Компьютерные правонарушения (45974)

Посмотреть архив целиком

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ

ВВЕДЕНИЕ

Информационные технологии, основанные на новейших достижениях

электронно-вычислительной техники, которые получили название новых

информационных технологий (НИТ), находят все большее применение в различных

сферах деятельности.

Новые информационные технологии создают новое информационное пространство и

открывают совершенно новые, ранее неизвестные и недоступные возможности, которые

коренным образом меняют представления о существовавших ранее технологиях

получения и обработки информации, в большей степени повышают эффективность

функционирования различных организаций, способствуют их большей стабильности в

конкурентном соперничестве.

Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры

и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в

котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с

проблемами обеспечения информационной безопасности.

Предоставляя огромные возможности, информационные технологии, вместе с тем,

несут в себе и большую опасность, создавая совершенно новую, мало изученную

область для возможных угроз, реализация которых может приводить к

непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной

реализации угроз можно свести к минимуму только приняв меры, которые

способствуют обеспечению информации.

Специалисты считают, что все компьютерные преступления имеют ряд отличительных

особенностей. Во-первых, это высокая скрытность, сложность сбора улик по

установленным фактам. Отсюда сложность доказательств при рассмотрении в суде

подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий

материальный ущерб. В-третьих, совершаются эти преступления высоко

квалифицированными системными программистами, специалистами в области

телекоммуникаций.

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ

Комплексное рассмотрение и решение вопросов безопасности информации в

компьютерных системах и сетях принято именовать архитектурой безопасности. В

этой архитектуре безопасности выделяются угрозы безопасности, службы

безопасности и механизм обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести

к разрушению, искажению или несанкционированному использованию ресурсов сети,

включая хранимую, обрабатываемую информацию, а также программные и аппаратные

средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником

первых могут быть ошибочные действия пользователей, выход из строя аппаратных

средств и др.

Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и

подразделяются на пассивные и активные. Пассивные угрозы не разрушают

информационные ресурсы и не оказывают влияния на функционирование сетей. Их

задача - несанкционированно получить информацию.

Активные угрозы преследуют цель нарушать нормальный процесс функционирования

сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из

строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут

быть непосредственные действия физических лиц, программные вирусы и т.д.

К основным угрозам безопасности относится раскрытие конфиденциальной информации,

компрометация информации, несанкционированное использование ресурсов систем и

сетей, отказ от информации.

Компьютерные преступления условно можно подразделить на две большие категории -

преступления, связанные с вмешательством в работу компьютеров, и преступления,

использующие компьютеры как необходимые технические средства.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в

работу компьютеров.

Несанкционированный доступ к информации, хранящейся в компьютере,

Несанкционированный доступ осуществляется, как правило, с использованием чужого

имени, изменением физических адресов, технических устройств, использованием

информации, оставшейся после решения задач, модификацией программного и

информационного обеспечения, хищением носителя информации, установкой аппаратуры

записи, подключаемой к каналам передачи данных.

Хэккеры, “электронные корсары”, “компьютерные пираты” -так называют людей,

осуществляющих несанкционированный доступ в чужие информационные сети для

забавы. Набирая наудачу один номер за другим, они дожидаются, пока на другом

конце провода не отзовется чужой компьютер. После этого телефон подключается к

приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать

код (а слова, которые служат паролем, часто банальны и берутся обычно из

руководства по использованию компьютера), то можно внедриться в чужую

компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также

нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может

неспеша исследовать содержащуюся в системе информацию, копировать ее,

возвращаться к ней много раз.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить

в процессе отладки.

Авторы больших сложных программ могут не заметить некоторых слабостей логики.

Уязвимые места иногда обнаруживаются и в электронных цепях. Например, не все

комбинации букв используются для команд, указанных в руководстве по эксплуатации

компьютера.

Все эти небрежности, ошибки, слабости логики приводят к появлению “брешей”.

Обычно они все-таки выявляются при проверке, редактировании, отладке программы,

но абсолютно избавиться от них невозможно. Иногда программисты намеренно делают

бреши” для последующего использования.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного

пользователя. Системы, которые не обладают средствами аутентичной идентификации

(например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку

сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема.

Самый простейший путь его осуществления - получить коды и другие

идентифицирующие шифры законных пользователей.

Это может делаться:

приобретением (подкупом персонала) списка пользователей со всей необходимой

информацией;

обнаружением такого документа в организациях, где не налажен достаточный

контроль за их хранением;

подслушиванием через телефонные линии.

Иногда случается, как, например, с ошибочными телефонными звонками, что

пользователь с удаленного терминала подключается к чьей-то системе, будучи

абсолютно уверенным, что он работает с той системой , с какой и намеревался.

Владелец системы, к которой произошло фактическое подключение, формируя

правдоподобные отклики, может поддерживать это заблуждение в течение

определенного времени и таким образом получить некоторую информацию, в частности

коды.

Несанкционированный доступ может осуществляться и в результате системной

поломки. Например, если некоторые файлы пользователя остаются открытыми, он

может получить доступ к не принадлежащим ему частям банка данных.

Ввод в программное обеспечение “ логических бомб”, которые срабатывают при

выполнении определенных условий и частично или полностью выводят компьютерную

систему.

Временная бомба” - разновидность “логической бомбы”, которая срабатывает по

достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких

команд, которые позволяют осуществить новые, не планировавшиеся владельцем

программы функции, но одновременно сохранять и прежнюю работоспособность. С

помощью “троянского коня” преступники, например, отчисляют на свой счет

определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен,

тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких

десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений

относительного этого. Но и в последнем случае экспертам-программистам

потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что

в безобидно выглядящий кусок программы вставляются не команды, собственно

выполняющие “грязную” работу, а команды, формирующие эти команды и после

выполнения уничтожающие их. В этом случае программисту, пытающемуся найти

троянского коня”, необходимо искать не его самого, а команды, его формирующие.

В США получила распространение форма компьютерного вандализма, при которой

троянский конь” разрушает через какой-то промежуток времени все программы,

хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах

оказалась “временная бомба”, которая “взрывается” в самый неожиданный момент,

разрушая всю библиотеку данных.

Разработка и распространение компьютерных вирусов.

Вирусы - главная опасность для сетевого программного обеспечения, особенно в

сетях предприятий с существенным объемом удаленной связи, включая электронные

доски объявлений.






Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.