Ақпараттық құралдар

Скачать


МАЗМҰНЫ
КІРІСПЕ.................................3
1 Компьютерлік қылмыс және компьютерлік қауіпсіздік......4
Компьютерлік қылмыс туралы жалпы түсінік.....................4
Компьютерлік қылмыстарды атқарушыларға сипаттама......................7
1.3.Компьтерлік қылмысты жасау тәсілдері...........9
Компьтерлі техника құралдарына санкцияланбаған қол жеткізу……......................12
2.1.Компьютерлік қылмысты алдын алу шаралары................18
2.2. Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі.........................24
2.3. Компьютерлік қылмысты шешудегі туындайтын қиындықтар......................25
ҚОРЫТЫНДЫ.................26
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ:............27
КІРІСПЕ
Біздің уақытта интернет пен комьютерлік технологиялар заманы туғандықтан
• олар қолданысқа ие емес және олар
• олар өздері жүзеге асырылатын материалдық емес және физикалық
• оларды пайдалану ресурстардың өзге түрлерін тұтынуды бірден қысқартады,
• оларды жасау және қолдану процесі компьютерлік техника
Ақпарат қоғамдық қатынастардың өнімі бола түседі, тауарлық қасиетті иеленуді
Осыған орай жаңа ақпараттық технологиялар тек қана қоғамның өрлеуі
Осындай кәсіби мамандар әскери-өнеркәсіптік кешендер құрылымына түрлі ғылыми
1.0.Компьютерлік қылмыс және компьютерлік қауіпсіздік
1.1 Компьютерлік қылмыс туралы жалпы түсінік
Қоғамды компьютерліндіру процесі компьютерлік қылмыстардың санының артуына алып
Қазіргі кезде екі негізгі ғылыми ой ағысы бар. Зерттеушілердің
Төменде компьютерлік техника құралдарына қатысты қоғамға зиянды әрекеттерді
Компьютерлік ақпараттарды қорғайтын заңдарға құқысыз қол жеткізу, б.а машинада
ЭЕМ-ға арналған программа жасау немесе іс жүзіндегі программаларға өзгерістер
ЭЕМ-ді, ЭЕМ жүйесін және олардың жүйесін оларға рұқсаты бар
Криминалдық көзқарастан алғанда, компьютерлік қылмыстар дегенде осы сөздің кең
Қорыта отырып, осы әлеуметтік көріністің келесі сипатты ерекшеліктерін көрсетуге
• Қылмыс жасау нысанының біркелкі болмауы
• Машиналық ақпараттың қылмыстық нысаны әрі құралы сапасында
• Қылмыс жасау заттары мен құралдарының көптүрлі болуы
• Компьютердің қылмыс жасау заты, я құралы сапасында
Осы ерекшеліктердің негізінде, компьютерлік қылмыс - бұл заңда қарастырылған
Компьютерлік техника құралдары 2 топқа бөлінеді:
1. Ақпараттық құралдар
2. Программалық құралдар
Ақпараттық құралдар – бұл мәліметтерді өңдеуде қолданылатын техникалық құралдар.
• Периферия жабдықтары (орталық процессордың тікелей басқаруында болмайтын ЭЕМ
• Машиналық ақпараттарды физикалық тасушылар
Программалық құралдар – мәліметтер мен командалардың жиынтығы ретінде берілетін
Бұларға жататындар:
1. Программалық қамтамасыз ету (басқару және өңдеу программаларының жиынтығы)
• Жүйелік программалары (оперативтік жүйелер, техникалық қызмет ету
• Қолданбалы программалар (нақты бір типті мәселені шешуге арналған
• Инструменталдық программалары (программалау жүйесі, келесі программалау тілдерінен
2. Иеленушінің, меншік иесінің, пайдаланушының машиналық ақпараты.
Осындай детальдауға қарастырылып отырған сұрақтың мәнісін барынша дәл, айқын
Соңғы уақыттарға дейін компьютерлік қылмыс тек шетелдік капиталистік елдерде
Компьютерлік қылмыспен күрес проблемасы туралы ең алғаш Ресейде отандық
Қазіргі кезде электрондық төлемдердің банкаралық жүйесі барынша кең
1.2 Компьютерлік қылмыстарды атқарушыларға сипаттама
Компьютерлік қылмыстардың криминалистік сипаттамасы басқа қылмыс жасаудан нақты спецификасымен
• Программалаудағы кәсіби біліктілік фанатизм мен ойлап тапқыштық бір
• Жаңа психикалық ауру – ақпараттық аурулар немесе компьютерлік
• Кәсіби «компьютерлік» қылмыскерлер. Мұнда нағыз көздеген мақсаттары болады.
Соңғы топты тағы да компьютерлік техника құралдарына қол жеткізуі
• Ішкі пайдаланушылар (қажетті ақпаратқа тікелей қол жеткізетін тұлғалар)
• Сыртқы пайдаланушылар (ақпараттық жүйелерге жүгінетін субьектілер немесе қажетті
Мамандардың пікірінше, қылмыстардың көпшілігі дәл ішкі пайдалнаушылардың қолымен жасалады
• Пайда табуды ойлау – 66% (алдында көрсеткен үшінші
• Саяси мақсатты -17% (шпионаж, т.б үшінші топ қылмыскерлерді
• Зерттеу мүддесі – 7% (бірінші топ тұлғалары жасайды)
Бұзақылық және тәртіпсіздік оймен -5% («хакерлер», бірінші топ қылмыскерлері.)
• Кек – 5% (бірінші және қылмыскерлері)
«Хакерлер» - компьютерлік жүйені қолданушылар, олар компьютерлік техника құралдарына
Жәбірленушілер тарапқа келер болсақ, көп жағдайда ол заңды тұлға
Компьютерлік қылмыстың криминалдық сипаттамасы туралы мәселені қарастырғанда компьютерлік қылмысты
1.3.Компьютерлік қылмысты жасау тәсілдері
Қылмысты жасау тәсілдері құқық бұзушының қылмыс жасау үшін дайындығы,
Көршілес мемлекетіміз, Ресейде, криминалистік ғылым компьютерлік қылмыстарды жасау тәсілдері
Классификациялайтын белгі - әртүрлі пиғылмен компьютерлік техника құралдарына қол
Компьтерлік техника құралдарын тартып алу.
Бұған «компьютерлік емес» қылмыстарды жасаудың дәстүрлі тәсілдері жатады, бұл
Ақпаратты ұстап алу.
Әдістер нақты бір ұстап алу (қағып кету) жолымен мәліметтерді
Тікелей ұстап алу
Компьютерге жабдықтарына, жүйеге немесе желіге тікелей қосылу. Мысалы, принтер
Қосылап алу тікелей тұрмыстық құрал-жабдықтардың көмегімен жүзеге асырылады: телефон,сымның
2. Электрондық ұстап алу.
Бұл қашықтан ұстап алу. Ол компьютерге тікелей қосылуды қажет
3. Дыбысты ұстап алу
Бұл ақпаратты ұстап алудың ең бір қауіпті әдісі. Ол
4. Бейнені ұстап алу
Бұл әдіс ақпаратты ұстап алуға арналған бейне оптикалық техниканы
қылмыскерлердің қолдануымен бекітіледі. Әдістің 2 түрі бар. Біріншісі –
Екінші жағдайда қылмыскер арнаулы электрондық құрылғыларды
пайдаланады, олар түрлі байланыс жолдарының бар екендігін білдіреді. Бұл
5.«Қоқыс шығару»
Компьютерлік қылмысты жасаудың бұл әдісі- технологиялық процестер қалдығын қылмыскердің
3. Компьютерлік қылмыс жасау әдістерінің үшінші тобына компьютерлік техника
1.«Ақымақтың артынан»
Бұл жағдайда құқық бұзушылар нақты бір жүйенің ішкі падаланушылары
2.0. Компьтерлі техника құралдарына санкцияланбаған қол жеткізу
Қылмыскер компьютерге қол жеткізген соң, ол бірден өзіне қажетті
3.Асықпайтын таңдау
Бұл әдіс компьютерлік жүйені қорғаудағы осал тұстарды
4.«Өтірік»
Бұл жағдайда қылмыскер қатесі бар программалардың нақты учаскелерін іздейді.
5.«Люк»
Қылмыскер «қатені» тапқан кезде ол жерге бірнеше команданы жетелей
6.«Маскарад»
Бұл әдістің көмегі арқылы қылмыскер өзін заңды пайдаланушы ретінде
7.Мистификация
Біреудің жүйесіне қосылатын пайдаланушы ол өзіне қажет абонентпен қарым-қатынас
8.«Апаттық жағдай»
Компьютерлік қылмыстарды жасаудың бұл түрі қылмыскер санкциясыз қол жеткізуді
9.«Қабырғасыз қойма»
Бұл жағдайда қылмыскер компьютердің сынған кезінде жүйеге өте
алады. Осы кезде барлық қорғау жүйесі бұзылады.
4. Компьютерлік қылмыстарды жасаудың төртінші тобындағы әдістерге компьютерлік техника
1. Мәліметтерді ауыстырып қою.
Қылмысты жасаудың ең кең тараған түрі барынша қарапайым.
Қылмыскердің әрекеті жаңа мәліметтерді енгізу және өзгерту бағытталады. Ол
2. «Троян арғымағы»
Бұл да аса бір кең таралған қылмысты жасау тәсілі.
«Троян арғымағы» өзінің болмысы жағынан «люкті» еске түсіреді. Айырмашылығы,
2.1 «Троян матрешкасы»
Бұл «Троян арғымағының» түрі. Өз міндетін атқарғаннан соң бөтен
2.2 «Салями»
Бұл тәсіл компьютерлік техника құралдарының шапшаң әрекетіне негізделген. Мәселе
2.3 «Логикалық бомба»
Бұл әдісті қылмыскер нақты бір жағдайлардың туындауы мүмкін екендігіне
2.4 Компьютерлік вирустар
Бұл программалар басқа программаларға өз бетінше кіріп кетеді де,
Енгізу вирусы. Компьютерді енгізгенде ақпарат тасығыштағы бар вирусқа шалдығады.
Файлдық вирустар. Олар орындалушы EXE, COM, SYS, BAT файлдарды
Резиденттік және резиденттік емес.
Біріншіден резиденттік программаға анықтама беру керек. Резиденттік программа дегеніміз
«Өрескел» және «Ұсақталған» вирустар . Мұндай бөлулер құрылу алгоритмі
Ары қарай мен барынша танымал вирустық модификацияны қарастырамын.
2.4.1. «Троян матрешкасы». Бұл «Троянарғымағының» түрі.
2.4.2 «Паразиттік» Мұнда программалық файлдарды міндетті түрде өзгертетін вирустар
2.4.3 «Студенттік» Бұл вирустарды әдетте әуесқойлар жазады. Мұндай вирустардың
2.4.4 Көзге көрінбейтін вирустар. Бұл барынша жетілген вирустар. Оларды
2.4.4 «Елес» - вирустар. Бұл да табылуы қиын вирустар.
Соңғы екі топтағы вирустар көбірек қауіп туғызады. Бұл проблема
«Асинхронды соққы жасау» к.қ.ж-ң әдісін түсіну үшін оперативтік
жүйе туралы түсінік беру керек. Оперативтік жүйе – компьютерлік
Модельдеу
Компьютерлік қылмыс жасаудың бұл түрі- құрылғының немесе
жүйенің программалық қамтамасыз ету көмегі арқылы жұмыс істеуін модельдеу.
Көшіру
Компьютерлік қылмыс жасаудың бұл әдісі – компьютерлык техниканың программалық
Бұл әдіс өзінің қарапайымдылығының арқасында кең танымал. Мысалы: екі
6. Программалық құралдарды қорғауды жеңу. Бұл ең дұрысы
6.1 Кілттік дискеталардың көшірмесін жасау
Кейбір жүйені іске қосу үшін кілттік дискета керек. Бұл
6.2 Қорғау жүйесі кодын модификациялау
Қорғау жүйесінің коды компьютерде келесі қызметтерді орындайды:
Кілттік дискеталарды тексеру
Қорғалған ақпараттық ресурстарды іске қосу санкциясын
тексеру. Бұл кодты модификациялай отырып қылмыскер осы функцияларды айналып
6.3 Ақпаратты қорғаудың программалық құралдарын орнату (алып
тастау) механизмін қолдану. Кейбір программалық қорғау құралдары физикалық тасығыштарда
6.4 ЭЕМ жадысынан қорғау жүйесін алып тастау.
Қорғау жүйесі мерзімді түрде қорғалатын прграммалық құралдарды жедел жадыға
2.1.Компьютерлік қылмысты алдын алу шаралары
Компьютерлік қылмыстардың барлық түрін дерлік болдырмауға болады. Әлемдік тәжірибе
құқық қорғау обьектісі ретінде ақпараттық технологиялардың негізгі компоненттерін заңды
Осы обьектілерге меншік иесінің құқықтары мен міндеттерін орнықтырады және
Ақпараттық технологиялар құралдарының қызметінің құқықтық режимін анықтайды.
Нақты субьектілердің ақпараттық нақты бір түріне қол жету категорияларын
Мәліметтер мен ақпараттардың құпиялылық категориясын орнықтырады.
«Құпия ақпарат» терминін анықтау және оның жағынан қолдану шегарасын
Осындай заңдар батыс елдерінде 20 жылдан аса уақыт бар.
2. Компьютерлік қылмыстарды ескертудің ұйымдастыру – техникалық шаралары.
Батыс елдеріне қолданылатын шаралар мәліметін қарастырамын. Менің көзқарасым бойынша
Қазіргі кезде компьтерлік қылмысты ескерту шараларының 3 негізгі тобын
1.Құқықтық
Компьютерлік қылмысты ескертудің бұл тобына бәрінен бұрын компьютерлік саладағы
Біздің көршілес мемлекетіміз - Ресейге келсек, онда бұл бағыттағы
Бұл елдердегі компьютерлік қылмыстардың алдын алуға жетекшілік
жасау қазір келесі бағыттар бойынша:
1) басқару процедураларының компьтерлік қауіпсіздік талабына сай келуі;
2) компьтерлік залдар мен компьютерлік жабдықтарды техникалық қорғау мәселелерін
3) мәліметтерді өңдеу стандарттары компьютерлік қауіпсіздік стандарттарын әзірлеу;
Компьютерлік қауіпсіздік қамтамассыз ету мақсатында кадр саясатын жүзеге асыру.Мысалы,АҚШ
жарамдылық-санкцияланған қол жеткізуді қамтамасыз ету үшін желі жарамды екендігіне
бақыланатын қол жеткізу-желі тек санкциясы бар міндеттерді шешу үшін
қорғалғандық-санкцияланбаған өзгерістер мен жоюдан мәліметтерді сақтау;
құпиялылық-санкцияланбаған ашудан мәліметтерді сақтау;
идентификациясын,берілген мәліметтер сапасы, мәліметтердің берілу уақыты мен ұзақтығы қамтамасыз
Осы берілген талаптардың негізінде төмендегі критерийлердің жауап беретін сәйкес
тұтастық – механизм дұрыс жұмыс істеуіне кепілдік беретін базалық
тексеру мүмкіндігі – компьютерлік техника құралдарына қол сұғу және
Осы шараларды іс жүзіне асыру нәтижесінде төмендегілерге мүмкіндік ашылды:
компьютерлік техника құралдарына (КТҚ) физикалық қол жеткізуді бақылау;
аппараттық КТҚ электрлік магниттік сәулеленуін бақылау;
КТҚ-ға мүмкін болатын қауіпті бақылап, әрбір әрекет-талпыныстарды жазып алу
Жоғарыда келтірілгендерге қарай отырып, шетелде ақпаратты қорғаудың мақсаттары мен
а) ақпараттың шығып кетуі, ұрлануы, жоғалуы, бүлінуі және өзгертілуін
б) жеке тұлғаға, қоғам мен мемлекетке түсер қауіпті болдырмау;
в) ақпаратты санкциясыз жою, модификациялау, бүлдіру, көшіру, блоктау әрекеттерін
г) құжатталған ақпараттардың меншік нысаны ретіндегі қызметінің құқықтық режимін
д) мемлекеттік құпияны және құжатталған ақпарат құпиялылығын сақтау;
е) ақпараттық процестер мен оларды әзірлеу кезінде ақпараттық жүйені
Компьютерлік қылмысты ескертудің сол немесе басқа да ұйымдастыру шараларын
ұйымдастыру;
техникалық
кешенді (екі алғашқы топтың жекелей әдістерін өзіне сәйкестендіре отырып)
КТҚ қорғаудың ұйымдастыру шаралары өзіне келесі ұйымдастыру шараларының жиынтығын
Отандық қылмыстық істердің материалдарын талдау ісі компьютерлік қылмыстарды жасауға
қаржы операцияларын жүзеге асыру процесінде бастапқы бухгалтерлік құжаттардың
Қызмет көрсетуші персонал әрекетін бақыламау, ол қылмыскердің 1 п.
Кіргізілетін ақпараттың сәйкестігі мен дұрыстығын тексеруді қамтамасыз ететін,
Пайдаланушының дұрыс идентификациясының жеке биометрикалық параметрлер бойынша қамтамасыз етпейтін
Коммерциялық ақпараттардың құпиылылығы, құпия режиміне және компьютерлік техника
Машиналық ақпарат түрінде болатын қатаң қаржы есептері құжаттарына қызметкерлердің
7) Коммерциялық және қызметтік құпияны жария етпеу, дербес мәліметтер
Көрсетілген тұлғалардың қызметтін міндеттеріне бәрілген, бұрын КТҚ қауіпсіздігін қамтамасыз
КТҚ қорғаудың талаптарын нақты ұйымдастыруда басшылық тарапынан қолдау көрсетуді
ақпараттарды қорғаудың кешенді жоспарын әзерлеу;
ұйымның қызметінің спецификасына сәйкес ақпаратты қорғаудың негізгі бағыттарын анықтау;
қорғау шараларын қаржыландыру шығындарының жалпы сметасын әзерленген жоспарға сәйкес
қызметкерлер мен әкімшілік арасындағы сәйкес келісімшарттарды орнықтырылған өз құдыреті
құпия мәліметтермен жұмыс істеуге жіберілген нақты адамдардың, ақпараттың
КТҚ қорғауын бұзушылармен күрестің тиімді шараларын дайындау.
Мұнда, тәжірибе көрсеткегдей, КТҚ қауіпсіздігінің шараларының
тиімділігін арттырудың ең сенімді құралдары нақты ұйымдарда қолданылатын қорғаудың
Техникалық шаралар арнаулы мақсаттағы түрлі қондырғыларды
қолдану деген сөз.
тоқтаусыз қуат алу көзі;
аппараттардың экрандық құрылғыларың, өткізгіш байланыс линиялары және компьютерлік техника
телефониялық кешенді қорғау құрылғылары;
өрттен сақтандыру құрылғысы;
компьютер порттарын қорғау құралдары.
Сондай-ақ программалық қамтамасыз етуді қорғау үшін компьютерге
қол жеткізу параметрлерін кіргізу керек. Қол жеткізу былайша анықталу
- жалпы (әрбір пайдалануға сөзсіз ұсынылатын);
- бас тарту (сөзсіз бас тарту, мысалы ақпараттың
- жағдайға қарай тәуелді, пайдаланушының сұранысын блоктауды қарастырады, мысалы,
- мәліметтердің мазмұнына тәуелді (бұл жағдайда қол
- күйге тәуелді (компьютерлік жүйенің динамикалық жағдайы) программалар мен
Мысалы, егер машиналық ақпарат тасығыш тек оқу күйінде тұрмаса
жиілік-тәуелді (мысалы, қол жеткізу пайдаланушы үшін бір рет немесе
пайдаланушының аты немесе басқа бір белгісі бойынша (мысалы, пайдаланушы
өкілеттілігіне тәуелді (пайдаланушының мәліметтерге сұранысын тек оқу, тек орындау,т.б.
алдыңғы сұранысқа тәуелді
рұқсат беруші бойынша (пароль бойынша)
Антивирустық программаға қатысты алар болсақ онда ғалымдар қазіргі кезде
Бұл тарауды қорыта келе, компьютерлік қауіпсіздік саласында әзірлемелерге көп
2.2.Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі
Компьютерлік қылмыстарды ескертудің құқықтық және ұйымдастыру-техникалық шаралары жүйесін қолдану,
Туындаған проблеманың жаңашылдығы, қоғамының компьютерлену процесінің өрлей өсуі,
2.3.Компьютерлік қылмысты шешудегі туындайтын қиындықтар
Біз компьютерлік қылмыс категорияларына жатқызған заңға қайшылығы болмашы көрінетін
Тәжірибе көрсеткендей, тергеушілер компьютерлік қылмыстардың осы бөлігін тергей келе
қылмыстық әрекеттерді квалификациясының күрделілігі;
қылмыстық –процессуалдық заңның жетілмеген тұстарынан әртүрлі тергеу амалдарын жүргізудегі
компьютерлік техника құралдарына программалық-техникалық сараптама тағайындаудағы және эксперттік қарастыруына
кейбір сұрақтар бойынша тергеу ісіне тартылатын сәйкес мамандардың болмауы;
компьютерлік техника саласындағы қарапайым білімнің болмауы.
Компьтерлік қылмыстарды тергеу процесіне теріс әсер беретін факторларды ерекше
құқықтық-процессуалдық заңның жетілмегендігі
ақпараттық ресурстардың құқықтық статусымен спецификалық ерекшеліктерін реттеуге шақыратын нормативтік
көрсетілген түрдегі қылмысты тергеу әдістерінің болмауы
тергеу және сот тәжірибелерінің қорытындыларының болмауы
компьютерлік техникақұралдарына керекті сараптаманы жасау бойынша базалық сараптама-криминалистік орталықтың
КТҚ криминалистік сараптама жүргізудің әдістемесінің болмауы
Құқыққорғау органдарының қажеттілігі үшін сәйкес мамандарды дайындау үшін оның
Құқыққорғау органдары бөлімшелерін компьютерлік құралдармен өте жұпыны жабдықтау және
Жоғарыдағы көрсетілген факторлардың өзара жинақталуы нәтижесінде тәжірибеде қылмысты дер
Компьютерлік қылмысты тергеу процесінде мәліметтерді өңдеу кезеңін орнықтыруда қайсыбір
ҚОРЫТЫНДЫ
Қорыта келе айтатынымыз, компьютерлік қылмысты жасау әдістері көп және
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ:
Гайдамакин Н.А. Автоматизированные информационные системы, базы и банки данных.
Информационные системы в экономике: Учебник для вузов / К.В.
Информационные системы и технологии в экономике: Учебное пособие для
Черенков А.П. Информационные системы для экономистов: Учебное пособие. –
Автоматизация управления предприятием / Баронов В.В. и др. –
Бажин И.И. Информационные системы менеджмента. – М.: Изд-во Гос.
Ефимов Е.Н., Патрушина С.М., Панферова Л.Ф., Хашиева Л. И.
Исследование систем управления: Учебное пособие для вузов / Под
Когаловский М.Р. Перспективные технологии информационных систем. – М.: ДМК
Мауэргауз Ю.Е.Информационные системы промышленного менеджмента. – М.: Филинъ, 1999.
Петров В.Н. Информационные системы: Учебник. – СПб.: Питер, 2002.
Родкина Т.А. Информационная логистика. – М.: Экзамен, 2001.
Самсонов Б.Б., Плохов Е.М., Филоненков А.И., Кречет Т.В. Теория
Скрипкин К.Г. Экономическая эффективность информационных систем. – М.: ДМК
Устинова Г.М. Информационные системы менеджмента: Основные аналитические технологии в
- 3 -






Скачать


zharar.kz