Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Правовое обеспечение национальной безопасности↑ Стр 1 из 6Следующая ⇒ Содержание книги
Поиск на нашем сайте
УТВЕРЖДАЮ Начальник кафедры управления в ОВД полковник полиции А.А. Мухортов «___»_____________2011 г.
ЛЕКЦИЯ № 2 по дисциплине «ИНФОРМАТИКА И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ» По теме № 15 «Основные понятия информационной безопасности И защиты информации»
по направлению подготовки (специальности) Правовое обеспечение национальной безопасности
Квалификации (степени) выпускника «специалист»
Время – 2 часа
Лекцию подготовил преподаватель кафедры управления в ОВД В.А. Пестриков
Лекция обсуждена и одобрена на заседании кафедры управления в ОВД. Протокол № 23 от 15.07.2011.
Уфа 2011 ПЛАН Обзор российского законодательства в области информационной безопасности. Компьютерные преступления. ЛИТЕРАТУРА Основная: Информатика и математика для юристов: учебник / под ред. С. Я. Казанцева, Н. М. Дубининой – М.: ЮНИТИ-ДАНА, 2009. Информатика и математика для юристов: учебник / под ред. А. М. Попова. – М.: ЮНИТИ-ДАНА, 2009. Дополнительная: Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации: учебное пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под ред. С. А. Клейменова. – М.: Академия, 2007. Чубукова С. Г. Основы правовой информатики (юридические и математические основы информатики): учебное пособие / С. Г. Чубукова, В. Д. Элькин; под ред. М. М. Рассолова. – М.: Контракт, ИНФРА-М, 2008. ОБЗОР РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Правовые акты общего назначения, затрагивающие вопросы информационной безопасности Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года. В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом. Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, статья 42 - право на знание достоверной информации о состоянии окружающей среды. В принципе, право на информацию может реализовываться средствами бумажных технологий, но в современных условиях наиболее практичным и удобным для граждан является создание соответствующими законодательными, исполнительными и судебными органами информационных серверов и поддержание доступности и целостности представленных на них сведений, то есть обеспечение их (серверов) информационной безопасности. Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты информации. В Гражданском кодексе Российской Федерации (в своем изложении мы опираемся на редакцию от 15 мая 2001 года) фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности. Весьма продвинутым в плане информационной безопасности является Уголовный кодекс Российской Федерации (редакция от 14 марта 2002 года). Глава 28 - «Преступления в сфере компьютерной информации» - содержит три статьи: · статья 272. Неправомерный доступ к компьютерной информации; · статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; · статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Первая имеет дело с посягательствами на конфиденциальность, вторая - с вредоносным ПО, третья - с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ. Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе «О государственной тайне» (с изменениями и дополнениями на 22 августа 2004 года). В нем гостайна определена как защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Там же дается определение средств защиты информации. Согласно данному Закону, это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем важность последней части определения. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ Серьезным негативным последствием компьютеризации общества являются так называемые «компьютерные преступления». Распространение компьютерных систем, объединение их в коммуникационные сети расширяет возможности электронного проникновения в них. Диапазон такого рода действий чрезвычайно широк: от преступлений традиционного типа до требующих высокой математической и технической подготовки. С бурным ростом персональных компьютеров, используемых дома, при наличии развитых коммуникаций даже «преступники-дилетанты» могут проникать в большинство компьютерных систем. Хотя действующие в большинстве стран уголовные законы достаточно гибки, чтобы квалифицировать правонарушение этого типа, социальные и технические изменения создают все новые и новые проблемы, часть которых оказывается вне рамок любой из действующих правовых систем. Поскольку некоторые из известных мировой практике компьютерных посягательств не подпадают (или не везде подпадают) под действие уголовного законодательства, то в юридическом смысле они не могут считаться преступными. Здесь возникает проблема криминализации некоторых операций с ЭВМ. Соответствующие нормы обещают быть исключительно сложными, ибо связаны с техникой, развитие которой опережает нормотворческий процесс во всех странах. В России также проводится большая работа по разработке законодательной базы, в той или иной мере касающейся вопросов защиты информации и ответственности за преступления, совершенные с использованием компьютерной техники. Например, в последней редакции Уголовного кодекса появилась целая глава – «Глава 28. Преступление в сфере компьютерной информации», позволяющая квалифицировать такого рода преступления и предусматривающая уголовную ответственность за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, а также за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Появилась новая отрасль права – «Информационное право», охватывающая различные правовые аспекты использования и защиты информации. Следует заметить, что компьютерных преступлений, как преступлений специфических в юридическом смысле, не существует (хотя они могут появиться с последующими поколениями компьютеров и с созданием искусственного интеллекта). Правильнее говорить о компьютерных аспектах преступлений. Пока будем использовать термин «компьютерное преступление» в широком значении, т.е. как социологическую категорию, а не как понятие уголовного права. За рубежом накоплен обширный опыт борьбы с компьютерной преступностью. Развивается компьютерная преступность и в России. Так, одно из первых в нашей стране компьютерных преступлений, совершенное в 1979 г. в Вильнюсе, – хищение 78584 рублей – удостоилось занесения в международный реестр подобных правонарушений. Другое преступление было совершено в 1982 г. в Горьком. В то время все отделения связи переводились на централизованную автоматическую обработку принятых и оплаченных переводов на электронном комплексе «Онега». Но одновременно применялся и обычный прием переводов. Наличие автоматизированного и неавтоматизированного приема переводов и позволило группе нечестных работников связи совершить хищение. Использование автоматизированных систем отпуска бензина на автозаправочных станциях тоже немедленно стало сопровождаться хищениями, так как достаточно легкого повреждения перфоленты и определить количество отпущенного бензина становится практически невозможным. Первой нашумевшей компьютерной аферой в России стала махинация петербургских программистов. Несколько жителей Санкт-Петербурга с компьютера, стоящего в квартире одного из них, проникли в базу данных известной канадско-американской информационной компьютерной сети Sprint Net. Питерские умельцы расшифровали коды доступа в сеть передачи данных, и до сих пор так и не удалось установить, какие конкретно цели они преследовали, поскольку воспользоваться ценной коммерческой информацией программисты не успели. Сотрудники службы безопасности и защиты информации компании «Sprint» лишь смогли установить, что кто-то «со стороны» вмешался в их компьютерную сеть. Однако никакой ответственности за подобные действия хакеры (компьютерные пираты) не понесли, так как российское законодательство ее, в отличие от американского, не предусматривало. В США же предусмотрена ответственность (в том числе и уголовная) за хищение интеллектуальной собственности, которая может привести не только к громадным штрафам, но и (в особенно серьезных случаях) к тюремному заключению. Что касается питерских хакеров, то единственным наказанием для них стала оплата сетевого времени, которое они использовали для вскрытия компьютерной системы. Надо отметить, что российские хакеры в данном случае действовали по давным-давно накатанному на Западе пути. Узнав телефон заокеанской информационной сети, они написали оригинальную программу эффективного подбора паролей и с ее помощью узнали коды входа в Sprint Net. Через него они, опять-таки подобрав пароли, получили доступ к конфиденциальным базам данных американских и канадских клиентов. Относительно недавно наши, уже довольно грамотные хакеры, поняли, как на компьютерных «играх» можно изрядно обогатиться, причем как за счет коммерческих структур (в том числе и банков), так и за счет отдельных вкладчиков этих самых банков. В сентябре 1994 года несколько московских хакеров по модемной сети направили в ОПЕРУ Сбербанка Москвы фальшивые авизо на общую сумму 62 млрд. руб. Служба безопасности банка перехватила фальшивки и обратилась в милицию. Пока мошенников искали, в Сбербанк пришло еще несколько фальшивок на 53 млрд. руб. После этого сотрудникам банка и милиции удалось установить адрес квартиры, в которой находился компьютер со встроенным модемом. В ноябре сотрудники милиции нагрянули в квартиру и задержали женщину, отправлявшую «электронное» авизо, и двух помогавших ей мужчин. Любопытно, что с появлением ЭВМ возникли и такие способы совершения преступлений, которые раньше считались невыгодными, например, перебрасывание на подставной счет мелочи, результата округления (так называемая «салями»). «Мелочной» расчет построен на том, что ЭВМ в секунду совершает сотни тысяч операций, в то время как высококвалифицированный бухгалтер за целый рабочий день может выполнить лишь до двух тысяч таких операций. Поэтому заниматься подобным «округлением» вручную не имело никакого смысла. Если такого рода ухищрения подпадают под действие существующего уголовного закона, то проблема «хищения информации» значительно более сложная. В настоящее время присвоение машинной информации путем несанкционированного копирования признается законодателем преступным. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Таким образом, машинная информация выделяется как самостоятельный предмет уголовно-правовой охраны. Ряд правонарушений связан с выводом ЭВМ из строя. Практически существует две разновидности этого преступления: физическое разрушение компьютеров и порча программ. Наиболее значительные компьютерные преступления совершаются посредством порчи программ, причем часто его совершают работники, недовольные своим положением, отношением с руководством и т.д. Примерно такие побуждения двигали программистом, остановившим главный конвейер Волжского автозавода. Занимаясь с коллегами автоматической системой для подачи механических узлов на конвейер, он умышленно внес в программу команду: после прохождения заданного числа деталей система перестает действовать («логическая бомба»). Двести машин не сошло с конвейера ВАЗа, пока программисты не нашли источник сбоев. Между тем в отечественном законодательстве нет нормы, которая позволила бы привлекать к уголовной ответственности за порчу программы после ее составления. Однако конструирование такой нормы наталкивается на ряд серьезных трудностей, связанных с ее применением.
Виды ущерба Ущерб, который наносится в результате компьютерных преступлений, может быть четырех типов. 1. Нарушение функций. Возможны четыре вида нарушений функций, вызываемых следующими причинами: а) временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т.п.; б) недоступность системы для пользователей; в) повреждения аппаратуры (устранимые или неустранимые); г) повреждения программного обеспечения (устранимые или неустранимые). 2. Потери значимых ресурсов. Предметами компьютерных преступлений обычно являются деньги, вещи, оборудование, услуги, информация и др. С точки зрения преступника, деньги – наиболее предпочтительный предмет посягательства. Распространены также кражи машинной информации – программного обеспечения и хранимых в ее памяти данных. Кроме того, могут быть и потери в результате кражи машинного времени. 3. Потеря монопольного использования. Определенная информация имеет ценность для собственника лишь до тех пор, пока он является ее монопольным владельцем. Например, планируемые закупочные цены на торговых переговорах, списки потенциальных покупателей, исследования по состоянию рыночной конъюнктуры и т.п. быстро обесцениваются в случае копирования и распространения. Компьютерные программы могут быть результатом значительных усилий и затрат, поэтому программисты часто, меняя работу, захватывают с собой ключевую информацию, необходимую для повторения той же задачи в новом месте. Здесь очень трудно разграничить незаконное и неэтичное поведение и право индивида использовать свои знания, умение и искусство. 4. Нарушение прав. Эта проблема обсуждается с разной степенью энтузиазма в странах с развитым уровнем компьютеризации и фокусируется на проблеме возможных нарушений прав человека. Но есть и другие аспекты этого вопроса. Компьютеры могут стать чрезвычайно педантичными бюрократами. Они действуют на основе строго определенных правил и прецедентов, принимая во внимание только ограниченную рамками задачи информацию и ничего больше. Если человек чувствует, что его не понимают, он старается пояснить свою задачу, аргументирует и пользуется при этом отнюдь не компьютерной логикой, вводит при необходимости новые данные и т.п. С компьютером ничего подобного невозможно. Некоторые люди в таких ситуациях не могут успешно противостоять вызову компьютерной технологии. У них развивается болезненная реакция, приводящая к неадекватному поведению. Изучение жертв компьютерных преступлений дает даже больше информации для решения вопросов компьютерной безопасности, чем изучение лиц, совершающих компьютерные преступления. По опубликованным данным, относящимся к группе развитых стран, до 1982 года среди жертв собственники системы составляли 79%; клиенты – 13%; третьи лица – 8%. Не секрет, что организации – жертвы компьютерных преступлений – с неохотой сообщают об этом в правоохранительные органы. Часто виновные просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Отказ от уголовного преследования означает отсутствие общего предупреждения, что позволяет и другим попробовать свои возможности. Поведение жертвы зачастую определяет сложный комплекс сил. Понимание этого может помочь как потенциальной жертве, так и правоохранительным органам. Решение, которое принимает жертва компьютерного преступления, определяется одним или несколькими из следующих факторов. Отсутствие опасности. Обыденным сознанием компьютерный преступник, как правило, не относится к разряду типичных уголовников. Ущерб от компьютерных преступлений нередко переносится организацией-жертвой на своих клиентов. При этом забывается, что такой способ поведения в конце концов отражается на общественном восприятии, престиже этой организации. Трата времени. Расследование компьютерных преступлений часто сказывается на ограниченных ресурсах организации-жертвы, в том числе и временных ресурсах. Органы, ведущие расследование, обычно рассчитывают на помощь со стороны организации-жертвы. Так, необходимо поднимать значительное количество документов, записей, что не всегда желательно. В дальнейшем следуют вызовы сотрудников к следователю и в суд в качестве свидетелей. Стоимость расследования. Расследование компьютерных преступлений, в том числе и силами самой фирмы, является делом весьма дорогостоящим. Иногда организации не желают увеличивать свои потери, добавляя к ущербу расходы на расследование. Зная свои ограниченные материальные ресурсы, отказываются от идеи раскрыть преступление. Легкий «шлепок». Известно, что, будучи разоблаченными, компьютерные преступники во многих странах отделываются легкими наказаниями – зачастую условными. Для жертв это является одним из аргументов за то, что даже заявлять о преступлении нет особого смысла. Общественное восприятие. Согласно общественному мнению, компьютерные преступления не представляют серьезной угрозы по сравнению с традиционными видами преступлений. Пробелы в праве. Существующее законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации. Оценка правонарушения не как уголовного. Правоохранительные органы не склонны относить многие из такого рода правонарушений к категории преступлений и соответственно отказывают в возбуждении уголовного дела. Выставление на посмешище. Публика обычно воспринимает компьютерного пирата как умную и интересную личность, а жертву – как жадную и глупую. Поэтому общественность редко льет слезы по поводу ущерба, нанесенного организациям, пострадавшим от компьютерных преступлений, да и сами они не спешат выставлять себя на посмешище. «Грязные руки». Некоторые жертвы боятся серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, даже незаконную, механику ведения дел. Внутренние осложнения. Раскрытие несостоятельности мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения. Увеличение страховых взносов. Жертвы часто опасаются, что страховые компании увеличат размер страховых взносов (или даже откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными. Потеря клиентов. Жертвы боятся потери клиентуры вследствие падения своей финансовой репутации. Подстрекательство. Справедливо считается, что раскрытие преступления, сопряжено, как правило, с открытым описанием того, как оно было совершено, служит своего рода приглашением, если не подстрекательством, к его повторению другими. Раскрытие служебной тайны. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием гласности во время судебного рассмотрения дел. Организационная политика. Определенные силы внутри организации могут возражать против расследования. Так, некоторые должностные лица опасаются, что в результате расследования и раскрытия преступления выявятся их промахи и будет поставлен вопрос об их профессиональной непригодности. Представляется невероятным, что жертва, потерявшая миллионы, может отказаться от расследования компьютерного преступления. Тем не менее, как показывает практика, такой «эффект умалчивания» достаточно широко распространен и имеет определенные логические основания. Существует много косвенных признаков того, что в организации, учреждении готовится или осуществляется компьютерное преступление. Выявление этих признаков не требует специальных знаний, и, находя их, администрация может осуществлять дополнительные меры по компьютерной безопасности и предотвращению преступлений. Наиболее общие индикаторы таковы: сотрудники дают подозрительные объяснения по поводу распределения денежных и материальных фондов; производится перезапись данных без серьезных на то причин; данные заменяются, изменяются или стираются; данные не обновляются; на ключевых документах появляются подделанные подписи; появляются фальшивые записи; персонал системы без видимых на то оснований начинает работать сверхурочно; персонал возражает против осуществления контроля за записью данных; у работников, непосредственно работающих с компьютерами, появляется ненормальная реакция на рутинные вопросы; некоторые сотрудники отказываются уходить в отпуск; отдельные работники начинают слоняться без дела в других подразделениях; жалобы клиентов становятся хроническими и др. Вопросы предотвращения и раскрытия компьютерных преступлений сегодня касаются каждой организации. Важно, чтобы администрация хорошо понимала, какие условия делают возможными такие посягательства. Руководителям, конечно, не требуется становиться экспертами в данной области, но они должны четко представлять себе связанные с этим проблемы.
Перехват информации Непосредственный перехват – вероятно, старейший из используемых сегодня способов совершения компьютерных преступлений. Все требующееся для этого оборудование нетрудно приобрести в магазинах, причем это будет стоить не особенно дорого: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к линии принтера. Электромагнитный перехват. Не требует непосредственного подключения к системе и производится улавливанием с помощью довольно несложной техники излучения, производимого центральным процессором, дисплеем, принтером. «Жучок». Установка микрофона в компьютере с целью перехвата разговоров работающего на ПЭВМ персонала. Откачивание данных. Сбор информации, требующейся для получения основных материалов. Часто при этом исследуется не само содержание информации, а схемы её движения. «Уборка мусора» – метод поиска информации, оставленной пользователем после работы с компьютером: · Физический вариант. Сбор использованных листингов, выброшенных служебных бумаг и т.п. · Электронный вариант. Исследование данных, оставленных в памяти машины. Несанкционированный доступ «За дураком»: · Физический вариант. Проникновение в помещение. где установлены компьютеры, следом за законным пользователем. · Электронный вариант. Подключение терминала незаконного пользователя к линии законного пользователя в начале или при прерывании активного режима. «За хвост». Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе. «Абордаж». Хакеры проникают в чужие информационные системы, подбирая номера наудачу, угадывая коды и т.п. «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно. «Брешь». В отличие от «неспешного выбора», где ищутся слабости в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы. «Люк». «Люк» – это развитие приема «брешь». В найденной бреши программа «разрывается», и туда дополнительно вставляют одну или несколько команд. Люк «открывается» по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Несколько инженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну. «Системные ротозеи». Расчет на неадекватную проверку полномочий пользователя (имена, коды, шифр-ключи и т.п.). Несанкционированный доступ по существу осуществляется нахождением бреши в программе входа в систему. «Маскарад»: · Физический вариант. Для получения вспомогательной информации злоумышленники выдают себя за других лиц, чаще всего за журналистов. · Электронный вариант. Проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользователей. «Мистификация». Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь удаленного терминала подключается к чей-то системе, будучи абсолютно уверенным, что работает с той системой, с которой намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддержать это заблуждение в течение определенного времени и получать некоторую информацию, в частности коды. Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа – мощный и опасный инструмент в руках злоумышленника. «Склад без стен». Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у нее нет одной стены. Манипуляция данными Подмена данных. Изменение или введение ложных данных осуществляется, как правило, при вводе в ЭВМ или выводе истинных данных. Подмена кода. Вариантом подмены данных является изменение кода. «Троянский конь». Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это «люк», который открывается не «вручную», а автоматически, без дальнейшего участия злоумышленника. С помощью «троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции. «Троянский конь» в цепях. В отличие от программных «троянских коней», которые представляют собой совокупность команд, речь идет о «троянских конях» в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, то сейчас внести изменения в чипы можно, пожалуй, только на уровне конструирования и заводского производства. «Троянская матрешка». Еще одна разновидность «троянского коня». Ее особенность состоит в том, что в кусок программы вставляются не команды, выполняющие «грязную» работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают другие команды сколь угодно большое число раз, которые создают и «троянского коня». «Компьютерные вирусы». «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. «Салями». Тактика использования «троянского коня», основанная на том, что отчисляемые суммы и их потери так малы и их потери практически незаметны (например, по 1 копейке с операции), а накопления осуществляются за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью меньшей, чем самая малая денежная единица, – например 1 копейка) денежные суммы, поскольку в этих случаях все равно делается округление. «Логическая бомба». Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях. «Временная бомба». Разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени. «Асинхронная атака». Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны. Моделирование. · Реверсивная модель. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе «прокручивание» модели «вперед-назад» может происходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное. · «Воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма соответствовала требованию о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков, так как сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера. · «Ловушка на живца». Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов («живец»). На самом деле программа работает некоторое время, затем имитирует системную поломку и записывает коды всех пользователей, осуществляющих несанкционированный доступ в нее. Полученные данные используются для других компьютерных злоупотреблений. Перечисленные компьютерные преступления чаще всего представляют собой: · хищение денег (подделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.); · хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов); · хищение машинной информации; · внесение изменений в машинную информацию; · хищение машинного времени; · подделку документов (получение фальшивых дипломов, фиктивное продвижение по службе); · несанкционированную эксплуатацию системы; · саботаж; · шпионаж (политический и промышленный). Особым видом компьютерного преступления считается вандализм. Вандализм обычно принимает форму физического разрушения компьютерных систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компьютерными фобиями. Они поджигают компьютеры, закладывают в них взрывчатку, заливают краской и т.д. Для подавляющего большинства преступлений характерны корыстные мотивы. Но представляет интерес тенденция к совершению таких преступлений специалистами – профессионалами по ЭВМ. Люди, работающие в этой области, обычно весьма любознательны и обладают острым умом, а также склонностью к озорству. Они нередко воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их личное превосходство. Постепенно они не только набирают опыт, но и приобретают вкус к этой деятельности, и наконец, им приходит в голову, что если уж заниматься этой «игрой», то лучше одновременно получать какую-то выгоду. Программисты рассчитывают поднять свой престиж, похваставшись перед знакомыми или коллегами умением найти слабости в компьютерной системе, а иногда и попросту продемонстрировать, как эти слабости можно использовать.
УТВЕРЖДАЮ Начальник кафедры управления в ОВД полковник полиции А.А. Мухортов «___»_____________2011 г.
ЛЕКЦИЯ № 2 по дисциплине «ИНФОРМАТИКА И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ» По теме № 15 «Основные понятия информационной безопасности И защиты информации»
по направлению подготовки (специальности) Право< |
||||
Последнее изменение этой страницы: 2016-08-01; просмотров: 253; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.156.84 (0.013 с.) |