Выпускная работа по «Основам информационных технологий» Магистранта: кафедры международных отношений - rita.netnado.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Выпускная работа по «Основам информационных технологий» Магистрантка... 1 247.67kb.
Выпускная работа по предмету «Основы информационных технологий» Магистрант... 1 295.47kb.
Выпускная работа по «Основам информационных технологий» Магистранта... 1 324.29kb.
Выпускная работа по «Основам информационных технологий» 1 368.13kb.
Выпускная работа по «Основам информационных технологий» 6 316.68kb.
Выпускная работа по «Основам информационных технологий» 1 151.62kb.
Выпускная работа по «Основам информационных технологий» 3 445.95kb.
Выпускная работа по «Основам информационных технологий» 1 185.35kb.
Выпускная работа по «Основам информационных технологий» на тему «Применение... 2 254.7kb.
Выпускная работа по «Основам информационных технологий» 1 327.94kb.
Реферат на тему: перспективы использования информационных технологий... 1 266.44kb.
Многим химикам известны крылатые слова, сказанные в 40-х годах прошлого... 1 36.45kb.
Публичный отчет о деятельности моу кассельская сош 2 737.71kb.
Выпускная работа по «Основам информационных технологий» Магистранта: кафедры международных - страница №1/1



БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Выпускная работа по


«Основам информационных технологий»



Магистранта:

кафедры международных отношений

Шейбак Анастасии

Руководители:

ст. преп Воробьев Михаил Алексеевич,

доцент Шевелева Марина Васильевна

Минск – 2010 г.

Оглавление


Список обозначений ко всей выпускной работе 4

Реферат на тему «Применение ИТ исследовании средств борьбы с международной преступностью» 5

Введение 5

6

Глава 1 (обзор литературы). 7



Глава 2. Методики исследования. 8

8

Глава 3. Основные результаты. 9



11

Заключение. 12

Список литературы к реферату. 14

Предметный указатель к реферату. 16

Интернет ресурсы в предметной области исследования. 17

Действующий личный сайт в WWW (гиперссылка). 18

Граф научных интересов 19

Презентация магистерской диссертации. 20

Список литературы к выпускной работе. 21

Приложения 23



Список обозначений ко всей выпускной работе

СМИ – средства массовой информации

ИТ – информационные технологии

АБД – автоматизированный банк данных

ИПС – информационно-поисковая система

ФБР – Федеральное Бюро Расследований

КГБ – Комитет Государственной Безопасности

Реферат на тему «Применение ИТ исследовании средств борьбы с международной преступностью»

Введение

Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т.п. За последние 10-15 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.

Жертвами преступников становятся учреждения, предприятия и организации, использующие автоматизированные компьютерные системы для обработки бухгалтерских документов, проведения платежей и других операций.

Остается актуальной проблема борьбы с организованной преступностью, которая, прибегая к услугам высококвалифицированных специалистов, стала все чаще использовать различные технические средства - от обычных персональных компьютеров и традиционных средств связи до сложных вычислительных систем и глобальных информационных сетей, в том числе и Интернет. Сфера применения компьютерных технологий в преступных целях весьма обширна. Объясняется это, прежде всего общедоступностью такого рода информационных технологий и простотой их эксплуатации.

Компьютерно-информационные технологии функционируют относительно давно, и их развитие происходит огромными темпами, что связано с большой заинтересованностью ими широких слоев населения. Преступления, связанные с использованием компьютерной техники, - это лишь специализированная часть преступной деятельности в информационной сфере. К данной категории относятся и преступления, при совершении которых осуществляется неправомерный доступ к охраняемой законом компьютерной информации.

Успешность любого вида правоохранительной деятельности во многом зависит от степени обеспечения ее соответствующей длительно накопленной и систематизированной информацией о преступлениях, совершенных в прошлом, причастных к ним лицах, средствах и способах их совершения, различных следах преступлений и объектах, связанных с криминальными событиями, а также от возможности и умения следователя пользоваться подобной информацией в своей деятельности, для выявления, розыска и отождествления интересующих их явлений и объектов.

Указанная информация обычно содержится в специфических картотеках (следотеках), списках, коллекциях, в памяти ЭВМ и иных собирательных системах. Такого рода специфические системы справочных, розыскных и иных криминалистически значимых данных для раскрытия, расследования и предупреждения преступлений, являющихся своеобразными «хранилищами» подобной информации, получили в криминалистике название криминалистически значимых учетов. Научно разработанная система учетов сформировала целую регистрационную систему, называемую криминалистической регистрацией. Она представляет собой научно разработанную систему справочных, розыскных и иных криминалистических учетов объектов-носителей криминалистически значимой информации, используемой для раскрытия, расследования и предупреждения преступлений.



Глава 1 (обзор литературы).

Материалы печатных средств массовой информации (СМИ). На сегодняшний день периодические издания остаются одним из важнейших источников информации. Анализ печатных СМИ (газет, журналов) дал возможность выявить специфику подачи информации, присущую данному каналу массовой коммуникации, а также раскрыть приемы информационно-психологического воздействия террористов на массовую аудиторию;

Материалы Интернет-источников являются уникальным источником информации, так как именно во «всемирной паутине» представлен весь спектр точек зрения и подходов к проблеме терроризма во всех его проявлениях. Исследованию были подвергнуты такие Интернет-источники, как: http://www.kgb.by;

http://elibrary.ru;

http://www.antiterunity.org;

http://vak.org.by;

http://www.crime-research.org/;

http://сybercrimelaw.net;

http://cybercrime.report.ru;

http://www.president.gov.by/;

http://www.google.com.

Публичные заявления и интервью террористов. Данный вид источника важен тем, что в нем обычно предельно четко сформулированы цели, задачи и содержание осуществляемых террористических актах, а также дается представление о позиции, занимаемой одной из сторон конфликта.

Особую группу источников представляют Интернет-форумы, а также блоги (интерактивнае дневники), в которых непосредственные участники или свидетели тех или иных событий делятся своими знаниями, впечатлениями в какой-то мере переживаниями, имеющими непосредственное отношение к исследуемой теме.

Глава 2. Методики исследования.

Методологическим фундаментом настоящего исследования являются традиционные и общепризнанные методы и принципы. Основополагающая роль принадлежит принципу научной объективности, так как объективизм является неотъемлемой характеристикой любого научного исследования. В процессе исследования проблемы автор обращался к следующим научным методам:

Таким образом, основными методами данного исследования являются:


  • Общенаучные – индукция, дедукция, синтез, классификация, аналогия, обобщение и др.

  • Частные (специальные) методы. Здесь, как упоминалось выше, автором применялся синтезированный политолого-математический подход, особое место в котором занимают методы компьютерного моделирования и сравнительно-статистического анализа.

  • Всеобщие, философские методы (диалектический, метафизический, феноменологический и др.)







Глава 3. Основные результаты.

Наиболее очевидным, своего рода «традиционным» способом применения ИТ в правоохранительных органах и спецслужбах является создание различного рода электронных картотек, баз данных (БД), автоматизированных банков данных (АБД), информационно-поисковых систем (ИПС) регионального, национального и международного уровня (в частности, Интерпола и других международных полицейских организаций). Этот подход реализуется буквально с первых дней появления вычислительной техники, достаточно отработан, дает определенный положительный эффект, однако далеко не исчерпывает возможности современных ИТ.

Дело в том, что новые ИТ позволяют оперативно отслеживать деятельность преступных сообществ на принципиально ином уровне. На наш взгляд, представляет значительный интерес опыт спецслужб США в разработке и применении систем «Oasis» (ЦРУ) и «Magic Lantern» (ФБР), которые позволяют не только контролировать информационный обмен преступных сообществ, но и «взламывать» компьютеры подозреваемых, внедрять в них «трояны» (программы-вирусы, позволяющие отслеживать информацию в данном компьютере), и т.п.

Так, специальное подразделение передовых технологий Office of Advanced Information Technology (AIT), которое входит в Управление науки и технологии ЦРУ, применяет программу Oasis для преобразования телевизионных и радио трансляций в текст. Она распознает содержание сказанного и различает говорящих, причем не только мужские и женские голоса, но и голоса разных мужчин и разных женщин. В итоговом тексте расставляются ремарки: «мужчина 1», «женщина 1», «мужчина 2» и т.д. Если компьютер уже один раз идентифицировал какой-то голос, то и в дальнейшем он его будет узнавать и помечать соответствующим образом. Кроме того, Oasis ищет в тексте «опасные» слова (например, «терроризм», «бомба») и их синонимы. Пока технология Oasis работает только с англоязычной речью, но в ближайшее время планируется реализовать поддержку арабского и китайского языков.

Еще одна технология, получившая название Fluent, производит поиск информации в документах, написанных на нескольких языках мира. Причем для организации поиска пользователю знать эти языки вовсе не обязательно. Он может ввести в поле поиска, например, английское выражение «nuclear weapons» (ядерное оружие) и пометить языки, на которых производить этот поиск. Система найдет документы, где встречаются запрошенные слова, и переведет их на английский язык.

Сейчас система Fluent может переводить с китайского, корейского, португальского, русского, сербско-хорватского и украинского языков. Если документ признан «полезным» для дальнейшей проработки, то для более точного перевода подключается переводчик-человек.

Что касается Magic Lantern («Волшебный Фонарь»), то предполагается, что с его помощью агенты ФБР смогут считывать с компьютеров зашифрованную информацию. До сих пор в арсенале ФБР была только программа Carnivore, которая оказалась бессильна против тех преступников, которые оказались достаточно сообразительными, чтобы шифровать свои файлы.

ПО Magic Lantern устанавливает на компьютер программу, которая регистрирует все нажатия клавиш на клавиатуре, таким образом, можно определить, какая информация вводилась в компьютер, даже если она будет зашифрована.

Вирусы программа Magic Lantern засылает к подозреваемому по электронной почте. Если это возможно, то это делается от имени родственника подозреваемого или его хорошего знакомого. Для внедрения на компьютер программа Magic Lantern использует также известные дыры в распространенных программных продуктах.

Не совсем понятно, каким способом «Волшебный Фонарь» будет передавать собранную информацию обратно в ФБР - через Internet, или за ней, «при случае», придет агент ФБР и снимет ее с компьютера лично, что, по понятным причинам, иногда может быть весьма затруднительно. Во всяком случае, существующая программа записи нажатий на клавиши Key Logger System требует личного визита.

ФБР декларирует, что использование «Волшебного Фонаря» будет соответствовать всем конституционным нормам, и не будет нарушать право на тайну частной жизни и коммерческие секреты. Это утверждение вызывает определенные сомнения, но это уже другая проблема.

Говоря о компьютерных сетях и базах данных самих правоохранительных органов, необходимо отметить, что в ситуации, когда преступные сообщества располагают современной техникой, а порой привлекают к «работе» высококвалифицированных хакеров, неизмеримо повышаются требования к защите собственной информации.








Заключение.

Одним из новых направлений для преступной деятельности в информационной сфере является использование глобальных коммуникационных информационных систем с удаленным доступом к совместно используемым ресурсам сетей, таких как Интернет (International Network – международная система связи). В настоящее время Интернет, использующая в большинстве случаев телефонные линии, представляет собой глобальную систему обмена информационными потоками, объединяющую около 30 000 мелких локальных сетей и более 30 миллионов пользователей, число которых постоянно растет. Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.

Используя Интернет в качестве среды для противоправной деятельности, преступники очень часто делают акцент на возможности, которые им дает сеть, обмена информацией, в том числе и криминального характера. Аналогичная ситуация складывается и при использовании компьютерных минипроцессоров, составляющих основу современной мобильной или так называемой сотовой телефонной связи. Однако следует отметить, что большинство ее видов при эксплуатации позволяют оперировать лишь аудио и небольшими по объему частями текстовой информации, в то время как подключение этих устройств к цифровым каналам Интернет позволяет передавать не только аудио, но и видео, а также практически не ограниченные объемы текстовой и графической информации.

Другая черта сети Интернет, которая привлекает преступников, - возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.



Список литературы к реферату.




  1. Гохберг, Г.С. Информационные технологии: Учебник / Г.С. Гохберг, А.В. Зафиевский, А.А. Короткин; под общ. ред. Г.С. Гохберга. – М.: Издательский центр «Академия», 2004. – 208 с.

  2. Информатика и информационные технологии. Учебное пособие / Под ред. Романовой Ю.Д. – М., 2008, 3-е изд., - 592с.

  3. Информационная безопасность и защита информации. Учебное пособие / Мельников В.П., Клейменов С.А., Петраков А.М. - М., 2008. - 336с.

  4. Информационные технологии / В.В. Трофимов [и др.]; под общ. ред. В.В. Трофимова. – Москва: Юрайт: Высшее образование, 2009. – 624 с.

  5. Информационные технологии в бизнесе / М. Желена [и др.]; под ред. М. Желены. – СПб: Питер, 2002. – 1120 с.

  6. Информационные технологии: Учеб. пособие / В.А. Грабауров [и др.]; под ред. В.А. Грабаурова. – Мн.: Соврем. Школа, 2006. – 432 с.

  7. Компьютерные презентации: от риторики до слайд-шоу / Т.М.Елизаветина. – М.: КУДИЦ ОБРАЗ, 2003. – 234 с.

  8. Коуров, Л.В. Информационные технологии / Л.В. Коуров. – Мн: Амалфея, 2000. – 192 с.

  9. Леонтьев, В.П. Microsoft Office / В.П. Леонтьев. – М.: ОЛМА МедиаГрупп, 2007. – 252 с.

  10. Microsoft Office 2007. Все программы пакета: Word, Excel, Access, PowerPoint, Publisher, Outlook, OneNote, InfoPath, Groove. Самоучитель / И.А Клеандрова [и др.]; под ред. А.Н. Тихомирова. – 2-е изд. – СПб.: Наука и Техника, 2009. – 608 с.



Предметный указатель к реферату.




Б

база данных, 13



В

вирус, 12,15



З

защита, 11



И

интернет, 15

Интерпол, 14,16

информация, 14

исследование, 7

К

криминалистика, 8



М

метод, 7

минипроцессор, 10

П

преступление, 12



С

связь, 13



Ф

ФБР, 14






Интернет ресурсы в предметной области исследования.


http://www.kgb.by - Сайт Комитета государственной безопасности Республики Беларусь. Содержит информацию о положении страны в условиях нарастающей угрозы терроризма.

http://www.ncpi.gov.by - Сайт Национального центра правовой информации. Содержит актуальную полную информацию о законодательных актах и актах законодательства Республики Беларусь. Поддерживает базу «Консультант-плюс».

http://evolutio.info/ - Сайт международного общественного объединения по научно-исследовательским и информационно-образовательным программам. Публикует статьи из Белорусского журнала международного права и международных отношений в открытом доступе.

http://elibrary.ru - Научная электронная библиотека. Наиболее полезный источник информации.

http://www.antiterunity.org - Сайт общественного движения, консолидированного на основе осознания и противодействия глобальной угрозе — терроризма, в любых его формах и проявлениях. Ставит своей задачей повышение уровня информированности общественности, достижение единого понимания сущности современного терроризма, формирование и применения информационных и общественных технологий для создания эффективной системы мер поддержки стратегии борьбы с международным терроризмом.

http://vak.org.by – Сайт Высшей аттестационной комиссии Республики Беларусь. Здесь собраны нормативные акты, касающиеся оформления и защиты диссертаций.

http://www.crime-research.org/ - Сайт центра исследования проблем компьютерной преступности.

http://сybercrimelaw.net - На сайте представлено уголовное законодательство в борьбе с киберпреступностью по всему миру. В настоящее время сайт содержит информацию о законах в 69 странах, в том числе подготовке такого законодательства.

http://cybercrime.report.ru - Сайт содержит информацию о новостях, статьях и обзорах посвященных совершению преступлений в компьютерной сфере.

http://www.president.gov.by/ - Сайт Президента Республики Беларусь. Содержит информацию о деятельности Президента, его рабочих поездок, встреч с лидерами иностранных государств и многом другом. Особое место отводится актам Президента: декретам, указам, распоряжениям. Наибольший интерес вызывает масштабная система ссылок на различные Интернет-ресурсы.

http://www.google.com – Наиболее удобный и универсальный поисковой портал.

Действующий личный сайт в WWW (гиперссылка).


http://www.sheibak-anastasiya.narod.ru


Граф научных интересов


Магистрантки Шейбак А.О.

Факультет международных отношений

Специальность: международные отношения


Смежные специальности

07.00.03 – Всеобщая история

  1. История развития государств, политических и общественных институтов.




  1. Внешняя политика и международные отношения.



23.00.04 – политические проблемы международных отношений и глобального развития

1. Международная политика как составная часть науки о социально-политических процессах
2. Система международных отношений
3. Виды и формы международных отношений
4. Геополитика. Политическая глобалистика и теория глобализации.



Основная специальность


07.00.15 –история международных отношений и внешней политики Беларуси

1. История международных отношений.

2. Внешняя политика и дипломатия зарубежных государств.

3. Внешняя политика, дипломатия и национальная безопасность Республики Беларусь.





сопутствующие

07.00.02– Отечественная история

1. Социально-экономическое развитие общества на территории Беларуси: общественный строй, сельское хозяйство, промышленность.
2. Государственные образования на территории Беларуси, их внутренняя и внешняя политика, местное управление, классовая борьба, политические и иные партии, организации, государственная, классовая и иная идеология.




07.00.09 – историография, источниковедение, и методы исторического исследования

1. П редмет и задачи методологии истории. Основные направления в методологии истории.
2. Предмет исторической науки.
3. Специфика исторического познания. История и современность.






Презентация магистерской диссертации.


http://sheibak-anastasiya.narod.ru/presentation.pptx

Список литературы к выпускной работе.


  1. Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.

2. Бондаренко, С., Бондаренко, М. Microsoft Word 2003 в теории и на практике / - Мн: «Новое знание», 2004. - 336 с.


3. Гриняев, С.Н. Поле битвы – киберпространство: теория, приемы, средства, методы и системы ведения информационной войны / - Мн.: «Харвест», 2004. – 441 с.
4. Еляков, А. Компьютерный терроризм//Мировая экономика и международные отношения – 2008 № 10 с. 102-105.
5. Каймин, В. А. Информатика: учеб. для студ. вузов, обуч. по естеств.-науч. напр. и спец / - М.: ИНФРА-М, 2000. – 232 с., ил.
6. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru.- 2001.- 18 июня.
7. Катаев С.Л. Социальные аспекты компьютерной преступности // Центр иссл. пробл. комп. преступн. – Киев, 2002
8. Куклина, И. Мировой терроризм и международные структуры обеспечения безопасности// Мировая экономика и международные отношения – 2005 № 1 с. 25-33.
9. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.-С.50-64
10. Новиков, Ф., Яценко А. Microsoft Office XP в целом: наиб. полное рук-во. Для широкого круга пользователей / - Спб: БХВ-Петербург, 2002. – 917 с., ил.
11. Оспанов Е.Т. Орудие преступления – компьютер // Бюллетень ГСУ и ЭКУ МВД РК. – Алма-Ата: МВД РК, 1995.- №1-2(1-5).-С.35-41.
12. Старостина, Е.В. Защита от компьютерных преступлений и кибертерроризма: вопросы и ответы / - М.: «Экспо», 2005. – 192 с.
13. Толочко, А.Н. Технологический терроризм//Проблемы управления – 2007 № 4 с. 230-233.

Приложения