «Поиск и обработка экономической информации» на тему: «Использование...
Реферат по дисциплине: Информационные технологии в социальной сфере на тему: Компьютерная...
Реферат по дисциплине  на тему: «Компьютерные преступления»...
Реферат по дисциплине Методы поиска в сети Internet на тему: ip-телефония...
Реферат по дисциплине «Поиск и обработка экономической информации средствами Интернет и офисных...
Реферат по дисциплине: Информатика на тему: Средства поиска информации в Internet...
Реферат по дисциплине: Информатика на тему: Средства поиска информации в Internet...
Автоматизированных систем экономической обработки информации...
Программа дисциплины «Информационные технологии управления»...




«Компьютерные преступления, атаки и хакеры»


Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

ФИНАНСОВЫЙ УНИВЕРСИТЕТ ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ


Кафедра «Информационные технологии»

РЕФЕРАТ

по дисциплине «Технологии обработки и поиска экономической информации»

на тему: «Компьютерные преступления, атаки и хакеры».




Выполнил:

студент группы ФК 1-5

Омаров Ш.М.

Научный руководитель:

доц. Магомедов Р. М.


Москва 2010

Оглавление


Оглавление 2

Приложение 1 18



Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующих информационные технологии для преступных целей.

^ 1. Компьютерные преступления.

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории:

1)кража компьютерного оборудования;

2)компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); 3)несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации;

4) использование компьютера для совершения противозаконных или мошеннических действий.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. Далее приведены основные из них (см. Приложение 1).


С появлением компьютеров все чаще наблюдались компьютерные атаки и преступления. В конце 70-х - начале 80-х гг. компьютерные технологии усовершенствовались настолько, что стало возможным появление персональных компьютеров или ПК, которые смогли уютно устроиться в домах и офисах. И это оказало огромное влияние на общество. С увеличением числа пользователей персональных компьютеров, в обществе появилась довольно загадочная и своеобразная группа: хакеры. Термин "хакеры", популяризованный в 1983 году журналом "Newsweek", описывает пользователей, которые предпочитают проникать во "внутренности" компьютера, а не просто пользоваться им. Таких людей отличает озорство и пытливый ум, индивидуальность и сообразительность, а также страсть к компьютерам и сетям. Но, кроме того, хакеры - это кошмар для сетевых администраторов, служб безопасности и даже для ФБР.

1960-е, года зарождения хакерства. Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Отсюда они и начали называть себя хакерами. В своем реферате я обещал написать о самых известных хакерских атаках и о самих хакерах, так вот, я начну:



    1. Джон Дрейпер.

Один из первых хакеров и прославился, благодаря детской игрушке. Он начал свою хакерскую деятельность в конце 60-х гг., после того как обнаружил в коробке овсяных хлопьев Cap'n Crunch игрушечный свисток. Он выяснил, что такие свистки способны издавать звук с частотой 2 600 Гц, точно такая же частота использовалась в телефонных сетях и сигнализировала об активности линии. Дрейпер одним из первых освоил эту технику, которую быстро окрестили "фрикингом" (от англ. "phreaking"). Метод Дрейпера был довольно прост. Сначала он набирал междугородный номер и, пока шёл звонок, с помощью свистка посылал сигнал с частотой 2 600 Гц. Этот сигнал был аналогичен тому, что использовался в телефонных сетях для сообщения о статусе линии. Имитируя этот сигнал, Дрейпер давал знать телефонной станции, будто он повесил трубку, и что линия свободна, хотя на самом деле телефонная станция не получала сигнала, соответствующего положенной трубке телефона. Преступная деятельность Дрейпера была раскрыта, когда телефонная компания заподозрила неладное в его счетах. В результате расследования дело было раскрыто, и в 1972 году Джона Дрейпера арестовали. Судебное преследование длилось долго, потому что это был первый случай в истории, когда правовая система имела дело с таким типом мошенничества. Спустя четыре года Дрейпера приговорили к двум месяцам тюремного заключения. Деятельность Джона Дрейпера породила целое движение, связанное с фрикингом. До ареста у Джона Дрейпера было много времени, чтобы поделиться с друзьями своим открытием. Одним из таких друзей оказался человек, который сейчас хорошо известен в компьютерном мире. Это был Стивен Возняк - один из основателей компании Apple. Вместе со своим хорошим другом Стивом Джобсом он усовершенствовал технику Дрейпера и сконструировал "Blue box"1 - устройство, способное воспроизводить сигналы на частотах, которые необходимы для того, чтобы "обмануть" телефонную систему и делать бесплатные звонки. Оба Стивена успешно пользовались своими Blue Box для совершения различных телефонных звонков и, в конце концов, решили начать продавать своё изобретение. Лёгкость использования "голубых коробок" и низкая стоимость быстро принесли им популярность среди фрикеров-энтузиастов. Устройства Blue Box были более сложными, чем свисток Джона Дрейпера. Они могли имитировать все тональные частоты, используемые операторами. Самая известная история, связанная с Blue Box, повествует о том, как Возняк с помощью "голубой коробки" позвонил в Ватикан, представившись Генри Киссинджером. Якобы, он хотел поговорить с Папой римским и исповедаться.



    1. ^ Кевин Митник.

Как и его предшественники, Кевин Митник начал заниматься хакерством, вторгаясь в телефонные линии. В 1981 году семнадцатилетний Кевин со своим другом взломал телефонную станцию Computer System for Mainframe Operations (COSMOS), принадлежащую компании Pacific Bell в Лос-Анджелесе. Вторгшись в систему, он переключал телефонные линии и перехватывал все звонки, идущие через эту станцию. Абоненты вскоре начали жаловаться, списывая это на ошибки и розыгрыши операторов. Кевин Митник, разумеется, отвечал на звонки сам, иногда при этом отмачивая бестактные шутки. Но Митник на этом не остановился: он продолжал влезать в систему компании Pacific Bell и её COSMOS. Хакер сумел войти в базу данных компании и украсть информацию о нескольких абонентах. Он с лёгкостью получил доступ к телефонным счетам, паролям, комбинациям шлюзов и даже к системному руководству. Митник даже использовал переключение телефонных линий для своих личных нужд. В конце концов, один из сотрудников Pacific Bell обнаружил нарушения в системе COSMOS. Было начато расследование, которое быстро привело к телефонной будке, используемой Кевином Митником для звонков и доступа к сети; оставалось только дождаться, когда появится преступник и поймать его с поличным. Приговор суда был мягким: Митника обвинили в порче данных и краже и приговорили к трём месяцам отбывания наказания в исправительном учреждении и дали один год испытательного срока. Самый большой успех пришёл к Кевину Митнику в 1983 году, когда он совершил поистине впечатляющее деяние. В то время он был студентом южнокалифорнийского университета1. Используя один из университетских компьютеров, возможно, TRS-80 с 1,77-МГц процессором Zilog, Митник проник в глобальную сеть ARPANet2, являющуюся предшественницей Internet, которая в то время была предназначена для военных целей и объединяла крупные корпорации и университеты. Проникнув в эту сеть, Митник добрался до самых защищённых компьютеров того времени, до компьютеров Пентагона. Он получил доступ ко всем файлам Министерства обороны США. В то время не было никаких следов кражи информации или порчи: Митник действовал просто из любопытства и проверял свои способности. Но один из системных администраторов обнаружил акт вторжения и поднял тревогу. Расследование выявило автора атаки, и Кевина Митника арестовали прямо на территории университета. Он был осуждён и отбыл своё первое настоящее наказание за незаконное вторжение в компьютерную систему, проведя полгода в исправительном центре для молодёжи.

    1. ^ Роберт Таппан Моррис.

Хакеры в своё время не только вторгались в сети, они также внесли свой вклад в создание первых "червей1", распространяемых через Интернет. Концепция "червя" несколько отличается от классического хакерства, однако "черви" действуют по тому же принципу, но вместо того чтобы влезать в сеть самому, хакер отправляет маленькую программу, запрограммированную на выполнение определённых задач. По такому принципу Роберт Таппан Моррис, который сейчас является штатным профессором в Массачусетском технологическом институте (МТИ) в лаборатории компьютерных наук и искусственного интеллекта, создал первого "интернет-червя". И опять же, к созданию "червя" Морриса побудило любопытство. По его словам, основной целью его программы было оценить истинные размеры сети Интернет, т.е. определить количество подключённых к ней компьютеров. В то время к Интернету было подключено не так много машин, но вопреки расчётам Морриса, его "червь" причинил гораздо больше вреда, чем ожидалось. "Червь" Морриса, отправленный с компьютеров МТИ, был запрограммирован на то, чтобы проверить компьютер и скопировать себя в систему, если машина ещё не была инфицирована. Проблемы начались, когда Моррису пришла в голову мысль, что некоторые системные администраторы могут придумать уловку с поддельными копиями, чтобы обмануть "червя" и заставить его думать, что компьютер уже заражён. Тогда он модифицировал код программы, чтобы "червь" оставлял свои копии каждый раз, независимо от того, инфицирован компьютер или нет. "Червь" Морриса распространился, как пожар, заразив несколько тысяч компьютеров всего за несколько часов. Приблизительно подсчитали, что восстановление каждой инфицированной системы будет стоить от $200 до $53 000, в зависимости от компьютера1. Чтобы остановить "червя", были мобилизованы различные команды программистов, для нейтрализации атаки понадобилось несколько дней. Роберт Таппан Моррис был признан виновным в компьютерном мошенничестве и был приговорён к трём годам условно, 400 часам общественных работ и $10 050 штрафа.

    1. ^ Кевин Поулсен.

Это ещё одно имя, которое вошло в каналы ФБР в 80-е гг. Впервые его арестовали в 1989 году, когда ему было 24 года. Тогда его обвинили в нескольких взломах телефонных сетей и компьютерных серверов, против него были собраны разные уличающие доказательства. Но когда пришло время предстать перед судом, Поулсен решил скрыться, агенты ФБР 17 месяцев выслеживали его. Именно в это время он совершил своё самое знаменитое хакерское деяние. В прямом эфире на лос-анджелесской радиостанции KIIS-FM проходила викторина-розыгрыш. Слушателям предлагалось позвонить на радиостанцию и попытаться выиграть автомобиль Porsche 944 S2. Приз должен был достаться 102-му дозвонившемуся радиослушателю. Кевин Поулсен начал действовать: он так заблокировал телефонную сеть, что на радио никто не мог дозвониться, кроме него самого. Следовательно, Кевин стал 102-м дозвонившимся и выиграл приз. Поулсен "утёр нос" ФБР, заставив власти вновь приступить к его поиску, потому что после этого он исчез. В апреле 1991 года ФБР, наконец, удалось арестовать Поулсена. Поимке поспособствовал анонимный донос: кто-то сообщил властям, что Поулсен делает покупки в супермаркете на окраине Лос-Анджелеса. В 1994 году ему предъявили обвинение и в результате приговорили к четырём годам тюремного заключения. В то время это был самый суровый приговор, назначенный судом за хакерство.

    1. ^ Владимир Левин.

Люди занимаются хакерством не только из любопытства и азарта, иногда в дело замешаны деньги. Самый яркий пример - ограбление банка с целью получения денег, иногда удавалось украсть миллионы. Так, Владимир Левин завоевал дурную славу тем, что украл несколько миллионов долларов при странных обстоятельствах. В 1994 году Левин проник во внутреннюю сеть американского банка Citibank, взломав аналоговое модемное подключение банка и получив доступ к нескольким счетам. Он сумел перевести 10,7 миллиона долларов на счета в США, Финляндию, Германию, Израиль и Нидерланды. Левину помогали трое сообщников, которые должны были вернуть украденные деньги. Однако его сообщников арестовали, когда они пытались стащить украденные деньги. Их допрос вывел на след Левина, который работал программистом в Санкт-Петербурге. Российского хакера арестовали в марте 1995 года в лондонском аэропорту Хитроу. Судебное разбирательство против него началось только в сентябре 1997 года, и закончились в феврале следующего года. Левина приговорили к трём годам лишения свободы. Это преступление считалось самым величайшим виртуальным преступлением.

    1. ^ Джонатан Джеймс?!

После вооружённых сил и Пентагона каждый заслуживающий уважения хакер мечтает о взломе серверов НАСА, прославленных степенью своей защищённости. В 1999 году молодой 16-летний хакер по прозвищу "c0mrade", более известный как Джонатан Джеймс, осуществил вторжение в НАСА. 29 и 30 июня 1999 года этот несовершеннолетний хакер навёл страх на НАСА с помощью простого компьютера Pentium1. Ему удалось получить доступ, взломав пароль сервера, принадлежащего правительственному учреждению, расположенному в штате Алабама. Джеймс смог свободно бродить по сети и украсть несколько файлов, включая исходный код международной орбитальной станции. По заявлению НАСА, стоимость украденного Джеймсом ПО2 оценивается в 1,7 миллиона долларов. После обнаружения взлома НАСА пришлось отключить систему для проверки и приведения её в рабочее состояние, что обошлось в $41 000. Поймали молодого хакера быстро, так как НАСА сделало всё, чтобы его остановить. Однако молодой возраст Джеймса помог ему избежать тюрьмы. По оценкам адвокатов, будь преступник совершеннолетним, за кражу суперсекретных документов ему грозило бы, как минимум, десять лет тюремного заключения. В свою очередь Джонатан Джеймс высказался по этому поводу так: " Сам программный код - лажа3... Он не стоит 1,7 миллиона долларов, как говорят".

    1. ^ История об атаке Адриана Ламо.

Атака на сайт компании New York Times началась в феврале 2002 года, когда Адриану Ламо удалось получить доступ во внутреннюю сеть редакции газеты, где он начал модифицировать важные файлы. Ламо менял конфиденциальные базы данных, в одну из которых, содержащую список сотрудничающих с газетой экспертов, он добавил своё собственное имя. В другой базе хакер нашёл все газетные статьи, в том числе и те, которые так и не были опубликованы. "Шалости" Адриана обнаружили быстро, и газета, конечно же, подала жалобу. В августе 2003 года Адриана Ламо арестовали после более 15-ти месяцев расследования. Его приговорили к двум годам испытательного срока и назначили выплатить "Times" $65 000 в качестве компенсации.



В январе 2008 года 58-летний хакер из Греции был арестован местной полицией за незаконное вторжение в серверы компании Dassault Systemes и кражу программного обеспечения, которое впоследствии вор продал в Интернете. Взломав один из серверов Dassault, хакер под кодовым именем ASTRA смог получить доступ ко всей сети компании. После этого ему не составило труда украсть профессиональные программные средства моделирования.

Будучи очень осторожным, преступник, прежде чем выйти из сети, стёр все следы своего пребывания. Заполучив программное обеспечение, ASTRA начал продавать его через Интернет с помощью своего сообщника, чем, по оценкам Dassault, нанёс компании ущерб более 300 миллионов долларов. Хакер был арестован в собственном доме в Афинах. Личность сообщника хакера так и не была установлена, известно только, что проживает он в Соединённом Королевстве.

  1. ^ Уголовная ответственность в сфере компьютерных преступлений.



Уголовный Кодекс Российской Федерации гласит и о том, что каждый совершивший компьютерное преступление будет привлекаться к уголовной ответственности:

^ 2.1. Неправомерный доступ к компьютерной информации (ст. 272 УК).

1). Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2). То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

^ 2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).

1). Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2). Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

^ 2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

1) Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2) То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.



С появлением компьютеров начался резкий скачок в развитии информационных технологий, с каждым годом всё больше и больше людей могло приобрести персональный компьютер и работать с ним. Исходя из этого факта, можно предполагать, что каждый желающий мог стать так называемым хакером в той или иной области, поскольку с каждым днем приобретение компьютера было все доступнее и доступнее, почему и увеличивалось количество хакерских атак (рис. 1).


рис. 1



На мой взгляд, в дальнейшем количество хакерских атак и компьютерных преступлений увеличится, поскольку с появлением различных сайтов у пользователя возникает любопытство, у него появляется мысль о том, как можно раздобыть конфиденциальную информацию любыми способами не взирая на то, что это уголовно наказуемо, каждый думает, что это его личный компьютер, по средствам которого он может делать все, что ему заблагоразумится, невзирая на запреты Уголовного Кодекса Российской Федерации, но когда они предстают перед законом (что мы и увидели из вышеперечисленных рассказов про хакеров, и их атак), они получают по всей строгости закона, но, выходя на свободу, они учатся “заметать за собой следы”.

Примером тому служит известная социальная сеть “Вконтакте”, я думаю, у каждого пользователя есть мечта, чтобы взломать аккаунт человека, чья личная информация, возможно, заинтересовала бы их в различных целях.





Список литературы:

http://slovopedia.com

http://makcim.yaroslavl.ru

http://ru.wikipedia.org

http://thg.ru

http://kokshetau.online.kz

http://zakonrf.info

http://intuit.ru


Приложение.

Приложение 1




1 В переводе с английского языка означает “голубая коробка”

1 University of Southern California

2 Advanced Research Projects Agency Network

1 Компьютерный вирус. Как и любой почтовый червь, он использует для распространения электронную почту.

1 По неофициальным данным.

1 торговая марка нескольких поколений микропроцессоров семейства x86, выпускаемых корпорацией Intel с 22 марта 1993 года.

2 Программное Обеспечение.

3 Иными словами - фигня.



Омаров Шамиль ФК1-5




Скачать 143.18 Kb.
оставить комментарий
Омаров Ш.М
Дата04.03.2012
Размер143.18 Kb.
ТипРеферат, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

Рейтинг@Mail.ru
наверх