Ук рф. Глава 28. Преступления в сфере компьютерной информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ук рф. Глава 28. Преступления в сфере компьютерной информации



Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а несколько перечисленных выше путей.

Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений и компоненты системы или с изменениями компонентов.

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

По способу получения информации потенциальные каналы утечки можно разделить на:

  • физический;
  • электромагнитный (перехват излучений);
  • информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи и перехвата сетевого трафика.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС.

Неформальная модель киберпреступника

Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. В этом смысле вопросы безопасности автоматизированных систем суть вопросы человеческих отношений и человеческого поведения.

Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (насколько это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС. При разработке модели нарушителя определяются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;
  • предположения о мотивах действий нарушителя (преследуемых целях);
  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

  • пользователи (операторы) системы;
  • персонал, обслуживающий технические средства (инженеры, техники),
  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
  • сотрудники службы безопасности АС;
  • руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями:

  • клиенты (представители организаций, граждане);
  • посетители (приглашенные по какому-либо поводу);
  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
  • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
  • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);
  • любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. Такого рода нарушения информационной безопасности особенно характерны для домашних пользователей, которые по некомпетентности или небрежности теряют контроль над приватной информацией. Существенно снизить этот риск позволяет использование специализировнного ПО, такого как антивирусы, персональные файрволлы и системы контроля трафика.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Всех нарушителей можно классифицировать следующим образом.

По уровню знаний об АС:

  • знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
  • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
  • знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

Хакер — высококвалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. В числе хакеров такие представители ИТ-индустрии, как Ричард М. Столлман, Линус Торвальдс, Деннис Ритчи, Кен Томпсон, Цутому Шимамура, Стив Возняк.

Средства массовой промывки мозгов неправильно называют хакерами компьютерных преступников-крэкеров (от англ. to crack — ломать), взломщиков вычислительных систем.

По уровню возможностей (используемым методам и средствам):

  • применяющий чисто агентурные методы получения сведений;
  • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
  • использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
  • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

  • в процессе функционирования АС (во время работы компонентов системы);
  • в период простоя компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
  • как в процессе функционирования АС, так и в период простоя компонентов системы.

По месту действия:

  • без доступа на контролируемую территорию организации;
  • с контролируемой территории без доступа в здания и сооружения;
  • внутри помещений, но без доступа к техническим средствам АС;
  • с рабочих мест конечных пользователей (операторов) АС;
  • с доступом в зону данных (баз данных, архивов и т.п.):
  • с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

  • работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
  • нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;
  • НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

Киберпреступность: модные тренды

Специфика сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными элементами.

Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы, межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией.

Все это говорит о том, что киберпреступность никуда не исчезнет. Киберпреступность — не только побочный продукт эпохи Интернета, но и часть общего криминального ландшафта. Если что-то можно использовать, то кто-то обязательно найдет возможность использовать это во зло. Компьютерные сети — не исключение. Развитие информационных технологий и расширение сетевых услуг (см. перспективы развития сетей) влечет за собой не только увеличение числа подключенных пользователей, но и совершенствование методов и средств, применяемых киберпреступниками.

Так, эксперты компании «McAfee Labs» среди основных тенденций в сфере киберпреступлений еще в начале 2011 года выделили следующие:

  • Социальные сети. Они станут одной из основных целей для киберугроз. Причем объектом атак будут становиться не только сами сайты сетей, но и приложения для них, разработанные третьими сторонами.
  • Внедрение HTML5. Этот язык представляет пользователям возможности перехода от настольных приложений к онлайн-приложениям, а мошенникам — для создания вредоносного ПО, распространяемого через веб-сайты.
  • Вредоносное ПО будет усложняться, оно будет становиться все более «интеллектуальным», моделирующим поведенческие факторы онлайн-пользователей и использующим психологические методы.
  • Все большее внимание злоумышленников будет обращено на пользователей мобильных телефонов и смартфонов.
  • Поменяется также и инфраструктура ботнетов. Если сейчас они имеют в основном централизованную архитектуру, то в ближайшем будущем они станут пиринговыми (p2p, peer-to-peer — аналог торрент-сетей).

Рост объемов киберпреступности привлекает внимание государства, и соответственно, является объектом законодательных инициатив. Однако теперь уже ясно, что преступность в сфере информационных технологий — явление глобальное. Следовательно, для эффективной борьбы с киберпреступностью необходимо сотрудничество на международном уровне, чтобы обеспечить преследование киберпреступников, невзирая на геополитические границы.



Поделиться:


Последнее изменение этой страницы: 2016-04-18; просмотров: 181; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.236.174 (0.015 с.)