Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розслідування неправомірного доступу до комп'ютерної інформації

Реферат Розслідування неправомірного доступу до комп'ютерної інформації





ерійних пристроїв. Електромагнітний перехоплення комп'ютерний інформації здійснюється за рахунок перехоплення випромінювань центрального процесора, дисплея, комунікаційних каналів, принтера і т.д.

Третю групу складають змішані способи, які можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До цих способів відносяться: таємне введення в чужу програму таких команд, які допомагають їй здійснити нові, незаплановані функції при одночасному збереженні колишньої її працездатності; модифікація програм шляхом таємного вбудовування в програму набору команд, які повинні спрацювати за певних умов, через який-небудь час; здійснення доступу до баз даних і файлів законного користувача шляхом знаходження слабких місць в системах захисту.

Неправомірне доступ до комп'ютерної інформації то, можливо пов'язаний і з насильством над особистістю чи погрозою його застосування.

Способи приховування розглядуваного злочину в значній мірі детерміновані способами його вчинення. При безпосередньому доступі до комп'ютерної інформації, приховування слідів злочину зводиться до відтворення обстановки, попередньої вчиненню злочину, тобто знищенню залишених слідів (слідів пальців рук, слідів взуття, мікрочастинок та ін.) При опосередкованому (віддаленому) доступі приховування полягає в самому способі вчинення злочину, який ускладнює виявлення неправомірного доступу. Це досягається застосуванням чужих паролів, ідентифікаційних засобів доступу тощо

Одним з поширених знарядь неправомірного доступу до комп'ютерної інформації є сам комп'ютер. Необхідно розрізняти знаряддя безпосереднього і опосередкованого доступу. До знарядь безпосереднього доступу можна зарахувати, насамперед, машинні носії інформації, а так само всі засоби подолання захисту інформації.

До знарядь опосередкованого (віддаленого) доступу відноситься, насамперед, мережеве обладнання (при неправомірному доступі з локальних мереж), а так само засоби доступу у віддалені мережі (засоби телефонного зв'язку, модем).

Іншим поширеним засобом вчинення неправомірного доступу останнім часом стала глобальна світова телекомунікаційна середа Інтернет.

Одним з поширених знарядь неправомірного доступу до комп'ютерної інформації є сам комп'ютер.

Обстановку вчинення неправомірного доступу до комп'ютерної інформації складають обставини, що характеризують речові, технічні, просторові, тимчасові, соціально-психологічні особливості події аналізованого злочину.

Особливістю даного злочину є те, що на нього практично не впливають природно-кліматичні чинники. Додатковими чинниками, характеризують обстановку вчинення неправомірного доступу до комп'ютерної інформації можуть бути наявність і стан засобів захисту комп'ютерної техніки (Організаційних, технічних, програмних), що склалася на об'єкті дисципліна, вимогливість з боку керівників щодо дотримання норм і правил інформаційної безпеки та експлуатації ЕОМ. Для обстановки, в якої можливе вчинення даного злочину, найбільш властиво наступне: невисокий техніко-організаційний рівень господарської діяльності та контроль за інформаційною безпекою, неналаженность система захисту інформації, атмосфера байдужості до випадкам порушення вимог інформаційної безпеки. Так само особливістю неправомірного доступу до комп'ютерної інформації є то, що місце безпосереднього вчинення протиправного діяння - (Місце, де виконувалися дії об'єктивної сторони складу злочину) і місце настання шкідливих наслідків (місце, де настав результат протиправного діяння) можуть не збігатися.

Сліди неправомірного доступу до комп'ютерної інформації поділяються на два види: традиційні сліди, представлені трассологіі, та нетрадиційні - інформаційні сліди.

До першого тину належать матеріальні сліди. Ними можуть бути рукописні записи, роздруківки тощо, що свідчать про приготування та скоєнні злочину. Матеріальні сліди можуть залишитися і на самій обчислювальної техніки (сліди пальців рук, мікрочастинки на клавіатурі, дисководах, принтері і т.д.), а так само на магнітних носіях і CD-ROM дисках.

Інформаційні сліди утворюються в результаті впливу (Знищення, модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом доступу до неї і являють собою будь зміни комп'ютерної інформації, пов'язані з подією злочину. Перш все, вони залишаються на магнітних носіях інформації і відображають зміни в що зберігається в них інформації (у порівнянні з вихідним станом). Йдеться про слідах модифікації інформації (баз даних, програм, текстових файлів), що знаходиться на жорстких дисках ЕОМ, дискетах, магнітних стрічках, лазерних і магніто-оптичних дисках. Крім того, магнітні носії можуть нести сліди знищення або модифікації інформації (видалення з каталогів імен файлів, стирання або додавання окремих записів, фізичне руйнування або розмагнічування носіїв). Ін...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації