Программалық құралдар



ҚАЗАҚСТАН РЕСПУБЛИКАСЫ
ҒЫЛЫМ ЖӘНЕ БІЛІМ МИНИСТРЛІГІ
Қолданбалы информатика кафедрасы
КУРСТЫҚ ЖҰМЫС
тақырыбы: «Компьютерлік қылмыстың пайда болу формалары»
Мазмұны
Кіріспе..................................................................................................................3
I. Компьютерлік қылмыcтың пайда болуы...........................................................4
1.1. Компьютерлік қылмыс туралы жалпы түсінік..................4
1.2. Компьютерлік қылмыстарды атқарушыларға сипаттама.........6
II. Компьтерлік қылмысты жасау тәсілдері...............................8
2.1. Компьтерлік техника құралдарын тартып алу......................9
2.2. Ақпаратты ұстап алу...................................................9
2.3. Компьтерлі техника құралдарына санкцияланбаған қол жеткізу…..10
2.4. Компьютерлік техника құралдарын басқару және мәліметтерді пайдалану…………………...…………………..12
III.Компьютерлік қылмысты алдын алу шаралары..........16
3.1 Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі.....21
3.2 Компьютерлік қылмысты шешудегі туындайтын қиындықтар.....22
Қорытынды..................................................................................23
Қолданылған әдебиеттер..................................................................
Кіріспе
Біздің уақытта интернет пен комьютерлік технологиялар заманы
• олар қолданысқа ие емес және
• олар өздері жүзеге асырылатын материалдық емес және
• оларды пайдалану ресурстардың өзге түрлерін тұтынуды бірден
• оларды жасау және қолдану процесі компьютерлік
Ақпарат қоғамдық қатынастардың өнімі бола түседі, тауарлық қасиетті
Осыған орай жаңа ақпараттық технологиялар тек қана қоғамның
Осындай кәсіби мамандар әскери-өнеркәсіптік кешендер құрылымына түрлі
I. Компьютерлік қылмыстың пайда болуы
Соңғы уақыттарға дейін компьютерлік қылмыс тек шетелдік капиталистік
Компьютерлік қылмыспен күрес проблемасы туралы ең алғаш Ресейде
Қазіргі кезде электрондық төлемдердің банкаралық жүйесі барынша
1.1 Компьютерлік қылмыс туралы жалпы түсінік
Қоғамды компьютерліндіру процесі компьютерлік қылмыстардың санының артуына
Қазіргі кезде екі негізгі ғылыми ой ағысы бар.
Төменде компьютерлік техника құралдарына қатысты қоғамға зиянды
Компьютерлік ақпараттарды қорғайтын заңдарға құқысыз қол жеткізу, б.а
ЭЕМ-ға арналған программа жасау немесе іс жүзіндегі программаларға
ЭЕМ-ді, ЭЕМ жүйесін және олардың жүйесін оларға рұқсаты
Криминалдық көзқарастан алғанда, компьютерлік қылмыстар дегенде осы сөздің
Қорыта отырып, осы әлеуметтік көріністің келесі сипатты ерекшеліктерін
• Қылмыс жасау нысанының біркелкі болмауы
• Машиналық ақпараттың қылмыстық нысаны әрі құралы сапасында
• Қылмыс жасау заттары мен құралдарының көптүрлі
• Компьютердің қылмыс жасау заты, я құралы
Осы ерекшеліктердің негізінде, компьютерлік қылмыс - бұл заңда
Компьютерлік техника құралдары 2 топқа бөлінеді:
1. Ақпараттық құралдар
2. Программалық құралдар
Ақпараттық құралдар – бұл мәліметтерді өңдеуде қолданылатын техникалық
• Периферия жабдықтары (орталық процессордың тікелей басқаруында болмайтын
• Машиналық ақпараттарды физикалық тасушылар
Программалық құралдар – мәліметтер мен командалардың жиынтығы ретінде
Бұларға жататындар:
1. Программалық қамтамасыз ету (басқару және өңдеу программаларының
• Жүйелік программалары (оперативтік жүйелер, техникалық қызмет
• Қолданбалы программалар (нақты бір типті мәселені шешуге
• Инструменталдық программалары (программалау жүйесі, келесі программалау
2. Иеленушінің, меншік иесінің, пайдаланушының машиналық ақпараты.
Осындай детальдауға қарастырылып отырған сұрақтың мәнісін барынша дәл,
1.2 Компьютерлік қылмыстарды атқарушыларға сипаттама
Компьютерлік қылмыстардың криминалистік сипаттамасы басқа қылмыс жасаудан нақты
• Программалаудағы кәсіби біліктілік фанатизм мен ойлап тапқыштық
• Жаңа психикалық ауру – ақпараттық аурулар немесе
• Кәсіби «компьютерлік» қылмыскерлер. Мұнда нағыз көздеген мақсаттары
Соңғы топты тағы да компьютерлік техника құралдарына қол
• Ішкі пайдаланушылар (қажетті ақпаратқа тікелей қол жеткізетін
• Сыртқы пайдаланушылар (ақпараттық жүйелерге жүгінетін субьектілер немесе
Мамандардың пікірінше, қылмыстардың көпшілігі дәл ішкі пайдалнаушылардың қолымен
• Пайда табуды ойлау – 66% (алдында көрсеткен
• Саяси мақсатты -17% (шпионаж, т.б үшінші топ
• Зерттеу мүддесі – 7% (бірінші топ тұлғалары
Бұзақылық және тәртіпсіздік оймен -5% («хакерлер», бірінші топ
• Кек – 5% (бірінші және қылмыскерлері)
«Хакерлер» - компьютерлік жүйені қолданушылар, олар компьютерлік техника
Жәбірленушілер тарапқа келер болсақ, көп жағдайда ол заңды
Компьютерлік қылмыстың криминалдық сипаттамасы туралы мәселені қарастырғанда компьютерлік
II. Компьютерлік қылмысты жасау тәсілдері
Қылмысты жасау тәсілдері құқық бұзушының қылмыс жасау үшін
Көршілес мемлекетіміз, Ресейде, криминалистік ғылым компьютерлік қылмыстарды жасау
Классификациялайтын белгі - әртүрлі пиғылмен компьютерлік техника құралдарына
Компьтерлік техника құралдарын тартып алу.
Бұған «компьютерлік емес» қылмыстарды жасаудың дәстүрлі тәсілдері жатады,
Ақпаратты ұстап алу.
Әдістер нақты бір ұстап алу (қағып кету) жолымен
Тікелей ұстап алу
Компьютерге жабдықтарына, жүйеге немесе желіге тікелей қосылу. Мысалы,
Қосылап алу тікелей тұрмыстық құрал-жабдықтардың көмегімен жүзеге асырылады:
2. Электрондық ұстап алу.
Бұл қашықтан ұстап алу. Ол компьютерге тікелей қосылуды
3. Дыбысты ұстап алу
Бұл ақпаратты ұстап алудың ең бір қауіпті әдісі.
4. Бейнені ұстап алу
Бұл әдіс ақпаратты ұстап алуға арналған бейне оптикалық
қылмыскерлердің қолдануымен бекітіледі. Әдістің 2 түрі бар. Біріншісі
Екінші жағдайда қылмыскер арнаулы электрондық құрылғыларды
пайдаланады, олар түрлі байланыс жолдарының бар екендігін білдіреді.
5.«Қоқыс шығару»
Компьютерлік қылмысты жасаудың бұл әдісі- технологиялық процестер қалдығын
3. Компьютерлік қылмыс жасау әдістерінің үшінші тобына компьютерлік
1.«Ақымақтың артынан»
Бұл жағдайда құқық бұзушылар нақты бір жүйенің ішкі
2.«Компьютерлік абордаж»
Қылмыскер компьютерге қол жеткізген соң, ол бірден өзіне
3.Асықпайтын таңдау
Бұл әдіс компьютерлік жүйені қорғаудағы осал тұстарды
4.«Өтірік»
Бұл жағдайда қылмыскер қатесі бар программалардың нақты учаскелерін
5.«Люк»
Қылмыскер «қатені» тапқан кезде ол жерге бірнеше команданы
6.«Маскарад»
Бұл әдістің көмегі арқылы қылмыскер өзін заңды пайдаланушы
7.Мистификация
Біреудің жүйесіне қосылатын пайдаланушы ол өзіне қажет абонентпен
8.«Апаттық жағдай»
Компьютерлік қылмыстарды жасаудың бұл түрі қылмыскер санкциясыз қол
9.«Қабырғасыз қойма»
Бұл жағдайда қылмыскер компьютердің сынған кезінде жүйеге
алады. Осы кезде барлық қорғау жүйесі бұзылады.
4. Компьютерлік қылмыстарды жасаудың төртінші тобындағы әдістерге компьютерлік
1. Мәліметтерді ауыстырып қою.
Қылмысты жасаудың ең кең тараған түрі барынша қарапайым.
Қылмыскердің әрекеті жаңа мәліметтерді енгізу және өзгерту бағытталады.
2. «Троян арғымағы»
Бұл да аса бір кең таралған қылмысты жасау
«Троян арғымағы» өзінің болмысы жағынан «люкті» еске түсіреді.
2.1 «Троян матрешкасы»
Бұл «Троян арғымағының» түрі. Өз міндетін атқарғаннан соң
2.2 «Салями»
Бұл тәсіл компьютерлік техника құралдарының шапшаң әрекетіне негізделген.
2.3 «Логикалық бомба»
Бұл әдісті қылмыскер нақты бір жағдайлардың туындауы мүмкін
2.4 Компьютерлік вирустар
Бұл программалар басқа программаларға өз бетінше кіріп кетеді
Енгізу вирусы. Компьютерді енгізгенде ақпарат тасығыштағы бар вирусқа
Файлдық вирустар. Олар орындалушы EXE, COM, SYS, BAT
Резиденттік және резиденттік емес.
Біріншіден резиденттік программаға анықтама беру керек. Резиденттік программа
«Өрескел» және «Ұсақталған» вирустар . Мұндай бөлулер құрылу
Ары қарай мен барынша танымал вирустық модификацияны қарастырамын.
2.4.1. «Троян матрешкасы». Бұл «Троянарғымағының»
2.4.2 «Паразиттік» Мұнда программалық файлдарды міндетті түрде өзгертетін
2.4.3 «Студенттік» Бұл вирустарды әдетте әуесқойлар жазады. Мұндай
2.4.4 Көзге көрінбейтін вирустар. Бұл барынша жетілген вирустар.
2.4.4 «Елес» - вирустар. Бұл да табылуы қиын
Соңғы екі топтағы вирустар көбірек қауіп туғызады. Бұл
«Асинхронды соққы жасау» к.қ.ж-ң әдісін түсіну үшін оперативтік
жүйе туралы түсінік беру керек. Оперативтік жүйе –
Модельдеу
Компьютерлік қылмыс жасаудың бұл түрі- құрылғының немесе
жүйенің программалық қамтамасыз ету көмегі арқылы жұмыс істеуін
Көшіру
Компьютерлік қылмыс жасаудың бұл әдісі – компьютерлык техниканың
Бұл әдіс өзінің қарапайымдылығының арқасында кең танымал. Мысалы:
6. Программалық құралдарды қорғауды жеңу. Бұл ең
6.1 Кілттік дискеталардың көшірмесін жасау
Кейбір жүйені іске қосу үшін кілттік дискета керек.
6.2 Қорғау жүйесі кодын модификациялау
Қорғау жүйесінің коды компьютерде келесі қызметтерді орындайды:
Кілттік дискеталарды тексеру
Қорғалған ақпараттық ресурстарды іске қосу санкциясын
тексеру. Бұл кодты модификациялай отырып қылмыскер осы функцияларды
6.3 Ақпаратты қорғаудың программалық құралдарын орнату (алып
тастау) механизмін қолдану. Кейбір программалық қорғау құралдары физикалық
6.4 ЭЕМ жадысынан қорғау жүйесін алып тастау.
Қорғау жүйесі мерзімді түрде қорғалатын прграммалық құралдарды жедел
III.Компьютерлік қылмысты алдын алу шаралары
Компьютерлік қылмыстардың барлық түрін дерлік болдырмауға болады. Әлемдік
құқық қорғау обьектісі ретінде ақпараттық технологиялардың негізгі компоненттерін
Осы обьектілерге меншік иесінің құқықтары мен міндеттерін орнықтырады
Ақпараттық технологиялар құралдарының қызметінің құқықтық режимін анықтайды.
Нақты субьектілердің ақпараттық нақты бір түріне қол жету
Мәліметтер мен ақпараттардың құпиялылық категориясын орнықтырады.
«Құпия ақпарат» терминін анықтау және оның жағынан қолдану
Осындай заңдар батыс елдерінде 20 жылдан аса уақыт
2. Компьютерлік қылмыстарды ескертудің ұйымдастыру – техникалық шаралары.
Батыс елдеріне қолданылатын шаралар мәліметін қарастырамын. Менің көзқарасым
Қазіргі кезде компьтерлік қылмысты ескерту шараларының 3 негізгі
1.Құқықтық
Компьютерлік қылмысты ескертудің бұл тобына бәрінен бұрын компьютерлік
Біздің көршілес мемлекетіміз - Ресейге келсек, онда бұл
Бұл елдердегі компьютерлік қылмыстардың алдын алуға жетекшілік
жасау қазір келесі бағыттар бойынша:
1) басқару процедураларының компьтерлік қауіпсіздік талабына сай келуі;
2) компьтерлік залдар мен компьютерлік жабдықтарды техникалық қорғау
3) мәліметтерді өңдеу стандарттары компьютерлік қауіпсіздік стандарттарын әзірлеу;
Компьютерлік қауіпсіздік қамтамассыз ету мақсатында кадр саясатын жүзеге
жарамдылық-санкцияланған қол жеткізуді қамтамасыз ету үшін желі жарамды
бақыланатын қол жеткізу-желі тек санкциясы бар міндеттерді шешу
қорғалғандық-санкцияланбаған өзгерістер мен жоюдан мәліметтерді сақтау;
құпиялылық-санкцияланбаған ашудан мәліметтерді сақтау;
идентификациясын,берілген мәліметтер сапасы, мәліметтердің берілу уақыты мен ұзақтығы
Осы берілген талаптардың негізінде төмендегі критерийлердің жауап беретін
тұтастық – механизм дұрыс жұмыс істеуіне кепілдік беретін
тексеру мүмкіндігі – компьютерлік техника құралдарына қол сұғу
Осы шараларды іс жүзіне асыру нәтижесінде төмендегілерге мүмкіндік
компьютерлік техника құралдарына (КТҚ) физикалық қол жеткізуді бақылау;
аппараттық КТҚ электрлік магниттік сәулеленуін бақылау;
КТҚ-ға мүмкін болатын қауіпті бақылап, әрбір әрекет-талпыныстарды жазып
Жоғарыда келтірілгендерге қарай отырып, шетелде ақпаратты қорғаудың мақсаттары
а) ақпараттың шығып кетуі, ұрлануы, жоғалуы, бүлінуі және
б) жеке тұлғаға, қоғам мен мемлекетке түсер қауіпті
в) ақпаратты санкциясыз жою, модификациялау, бүлдіру, көшіру, блоктау
г) құжатталған ақпараттардың меншік нысаны ретіндегі қызметінің құқықтық
д) мемлекеттік құпияны және құжатталған ақпарат құпиялылығын сақтау;
е) ақпараттық процестер мен оларды әзірлеу кезінде ақпараттық
Компьютерлік қылмысты ескертудің сол немесе басқа да ұйымдастыру
ұйымдастыру;
техникалық
кешенді (екі алғашқы топтың жекелей әдістерін өзіне сәйкестендіре
КТҚ қорғаудың ұйымдастыру шаралары өзіне келесі ұйымдастыру шараларының
Отандық қылмыстық істердің материалдарын талдау ісі компьютерлік қылмыстарды
қаржы операцияларын жүзеге асыру процесінде бастапқы бухгалтерлік құжаттардың
Қызмет көрсетуші персонал әрекетін бақыламау, ол қылмыскердің 1
Кіргізілетін ақпараттың сәйкестігі мен дұрыстығын тексеруді қамтамасыз ететін,
Пайдаланушының дұрыс идентификациясының жеке биометрикалық параметрлер бойынша қамтамасыз
Коммерциялық ақпараттардың құпиылылығы, құпия режиміне және компьютерлік
Машиналық ақпарат түрінде болатын қатаң қаржы есептері құжаттарына
7) Коммерциялық және қызметтік құпияны жария етпеу, дербес
Көрсетілген тұлғалардың қызметтін міндеттеріне бәрілген, бұрын КТҚ қауіпсіздігін
КТҚ қорғаудың талаптарын нақты ұйымдастыруда басшылық тарапынан қолдау
ақпараттарды қорғаудың кешенді жоспарын әзерлеу;
ұйымның қызметінің спецификасына сәйкес ақпаратты қорғаудың негізгі бағыттарын
қорғау шараларын қаржыландыру шығындарының жалпы сметасын әзерленген жоспарға
қызметкерлер мен әкімшілік арасындағы сәйкес келісімшарттарды орнықтырылған өз
құпия мәліметтермен жұмыс істеуге жіберілген нақты адамдардың, ақпараттың
КТҚ қорғауын бұзушылармен күрестің тиімді шараларын дайындау.
Мұнда, тәжірибе көрсеткегдей, КТҚ қауіпсіздігінің шараларының
тиімділігін арттырудың ең сенімді құралдары нақты ұйымдарда қолданылатын
Техникалық шаралар арнаулы мақсаттағы түрлі қондырғыларды
қолдану деген сөз.
тоқтаусыз қуат алу көзі;
аппараттардың экрандық құрылғыларың, өткізгіш байланыс линиялары және компьютерлік
телефониялық кешенді қорғау құрылғылары;
өрттен сақтандыру құрылғысы;
компьютер порттарын қорғау құралдары.
Сондай-ақ программалық қамтамасыз етуді қорғау үшін компьютерге
қол жеткізу параметрлерін кіргізу керек. Қол жеткізу былайша
- жалпы (әрбір пайдалануға сөзсіз ұсынылатын);
- бас тарту (сөзсіз бас тарту, мысалы
- жағдайға қарай тәуелді, пайдаланушының сұранысын блоктауды қарастырады,
- мәліметтердің мазмұнына тәуелді (бұл жағдайда
- күйге тәуелді (компьютерлік жүйенің динамикалық жағдайы) программалар
Мысалы, егер машиналық ақпарат тасығыш тек оқу күйінде
жиілік-тәуелді (мысалы, қол жеткізу пайдаланушы үшін бір рет
пайдаланушының аты немесе басқа бір белгісі бойынша (мысалы,
өкілеттілігіне тәуелді (пайдаланушының мәліметтерге сұранысын тек оқу, тек
алдыңғы сұранысқа тәуелді
рұқсат беруші бойынша (пароль бойынша)
Антивирустық программаға қатысты алар болсақ онда ғалымдар қазіргі
Бұл тарауды қорыта келе, компьютерлік қауіпсіздік саласында әзірлемелерге
3.1 Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі
Компьютерлік қылмыстарды ескертудің құқықтық және ұйымдастыру-техникалық шаралары жүйесін
Туындаған проблеманың жаңашылдығы, қоғамының компьютерлену процесінің өрлей
3.2 Компьютерлік қылмысты шешудегі туындайтын қиындықтар
Біз компьютерлік қылмыс категорияларына жатқызған заңға қайшылығы болмашы
Тәжірибе көрсеткендей, тергеушілер компьютерлік қылмыстардың осы бөлігін тергей
қылмыстық әрекеттерді квалификациясының күрделілігі;
қылмыстық –процессуалдық заңның жетілмеген тұстарынан әртүрлі тергеу амалдарын
компьютерлік техника құралдарына программалық-техникалық сараптама тағайындаудағы және эксперттік
кейбір сұрақтар бойынша тергеу ісіне тартылатын сәйкес мамандардың
компьютерлік техника саласындағы қарапайым білімнің болмауы.
Компьтерлік қылмыстарды тергеу процесіне теріс әсер беретін факторларды
құқықтық-процессуалдық заңның жетілмегендігі
ақпараттық ресурстардың құқықтық статусымен спецификалық ерекшеліктерін реттеуге шақыратын
көрсетілген түрдегі қылмысты тергеу әдістерінің болмауы
тергеу және сот тәжірибелерінің қорытындыларының болмауы
компьютерлік техникақұралдарына керекті сараптаманы жасау бойынша базалық сараптама-криминалистік
КТҚ криминалистік сараптама жүргізудің әдістемесінің болмауы
Құқыққорғау органдарының қажеттілігі үшін сәйкес мамандарды дайындау үшін
Құқыққорғау органдары бөлімшелерін компьютерлік құралдармен өте жұпыны жабдықтау
Жоғарыдағы көрсетілген факторлардың өзара жинақталуы нәтижесінде тәжірибеде қылмысты
Компьютерлік қылмысты тергеу процесінде мәліметтерді өңдеу кезеңін орнықтыруда
Қорытынды
Қорыта келе айтатынымыз, компьютерлік қылмысты жасау әдістері көп
Қолданылған әдебиеттер
Девянин и др. “Теоритические основы компьютерной безопасности”, М:Радио
Битиев Ш.Б, “Защита информаций и информационная безопасность”, Алматы:Асем-Систем,
П.Б Хорев, “Методы и средства защиты информации в
Партыка Т.Л, Папов И.И, “Информационная безопасность”, М:Форум-Инфра, 2004
Рябко Б.Я, “Криптографические методы защиты информации”, М:Горячая линия-телеком,
Левин М, “Криптография без секретов. Руководство пользователя”, М:Новый
3




Ұқсас жұмыстар

Программалық құралдар
Кәсіпорынның инвестициялық саясатын талдаудың ақпараттық жүйесін тұрғызу
Интерактивті тақтаны орнату
Маркетингтегі ақпараттық жүйе
Ақпаратты сақтау
Бухгалтерлік есептің және аудиттің ақпараттандырылған жүйелерінің қолданыстағы бағыттары
Желілік программалық құралдар
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері
Компьютердің программалық жабдықтамалары операциялық жүйе тарихы, қызметі және түрлері
Локалдық және бүкіләлемдік желі