МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ
ОДЕСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
КОНТРОЛЬНА РОБОТА
з навчальної дисципліни
«Інформаційні технології»
Виконав
студент 2 курсу
факультету №2 ННІЗДН
за напрямком підготовки «Право»
Одеса 2019
Варіант – 8 (М-Н).
Відповіді:
Комунікаційна мережа – система, що складається з вузлів (пунктів) і ліній передачі (зв’язків, з’єднань, комунікацій), в якій вузли відіграють функції генерації, перетворення, збереження і споживання продукту, а лінії передачі забезпечують передачу продукту між пунктами. Як продукт можуть виступати інформація, енергія, речовина та інше. Відповідно розрізняють інформаційні, енергетичні, речовинні та інші мережі.
Інформаційна мережа призначена для зберігання інформації і складається з інформаційних систем. На базі комунікаційної мережі може бути побудована група інформаційних мереж.
Під інформаційною системою слід розуміти систему, яка є постачальником або споживачем інформації. Іншими словами - об'єкт, здатний здійснювати зберігання, обробку або передачу інформація. До складу інформаційної системи входять: комп'ютери, програми, користувачі і інші складові, призначені для процесу обробки і передачі даних. Надалі інформаційна система, призначена для вирішення завдань користувача, називатиметься - робоча станція (client). Робоча станція в мережі відрізняється від звичайного персонального комп'ютера (ПК) наявністю мережевої карти (мережевого адаптера), каналу для передачі даних і мережевого програмного забезпечення.
Я вважаю, що комунікаційна мережа відрізняється від інформаційної мережі тим, що і ця мережа об’єднує різну кількість осіб які між собою комунікуют, обмінюються між собою різною інформацією. Кількість осіб може кожного разу відрізнятись. А інформаційна мережа являє собою місце де скупчуєть, зберігається масив інформації. І комунікаційна мережа під час формування груп являє собою великий потік інформації яку можуть використовувати інші користувачі в своїх цілях. Одним словом можна сказати була б мало розвинута комунікаційна мережа то б потік інформаційної мережі був би на низькому рівні. Тому можна сказати, що комунікативні мережі з’єднують інформативні мережі.
Антивіруси — це програми, що призначені для виявлення і знешкодження вірусів. Існують такі типи антивірусних програм.
Детектори: знаходять файли, які заражені одним із відомих вірусів. Такі програми перевіряють, чи є у файлах та на дисках специфічна для даного вірусу комбінація байтів. У разі виявлення виводиться відповідне повідомлення. Однак, якщо програма не розпізнається детекторами як заражена, то, можливо, у ній знаходиться новий вірус або модифікована версія старого, невідомого програмі-детектору.
Доктори (фаги) — лікують заражені програми або диски, при цьому знищують код вірусу (вилучають із програми тіло вірусу), тобто відновлюють програму до того стану, у якому вона була до зараження вірусом. Як правило, такі програми розраховані на конкретні типи вірусів та базуються на порівнянні послідовностей кодів, які містяться в тілі вірусу, з кодами програм, що перевіряються. Програми-доктори необхідно періодично поновлювати з метою одержання нових версій, які виявляють нові версії вірусів.
Ревізори — аналізують стан файлів та системних полів диску і порівнюють його з вихідним станом, який було збережено в одному з файлів даних ревізора. У випадку виявлення невідповідностей повідомляють про них користувачеві.
Фільтри — завантажуються резидентно до оперативної пам'яті, перехоплюють ті звернення до системи, які використовуються вірусами для розмноження та нанесення шкоди, та повідомляють про них. До переваг таких програм відноситься можливість виявлення невідомих вірусів. Недоліком таких програм є неможливість відстежування вірусів, які звертаються безпосередньо до постійної пам'яті, а також завантажувальних вірусів.
Вакцини — модифікують програми і диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає програми та диски вже зараженими.Програми, що використовуються на практиці, як правило, відносяться до гібридних програм (детектори-доктори, доктори-ревізори тощо).
Програма Dr.Web знешкоджує більшість типів вірусів. Ця програма відноситься до програм класу детекторів-докторів та включає «евристичний аналізатор» — алгоритм, який дозволяє виявити невідомі віруси. Програма орієнтована на віруси, які можуть самомодифікуватися. Зрозуміло, що всі існуючі антивірусні програми змінюються, різні за інтерфейсом та ОС, під управлінням якої вони працюють, однак принципи роботи з ними схожі.
Основні можливості антивірусних програм
Визначення області дії програми: визначення дисків для сканування.
Визначення об'єктів для сканування: пам'ять, сектори, файли (типи файлів), архіви, упаковані файли. Визначення дії: лікування, вилучення, копіювання, запитування про лікування, представлення звіту.
Технології, що використовуються в антивірусах, можна розбити на дві групи:
Сигнатурний аналіз - метод виявлення вірусів, що полягає в перевірці наявності в файлах сигнатур вірусів.
Сигнатурний аналіз є найбільш відомим методом виявлення вірусів і використовується практично у всіх сучасних антивірусах. Для проведення перевірки антивірусу необхідний набір вірусних сигнатур, який зберігається в антивірусній базі.
Антивірусна база - база даних, в якій зберігаються сигнатури вірусів.
З огляду на те, що сигнатурний аналіз передбачає перевірку файлів на наявність сигнатур вірусів, антивірусна база потребує періодичного оновлення для підтримки актуальності антивіруса. Сам принцип роботи сигнатурного аналізу також визначає межі його функціональності - можливість виявляти лише вже відомі віруси - проти нових вірусів сигнатурний сканер безсилий.
З іншого боку, наявність сигнатур вірусів передбачає можливість лікування інфікованих файлів, виявлених за допомогою сигнатурного аналізу. Однак, лікування допустиме не для всіх вірусів - трояни і більшість хробаків не піддаються лікуванню за своїми конструктивними особливостями, оскільки є цілісними модулями, створеними для нанесення шкоди.
Грамотна реалізація вірусної сигнатури дозволяє виявляти відомі віруси зі стовідсотковою ймовірністю.
Технології імовірнісного аналізу поділяються на три категорії:
Евристичний аналіз - технологія, заснована на імовірнісних алгоритмах, результатом роботи яких є виявлення підозрілих об'єктів.
У процесі евристичного аналізу перевіряється структура файлу, його відповідність вірусним шаблонах. Найбільш популярною евристичної технологією є перевірка вмісту файлу на предмет наявності модифікацій уже відомих сигнатур вірусів та їх комбінацій. Це допомагає визначати гібриди і нові версії раніше відомих вірусів без додаткового оновлення антивірусної бази.
Евристичний аналіз застосовується для виявлення невідомих вірусів, і, як наслідок, не передбачає лікування.
Дана технологія не здатна на 100% визначити вірус перед нею чи ні, і як будь-який імовірнісний алгоритм грішить помилковими спрацюваннями.
Поведінковий аналіз - технологія, в якій рішення про характер об'єкта, що перевіряється приймається на основі аналізу виконуваних ним операцій.
Поведінковий аналіз досить вузько застосовується на практиці, так як більшість дій, характерних для вірусів, можуть виконуватися і звичайними програмами. Найбільшу популярність здобули поведінкові аналізатори скриптів і макросів, оскільки відповідні віруси практично завжди виконують ряд однотипних дій. Наприклад, для впровадження в систему, майже кожен макровірус використовує один і той же алгоритм: у який-небудь стандартний макрос, що автоматично запускається середовищем Microsoft Office при виконанні стандартних команд (наприклад, "Save", "Save As", "Open", і т.д.), записується код, що заражає основний файл шаблонів normal.dot і кожен документ, що відкривається.
Засоби захисту,які вшивають в BIOS, також можна віднести до поведінкових аналізаторів. При спробі внести зміни в MBR комп'ютера, аналізатор блокує дію і виводить відповідне повідомлення користувачеві.
Крім цього поведінкові аналізатори можуть відстежувати спроби прямого доступу до файлів, внесення змін в завантажувальний запис дискет, форматування жорстких дисків і т. д.
Поведінкові аналізатори не використовують для роботи додаткових об'єктів, подібних вірусним базам і, як наслідок, нездатні розрізняти відомі і невідомі віруси - всі підозрілі програми апріорі вважаються невідомими вірусами. Аналогічно, особливості роботи засобів, що реалізують технології поведінкового аналізу, не припускають лікування.
Як і в попередньому випадку, можливо виділення дій, які однозначно трактуються як неправомірні - форматування жорстких дисків без запиту, видалення всіх даних з логічного диска, зміна завантажувального запису дискети без відповідних повідомлень і т.п. Але наявність дій неоднозначних - наприклад, макрокоманда створення каталогу на жорсткому диску, змушує також замислюватися про помилкові спрацьовування і, найчастіше, про тонку ручну настройку поведінкового блокіратора.
Аналіз контрольних сум - це спосіб відстеження змін в об'єктах комп'ютерної системи. На підставі аналізу характеру змін - одночасність, масовість, ідентичні зміни довжин файлів - можна робити висновок про зараження системи.
Аналізатори контрольних сум (також використовується назва "ревізори змін") як і поведінкові аналізатори не використовують у роботі додаткові об'єкти і видають вердикт про наявність вірусу в системі виключно методом експертної оцінки. Велика популярність аналізу контрольних сум пов'язана зі спогадами про однозадачні операційні системи, коли кількість вірусів було відносно невеликою, файлів було небагато і змінювалися вони рідко. Сьогодні ревізори змін втратили свої позиції і використовуються в антивірусах досить рідко. Найчастіше подібні технології застосовуються у сканерах при доступі - при першій перевірці з файлу знімається контрольна сума і міститься в кеші, перед наступною перевіркою того ж файлу сума знімається ще раз, порівнюється, і у разі відсутності змін файл вважається незараженим.
Підводячи підсумки огляду технологій, вживаних в антивірусах, відзначимо, що сьогодні практично кожен антивірус використовує кілька з перелічених вище технологій, при цьому використання сигнатурного і евристичного аналізу для перевірки файлів саме в такому порядку є повсюдним. У подальшому засоби, які реалізують комбінацію сигнатурного і евристичного аналізу, ми будемо називати антивірусними сканерами.
Друга група технологій більш різнорідна, оскільки жоден із застосовуваних підходів не дає гарантії виявлення невідомих вірусів. Очевидно, що і спільне використання всіх цих технологій не дає такої гарантії. На сьогоднішній день кращим способом боротьби з новими загрозами є максимально швидке реагування розробників на появу нових екземплярів вірусів випуском відповідних сигнатур. Також, враховуючи наявність активних шкідливих програм, необхідно не менш швидко реагувати на виявлення нових вразливостей в операційних системах і встановлювати відповідні латки безпеки.
Після виявлення шкідливої програми або файлу, зараженого вірусом, антивірусна програма може (залежно від вибору користувача):
Спробувати вилікувати заражений файл — видалити з нього шкідливі ділянки коду;
Помістити інфікований файл в карантин. Якщо це цінний файл і містить важливу інформацію, то його можна помістити в папку карантину. Пізніше його можна спробувати вилікувати «вручну» самостійно або ж звернутися за допомогою до фахівців;
Видалити інфікований файл. Якщо файл вилікувати не вдалося, то єдиним виходом залишається його видалення;
Нічого не робити. Якщо Ви впевнені, що антивірус помилково визнав цей файл шкідливим, то можна не робити над файлом ніяких дій і додати його у виключення.
Повноцінні антивіруси, як правило, захищають комп’ютер постійно. Тобто, запускаються разом із запуском операційної системи (саме тому після встановлення антивірусної програми завантаження ОС стає трохи довшим, ніж зазвичай), контролюють оперативну пам’ять і файлову систему комп’ютера, а також перевіряють на наявність вірусів кожну програму, що запускається.
І якщо вірус буде виявлений або якийсь файл буде викликати підозру, то антивірус відразу ж дасть вам про це знати.
В кінці ХХ століття використання сучасних персональних комп’ютерів, інформаційно-обчислюваних мереж і комп’ютерізованих комунікаційних мереж забезпечило кожній особі можливості доступу до інформації, що зберігається у відповідних банках даних незалежно від доби і місцезнаходження абонента. Поряд з перевагами, комп’ютерізація має ряд негативних наслідків, серед яких є поява якісно нового виду злочинності – кіберзлочинності. Наслідки цієї злочинності зачіпають не тільки інтереси окремих осіб, що стали жертвами, але й компанії, організації, уряди і суспільство в цілому. Кіберзлочини найчастіше ставлять під загрозу життєво важливу інфраструктуру, яка в багатьох країнах не контролюється публічним сектором, і такі злочини можуть вчиняти дестабілізуючий вплив на всі верстви суспільства.
Під кіберзлочинністю слід розуміти сукупність злочинів, що вчинюються у віртуальному просторі за допомогою комп’ютерних систем або шляхом використання комп’ютерних мереж та інших засобів доступу до віртуального простору, в межах комп’ютерних мереж, а також проти комп’ютерних систем, комп’ютерних мереж і комп’ютерних даних.
Поняття «кіберзлочинність» часто вживається поряд з поняттями «комп’ютерна злочинність», «злочинність у сфері високих (інформаційних) технологій», «високотехнологічна злочинність». Кримінальний кодекс України оперує терміном «злочини у сфері використання електронно-обчислюваних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку». Серед вищезазначених, поняття «кіберзлочинність» є найширшим поняттям та охоплює найбільше коло злочинних посягань у віртуальному середовищі, а також його використання передбачає міжнародне законодавство. Так, Рада Європи в листопаді 2001 року прийняла Конвенцію про кіберзлочинність. Тому вважаємо обґрунтованим вживання саме цього терміну для кримінологічного дослідження цього різновиду злочинності.
Можна виділити наступні ознаки кіберзлочинності:
На сьогодні найбільш розповсюдженою є класифікація кіберзлочинів на 1) агресивні та 2) неагресивні. До першою групи належать: кібертероризм, погроза фізичної розправи (наприклад, передана через електронну пошту), кіберпереслідування, кіберсталкінг (протиправне сексуальне домагання та переслідування іншої особи через Інтернет), дитяча порнографія (створення порнографічних матеріалів, виготовлених із зображенням дітей, розповсюдження цих матеріалів, отримання доступу до них). Друга група включає: кіберкрадіжка, кібервандалізм, кібершахрайство, кібершпигунство, розповсюдження спаму та вірусних програм.
Переходячи до кримінологічної характеристики кіберзлочинності слід зазначити, що більшість виявлених злочинів, що вчиняються з використанням комп’ютерних технологій, розпорошені у звітності різних підрозділів правоохоронних органів серед показників економічної та інших видів злочинності. Через таку недосконалість статистичної звітності, неможливо провести комплексну характеристику кіберзлочинності. У зв’язку з цим, проаналізуємо лише передбачені Розділом ХІV Особливої частини КК України злочини у сфері використання електронно-обчислюваних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.
Отже, рівень цієї злочинності за 2010 рік становив: 190 злочинів зареєстрованих злочинів, за 2011 рік – 131, за 2012 рік – 255, за 2013 рік –595 злочинів. Можна побачити, значний приріст в динаміці досліджуваного виду злочинності в Україні за останні 4 роки. Порівняно з 2010 роком кількість виявлених злочинів збільшилась майже втричі. Питома вага злочинності у сфері електронно-обчислюваних машин у структурі злочинності в Україні приблизно 0,05%. Рівень судимості за 2010 рік складав 68 осіб, за 2011 рік – 56 осіб, за 2012 рік – 93 особи.
Відносно структури досліджуваної злочинності, то найбільшу питому вагу (40-60% від усіх зареєстрованих злочинів у цій сфері) складають діяння пов’язані з несанкціоноване втручання в роботу електронно-обчислюваних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації (ст. 361 КК України), та діяння передбачені ст. 362 КК України, а саме несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп´ютерах), автоматизованих системах, комп´ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (25-45%). Певним чином це пояснюється найширшими диспозиціями зазначених вище статей Кримінального кодексу, що охоплюють більшість форм кримінальної діяльності у сфері функціонування електронно-обчислюваних машин.
Однак, зазначені вище статистичні показники, на жаль, не відбивають реальний стан кіберзлочинності, оскільки цей різновид злочинів має високий рівень латентності. За експертними оцінками, рівень латентності кіберзлочинів становить 90-95%. Причинами латентності найчастіше виступають складнощі виявлення та розслідування кіберзлочинів, неповідомлення потерпілих осіб про факти вчинення таких злочинів. Так, більшість великих компаній хвилюються про свою ділову репутацію та намагаються усунути наслідки кіберзлочинів власними зусиллями. Кіберзлочинність характеризується високим рівнем природної латентності.
Що стосується кримінологічної характеристики особи кіберзлочинця, то має важливе значення, оскільки ефективна, успішна боротьба з кіберзлочинам не можлива без всебічного аналізу образу мислення і особи порушника.
За статтю кіберзлочини в Україні переважно вчиняють чоловіки, але за останні 4 роки питома вага жінок значно зросла (до 30%). Це пояснюється підвищенням інтересу жінок до сучасних інформаційних технологій.
Залежно від віку, виділяють дві групи кіберзлочинців: від 14 до 20 років, від 21 року і старші. До особливостей вчинення кіберзлочинів першою групою осіб належить: відсутність цілеспрямованої, продуманої підготовки до злочину; оригінальність способу; неприйняття заходів для приховування злочину; факти невмотивованого бешкетництва. Діяння осіб понад 21 рік, як правило, мають усвідомлений корисливий характер. Дослідження показують, що злочинці цієї групи, як правило, є членами добре організованих, мобільних і технічно оснащених висококласним обладнанням і спеціальною технікою (нерідко оперативно-технічного характеру) злочинних груп і співтовариств. Осіб, які входять в їх склад, загалом можна характеризувати як висококваліфікованих спеціалістів з вищою юридичною, економічною (фінансовою) і технічною освітою. Злочини носять багатоепізодний характер, обов’язково супроводжуються діями, спрямованими на приховання злочинів. Саме ця група злочинців і являє собою основну загрозу для людей, суспільства і держави, є реальним кадровим ядром комп’ютерної злочинності як в якісному, так і в кількісному плані. Правоохоронна практика показує, що на долю цих злочинів припадає найбільша кількість посягань, які мають особливо небезпечний характер (В.Б.Вехов).
Специфіка використання комп’ютерної техніки передбачає доволі високий рівень освітнього рівня. Тому серед осіб, що вчиняють кіберзлочини, найчастіше зустрічається вища або середня спеціальна освіта. Багато часу затраченого на отримання досвіду роботи з високими технологіями заважає особистому життю. Таким чином, сімейний стан більшості кіберзлочинців – переважно неодружені.
За станом здоров’я ці особи частіше слабо розвинуті, мають певні особливості в фізичній конструкції (худорлявість або зайва вага). Нерухомий спосіб життя часто призводить до серйозних проблем зі здоров’ям. За ознакою зайнятості найбільше в Україні вчиняють злочини працездатні особи, які ніде не працюють і не навчаються (45-50%). Кіберзлочинцям не властивий спеціально-кримінальний рецидив. Його рівень не більше 5%.
Дослідники виділяють найбільш притаманні для типового кіберзлочинця індивідуально-психологічні риси: виражені порушення емоційно-вольової сфери; відхилення у психосексуальному розвитку; виражені аутичні прояви у сполученні із соціальним аутсайдерством; користолюбство; мстивість; антигуманна спрямованість; озлобленість; відчуття нерівності чи другорядності; боязкість і лякливість у соціальних та між особистих стосунках; заглибленість у своїх думках, мріях, фантазіях; філософське сприйняття світу; відсутність буттєвих ціннісних орієнтацій; викривлена (збочена) система життєвих цінностей; тотальна недовірливість та виражений цинізм; прагнення уникнути перешкод у подоланні життєвих труднощів.
Зарубіжні вчені виділяють також п’ять найпоширеніших мотивів скоєння комп’ютерних злочинів: корисливий мотив – 66%, політичні мотиви (шпигунство, злочини, спрямовані на підрив фінансової, кредитної політики уряду, дезорганізацію валютної системи країни) – 17%, дослідницький інтерес – 7%; хуліганські мотиви – 5%, помста – 3%.
Аналіз процесів, пов’язаних зі створенням та діяльністю кібертовариств, дозволяє відмітити у них характерні риси, притаманні організованим злочинним угрупованням у реальному світі (ст. 28 КК України, а саме: — кількісний склад учасників (користувачів мережі); — попередня зорганізованість цих осіб в об’єднання з метою вчинення злочинів (на основі використання комунікаційних можливостей мережі Інтернет), у тому числі й зорганізованість в об’єднання за попередньою змовою для спільної діяльності з метою:
а) безпосереднього вчинення учасниками злочинної організації тяжких або особливо тяжких злочинів
б) керівництва чи координації злочинної діяльності інших осіб; в) забезпечення функціонування як самої злочинної організації, так і інших злочинних груп; — стійкість цих об’єднань та їх ієрархічність (об’єднання навколо певного веб-сайту злочинної спрямованості з різними правами доступу до нього); — наявність єдиного плану для вчинення кіберзлочинів, відомого всім учасникам групи та розподілу функцій учасників групи, спрямованих на досягнення цього плану.
Для першого, початкового етапу, розвитку кіберзлочинності характерні наступні риси:
1) перші випадки злочинів, зроблених з використанням електронних обчислювальних машин;
2) формування організованих злочинних груп, які використовували власні знання для незаконного збагачення та порушення встановленого порядку;
3) відсутність інструментів правового регулювання боротьби з кіберзлочинністю;
4) відсутність випадків покарання комп’ютерних злочинців за їх протиправну діяльність.
У структурі кіберзлочинності в Україні переважає несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 361 КК України). На нього припадає понад 69,8 % злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, які вчиняються (реєструються) на території України. Незважаючи на мінливу динаміку, рівень кіберзлочинності в абсолютних показниках характеризується істотним зростанням і стабілізацією показників на високих позначках, а дослідження співвідношення частки їх складових у динаміці вказує на негативні тенденції змін кількісно-якісних характеристик цього виду злочинів і дозволяє виявити, за рахунок яких злочинів головним чином відбувається приріст.
Список використаної літератури:
1