- •Содержание
- •Введение
- •1. Анализ киберпреступности
- •1.1 Основные понятия и определения
- •1.2 Классификация киберпреступности
- •1.2.1 Классификация компьютерных преступлений по Интерполу
- •1.2.2 Классификация компьютерных преступлений по Российскому законодательству
- •1.3 Актуальность и проблемы борьбы с киберпреступностью
- •1.4 Контроль над киберпреступностью
- •2. Классификация киберпреступлений
- •2.1 Источники угроз в киберпространстве
- •2.2 Классификация источников угроз в киберпреступности
- •2.3 Мотивы и цели киберпреступников
- •2.4 Способы подготовки и совершения киберпреступлений
- •2.5 Характерные следы киберпреступлений
- •2.6 Классификация киберпреступлений
- •2.6.1 Классификация киберпреступлений по способу использования
- •2.6.1.1 Компьютер как объект преступления
- •2.6.1.2 Компьютер как орудие преступления
- •2.6.1.3 Компьютер как запоминающее устройство
- •2.6.2 Классификация по способу воздействия
- •2.6.3 Классификация по наличию насилия
- •2.6.4 Классификация по размеру вреда
- •3. Модели киберпреступлений
- •3.1 Общая модель совершения киберпреступления
- •3.1.1 Информационный обмен
- •3.1.2 Совершение киберпреступления
- •3.1.2.1 Получение доступа
- •3.1.2.2 Расширение полномочий
- •3.1.2.3 Кража информации
- •3.1.2.4 Зомбирование
- •3.1.2.4 Сокрытие следов
- •3.1.2.5 Отказ в обслуживании
- •3.1.3 Этап расследования кп
- •3.1.3.1 Определение параметров
- •3.1.3.2 Обнаружение и фиксация следов
- •4. Раздел бжд
- •4.1 Охрана труда
- •4.1.1 Нормирование категории тяжести труда
- •4.1.2 Нормирование микроклимата помещения
- •4.1.3 Эргономика помещения
- •4.1.4 Описание вредных производственных факторов
- •4.1.5 Освещение рабочего места
- •4.1.6 Расчет искусственного освещения
- •4.1.7 Уровень шума на рабочем месте. Расчет уровня шума
- •4.2 Охрана окружающей среды
- •4.2.1 Современные методы утилизации и переработки твердых бытовых отходов
- •4.2.2 Рекомендации по защите окружающей среды от тбо
- •4.3 Чрезвычайные ситуации
- •4.3.1 Классификация чс
- •4.3.2 Пожарная безопасность
- •5. Анализ и оценка экономической эффективности разработки модели киберпреступлений
- •5.1 Общее описание системы
- •5.2 Расчет единовременных затрат
- •5.3 Расчет постоянных затрат
- •5.4 Затраты на электроэнергию
- •5.5 Оценка эффективности проекта
- •Заключение
- •Список литературы
Казанский государственный технический университет им. А.Н. Туполева (КАИ)
КАФЕДРА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К ДИПЛОМНОМУ ПРОЕКТУ
По специальности 090104 – «Комплексная защита объектов информатизации»
На тему «Модели киберпреступлений»
Школьникова Мария Викторовна
Научный руководитель В.И. Глова
Консультанты:
По безопасности жизнедеятельности Т.Ю. Гумеров
По экономике защиты информации А.С. Катасёв
Казань - 2009
Содержание
Введение
1. Анализ киберпреступности
1.1 Основные понятия и определения
1.2 Классификация киберпреступности
1.2.1 Классификация компьютерных преступлений по Интерполу
1.2.2 Классификация компьютерных преступлений по Российскому законодательству
1.3 Актуальность и проблемы борьбы с киберпреступностью
1.4 Контроль над киберпреступностью
Выводы
2. Классификация киберпреступлений
2.1 Источники угроз в киберпространстве
2.2 Классификация источников угроз в киберпреступности
2.3 Мотивы и цели киберпреступников
2.4 Способы подготовки и совершения киберпреступлений
2.5 Характерные следы киберпреступлений
2.6 Классификация киберпреступлений
2.6.1 Классификация киберпреступлений по способу использования
2.6.1.1 Компьютер как объект преступления
2.6.1.2 Компьютер как орудие преступления
2.6.1.3 Компьютер как запоминающее устройство
2.6.2 Классификация по способу воздействия
2.6.3 Классификация по наличию насилия
2.6.4 Классификация по размеру вреда
Выводы
3. Модели киберпреступлений
3.1 Общая модель совершения киберпреступления
3.1.1 Информационный обмен
3.1.2 Совершение киберпреступления
3.1.2.1 Получение доступа
3.1.2.2 Расширение полномочий
3.1.2.3 Кража информации
3.1.2.4 Зомбирование
3.1.2.4 Сокрытие следов
3.1.2.5 Отказ в обслуживании
3.1.3 Этап расследования КП
3.1.3.1 Определение параметров
3.1.3.2 Обнаружение и фиксация следов
Выводы
4. Раздел БЖД
Введение
4.1 Охрана труда
4.1.1 Нормирование категории тяжести труда
4.1.2 Нормирование микроклимата помещения
4.1.3 Эргономика помещения
4.1.4 Описание вредных производственных факторов
4.1.5 Освещение рабочего места
4.1.6 Расчет искусственного освещения
4.1.7 Уровень шума на рабочем месте. Расчет уровня шума
4.2. Охрана окружающей среды
4.2.1 Современные методы утилизации и переработки твердых бытовых отходов
4.2.2 Рекомендации по защите окружающей среды от ТБО
4.3. Чрезвычайные ситуации
4.3.1 Классификация ЧС
4.3.2 Пожарная безопасность
Выводы
5. Анализ и оценка экономической эффективности разработки модели киберпреступлений
5.1 Общее описание системы
5.2 Расчет единовременных затрат
5.3 Расчет постоянных затрат
5.4 Затраты на электроэнергию
5.5 Оценка эффективности проекта
Заключение
Список литературы
Введение
В настоящее время компьютерные и телекоммуникационные технологии охватывают практически все сферы жизни общества. Не предвидя возможностей для злоупотребления, оно поставило эти технологии себе на службу, что породило новый вид преступности - компьютерной преступности.
Проблема киберпреступности переросла в масштабы мирового сообщества. Для разработки научного подхода к решению этой проблемы необходима ее формализация: выделение основных объектов и определение принципиальных свойств рассматриваемого явления.
Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.
Исходя из вышеописанного, сформулирована цель работы: повышение эффективности средств подготовки информации для расследования киберпреступлений.
Для реализации поставленной цели необходимо решить следующую последовательность задач:
- провести систематизацию компьютерной преступности, в которой выделить основные параметры;
- предложить классификации компьютерной преступности по разным признакам;
- построить общую модель, включающую этапы подготовки, совершения и расследования.
Чем лучше будет разработана база данных в области киберпреступности, тем эффективнее будут проводиться расследования в этой области.
