21-11-24
23:22


Персональний сайт вчителя інформатики вищої кваліфікаційної категорії Шенкевича Сергія Олександровича


Вітаємо Гість!
Вихід




  Головна

  Online ПК
  Відеоуроки

  Комп'ютер в роботі
  вчителя

  Допомога вчителю

  Урок інформатики

  Література

  Комп'ютер та право
  Безпека

  Цікаво та корисно

  Статті учнів

  Мої доповіді
  та напрацювання

  Довідники

  Корисні посилання

  Web-дизайн

  Конкурси

  Програмне забезпечення

  Гумор

  Зворотній зв'язок
  Про сайт





Що шукаємо?


Також приєднуйтесь
в соціальних мережах


ONLINE_COP






Зараз на сайті

Що ви думаєте
про даний сайт?

E-mail:

Ваше повідомлення:

Ваша оцінка сайту:
     
























Комп`ютерні злочини і методи захисту інформації

Проблема забезпечення інформаційної безпеки є актуальною з тих пір, як люди почали обмінюватися інформацією, накопичувати її і зберігати. У всі часи виникала необхідність надійного збереження найбільш важливих досягнень людства з метою передачі їх нащадкам. Аналогічно виникала необхідність обміну конфіденційною інформацією і надійної її захисту.

У сучасному суспільстві проблема інформаційної безпеки особливо актуальна, оскільки інформація стала частиною життя сучасного суспільства. Розвиток сучасного суспільства багато в чому визначається тими інформаційними процесами, які в ньому протікають.

Швидко розвиваються інформаційні технології вносять помітні зміни в життя суспільства. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто у багато разів перевершує вартість апаратних засобів, в яких вона зберігається. Від ступеня безпеки інформаційних технологій залежить благополуччя, а часом і життя багатьох людей.

З початком масового застосування комп'ютерів проблема інформаційної безпеки набула особливої гостроти. З одного боку, комп'ютери стали носіями інформації і, як наслідок, одним із каналів її отримання як санкціонованого, так і несанкціонованого. З іншого боку, комп'ютери як будь-технічний пристрій схильні збоїв і помилок, які можуть призвести до втрати інформації. Під інформаційною безпекою розуміється захищеність інформації від випадкового або навмисного втручання, що завдає шкоди її власникам або користувачам.

З підвищенням значущості і цінності інформації відповідно зростає і важливість її захисту. З одного боку, інформація стала товаром, і її втрата або несвоєчасне розкриття завдає матеріальної шкоди. З іншого боку, інформація - це сигнали управління процесами в суспільстві, в техніці, а несанкціоноване втручання в процеси управління може призвести до катастрофічних наслідків.

Для аналізу можливих загроз інформаційної безпеки розглянемо складові частини автоматизованої системи обробки інформації:

- Апаратні засоби - комп'ютери та пристрої обміну інформацією між ними (внутрішні і зовнішні пристрої, пристрої зв'язку і лінії зв'язку);

- Програмне забезпечення - системне та прикладне програмне забезпечення;

- Дані (інформація) - збережені тимчасово і постійно на внутрішніх і зовнішніх носіях, друковані копії, системні журнали;

- Персонал - обслуговуючий персонал і користувачі.

Небезпечні впливу на інформаційну систему поділяються на випадкові і навмисні.

Причинами випадкових впливів є:

аварійні ситуації внаслідок стихійних лих і порушення електроживлення;

відмови і збої апаратури;

помилки в програмному забезпеченні;

помилки в роботі користувачів;

перешкоди в лініях зв'язку через впливів зовнішнього середовища.

Навмисні дії - це цілеспрямовані дії порушника, обумовлені не тільки матеріальними, але й психологічних факторів, наприклад, невдоволення службовим становищем, цікавість, конкурентна боротьба і т. п.

Захист інформації - це комплекс заходів з обмеження доступу до інформації користувачів і програм, призначених для забезпечення її достовірності, цілісності в процесі передачі (обміну) та збереження. 

Мета даної роботи - розкрити поняття комп'ютерних злочинів та розглянути методи захисту інформації.

Для досягнення поставленої мети необхідно вирішити такі завдання:

- Розглянути основні напрямки комп'ютерних злочинів;

- Дати класифікацію комп'ютерних злочинів;

- Охарактеризувати методи захисту інформації;

- Зробити огляд програмних засобів, які забезпечують обслуговування пристроїв ПК.

У ході написання роботи використовувався монографічний метод, графічний метод.

Курсова робота оформлена в текстовому процесорі MS Word з використанням технічних засобів: комп'ютер Intel (R) Celeron (R) CPU 3.06 GHz, 248 МБ ОЗУ, принтер Samsung ML-1610.

 

1. Загальні відомості про комп'ютерні злочини

1.1. Основні напрямки комп'ютерних злочинів

Комп'ютерні злочини - це передбачені кримінальним кодексом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного посягання. У даному випадку в якості предмета чи знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа. Комп'ютерні злочини умовно можна розділити на дві великі категорії:

- Злочини, пов'язані з втручанням у роботу комп'ютерів;

- Злочини, що використовують комп'ютери як необхідні технічні засоби.

Перерахуємо основні види злочинів, пов'язані з втручанням у роботу комп'ютерів.

1. Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації, яка залишилася після рішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.

Хакер, «комп'ютерний пірат», - особа, яка вчиняє систематичні несанкціоновані доступи в комп'ютерні системи і мережі з метою розваги, шахрайства або нанесення збитку (у тому числі і шляхом розповсюдження комп'ютерних вірусів). З одного боку "хакер" - це людина, яка прекрасно знає комп'ютер і пише гарні програми, а з іншого, - незаконно проникає в комп'ютерні системи з метою отримання інформації.

Англійська дієслово «to hack» стосовно до комп'ютерів може означати дві речі - зламати систему або полагодити її. В основі цих дій лежить щось загальне - розуміння того, як влаштований комп'ютер і програми, які на ньому працюють.

Таким чином, слово «хакер» поєднує в собі, принаймні, два значення: одне - забарвлене негативно («зломщик»), інше - нейтральне або навіть хвалебні («ас», «майстер»). Іншими словами, хакерів можна розділити на «поганих» і «хороших».

«Добрі» хакери рухають технічний прогрес і використовують свої знання і вміння на благо людства. Ними розроблено велику кількість нових технічних і програмних систем.

Їм, як водиться, протистоять «погані»: вони читають чужі листи, крадуть чужі програми і всіма доступними способами шкодять прогресивному людству.

«Поганих» хакерів можна умовно розділити на чотири групи. Перша, що складається в основному з молоді, - люди, які зламують комп'ютерні системи просто заради власного задоволення. Вони не завдають шкоди, а таке заняття дуже корисно для них самих - з часом з них виходять чудові комп'ютерні фахівці.

Друга група - пірати. Вони зламують захист комп'ютерів для викрадення нових програм та іншої інформації.

Третя група - хакери, які використовують свої пізнання дійсно на шкоду всім і кожному. Вони знищують комп'ютерні системи, в які їм вдалося прорватися, читають чужі листи, а потім знущаються над їх авторами. Коли читаєш у телеконференціях їхні розповіді про зломи, складається враження, що це люди з обмеженим почуттям власної гідності. Є й ще одна група - хакери, які полюють за секретною інформацією по чиїх-небудь замовленнями.

У більшості своїй хакери не отримують вигоди від зломів, хоча є й винятки.

Серед хакерства на території колишнього радянського союзу виділяються чотири основних типи.

Перший - романтики-одинаки. Вони, як правило, зламують бази даних з чистої цікавості. У цілому вони досить безпечні і безкорисливі, але і найбільш талановиті. Тому масові зломи комп'ютерних мереж будь-якої фірми зазвичай починаються після того, як на неї набреде хтось із «романтиків» і похвалиться цим у своїй мережі.

Другий - прагматики, або класики. Працюють як поодинці, так і групами. Крадуть, як то кажуть, що доведеться - ігри, програми, електронні версії різних видань. Наприклад, ще у вересні 1995 р . фірма «Майкрософт» з великою помпою представляла в Москві «WINDOWS 95». За оцінками західної преси, на рекламу нового продукту пішло близько 300 мільйонів доларів і фірмачі потім довго не могли зрозуміти, чому в Росії ця новітня база розкуповується так погано. А справа в Тому, що хакери ще в квітні зламали головний комп'ютер «Майкрософта», вкрали звідти засекречений тоді «WINDOWS 95» і налагодили продаж його за цінами дешевше фірмових

Третій - розвідники. Сьогодні в будь-який поважаючій себе фірмі є хакер, оформлений зазвичай як програміст. Його завдання - зламувати мережі конкурентів і красти звідти різну інформацію. Цей тип користується зараз найбільший попит.

Четвертий - кібергангстери. Це вже професійні комп'ютерні бандити, працюють вони в основному на мафіозні структури. Їх завдання конкретні - блокування і розвал роботи комп'ютерних мереж різних «неугодних» вітчизняних та західних фірм, а також крадіжка грошей з банківських рахунків. Справа це дороге і небезпечне, зате сама високооплачувана.

2. Введення в програмне забезпечення «логічних бомб», які спрацьовують при виконанні певних умов і лише частково або повністю виводять з ладу комп'ютерну систему.

«Тимчасова бомба» - різновид «логічної бомби», яка спрацьовує по досягненні певного моменту часу.

Спосіб «троянський кінь» полягає в таємному введенні в чужу програму таких команд, які дозволяють здійснювати нові, не планувалися власником програми функції, але одночасно зберігати колишню працездатність. За допомогою «троянського коня» злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції.

Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, а іноді і мільйонів команд. Тому «троянський кінь» з декількох десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо цього. Але і в останньому випадку експертам-програмістам потрібно багато днів і тижнів, щоб знайти його.

Є ще один різновид «троянського коня». Її особливість стоїть в тому, що в необразливо виглядає шматок програми вставляються не команди, власне виконують «брудну» роботу, а команди, що формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти «троянського коня», необхідно шукати не його самого, а команди, які його формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (Як завгодно велике число разів), що створюють «троянського коня».

3. Розробка та розповсюдження комп'ютерних вірусів.

4. Злочинна недбалість при розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.

Особливістю комп'ютерної необережності і те, що безпомилкових програм у принципі не буває. Якщо проект практично у галузі техніки можна виконати з величезним запасом надійності, то в області програмування така надійність дуже умовна, а в ряді випадків майже недосяжна.

5. Підробка комп'ютерної інформації.

Мабуть, цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.

Ідея злочину полягає в підробці вихідний інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.

До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливе внесення спотворень у підсумкові протоколи.

6. Розкрадання комп'ютерної інформації.

Якщо «звичайні» розкрадання підпадають під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з вилученням цінностей з фондів організації. Не дуже далека від істини жарт, що у нас програмне забезпечення поширюється тільки шляхом крадіжок та обміну краденим. При неправомірному зверненні у власність машинна інформація може вилучатися з фондів, а копіювати.

Розглянемо тепер другу категорію злочинів, в яких комп'ютер є «засобом» досягнення мети.

1. Розробка складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними - рекомендації щодо вибору оптимального варіанту дій злочинця.

2. Злочини з загальною назвою «повітряний змій». У найпростішому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші переводяться з одного банку в інший і назад з поступово підвищуються сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечено необхідною сумою, приходило б повідомлення про переведення в цей банк, так щоб загальна сума покривала вимога про перший перекладі. Цей цикл повторюється велике число разів («повітряний змій" піднімається все вище і вище) до тих пір, поки на рахунку не виявляється пристойна сума (фактично вона постійно «перескакує» з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переведення не досягає підозрілої частоти. Але керувати цим процесом можна лише за допомогою комп'ютера.

1.2. Класифікація комп'ютерних злочинів

Закордонними фахівцями розроблено різні класифікації способів скоєння комп'ютерних злочинів. Нижче наведені назви способів здійснення подібних злочинів, відповідні

кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний

кодифікатор був інтегрований в автоматизовану систему пошуку і в

даний час доступний НЦБ більш ніж 100 країн.

Всі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочинів може використовуватися до п'яти кодів, розташованих в порядку убування значимості скоєного.

QA - Несанкціонований доступ і перехоплення:

QAH - комп'ютерний абордаж,

QAI - перехоплення,

QAT - крадіжка часу,

QAZ - інші види несанкціонованого доступу і перехоплення.

QD - Зміна комп'ютерних даних:

QUL - логічна бомба,

QDT - троянський кінь,

QDV - комп'ютерний вірус,

       QDW - комп'ютерний черв'як,

QDZ - інші види зміни даних.

QF - Комп'ютерне шахрайство:

QFC - шахрайство з банкоматами,

QFF - комп'ютерна підробка,

QFG - шахрайство з ігровими автоматами,

QFM - маніпуляції з програмами введення-виведення,

QFP - шахрайства з платіжними засобами,

QFT - телефонне шахрайство,

QFZ - інші комп'ютерні шахрайства.

QR - Незаконне копіювання:

QRG - комп'ютерні ігри,

QRS - інше програмне забезпечення,

QRT - топографія напівпровідникових виробів,

QRZ - інше незаконне копіювання,

QS - Комп'ютерний саботаж:

QSH - з апаратним забезпеченням,

QSS - з програмним забезпеченням,

QSZ - інші види саботажу,

QZ - Інші комп'ютерні злочини:

QZB - з використанням комп'ютерних дощок оголошень,

QZE - розкрадання інформації, що становить комерційну таємницю, i

QZS - передача інформації конфіденційного характеру,

QZZ - інші комп'ютерні злочини,

Коротко охарактеризуємо деякі види комп'ютерних злочинів згідно з наведеним кодифікатору.

Несанкціонований доступ і перехоплення інформації (QA) включає в себе наступні види комп'ютерних злочинів.

QAH - «Комп'ютерний абордаж» (хакінг - hacking) - доступ в комп'ютер або мережу без права на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.

QAI - перехоплення (interception) - перехоплення за допомогою технічних засобів без права на те. Перехоплення інформації здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв.

При цьому об'єктами безпосереднього підслуховування є кабельні і дротяні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку.

До даного виду комп'ютерних злочинів також відноситься електромагнітний перехоплення (electromagnetic pickup). Сучасні технічні засоби дозволяють отримувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Все це можна здійснювати, перебуваючи на достатньому видаленні від об'єкта перехоплення.

Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:

- "Жучок" (bugging) характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;

- "Відкачування даних" (data leakage) відбиває можливість збору інформації, необхідної для отримання основних даних, зокрема про технологію її проходження в системі;

- "Прибирання сміття" (scavening) характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового листування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;

- Метод прямування "За дурням" (piggbacking), що характеризує несанкціоноване проникнення як в просторові, так і в електронні закриті зони. Його суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим виглядом близько замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти у двері приміщення разом з ним;

- Метод "За хвіст" (between the lines entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, здогадавшись, коли останній закінчить активний режим, здійснювати доступ до системи;

- Метод "неспішного вибору" (browsing). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом знаходження слабких місць в захисті систем. Одного разу виявивши їх, зловмисник може спокійно читати і аналізувати міститься в системі інформацію, копіювати її, повертатися до неї в міру необхідності;

- Метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;

- Метод "Люк" (trapdoor), що є розвитком попереднього. У знайденій "дірки" програма "розривається", і туди вставляється певне число команд. У міру необхідності "люк" відкривається, а вбудовані команди автоматично здійснюють своє завдання;

-    метод "Маскарад" (masquerading). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;

- Метод «Містифікація» (spoofing), який використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати оману помилково підключився користувача протягом якогось проміжку часу і отримувати деяку корисну для нього інформацію, наприклад кодом користувача.

QAT - крадіжка часу - незаконне використання комп'ютерної системи або мережі з наміром несплати.

Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:

QDL / QDT - логічна бомба (logic bomb), троянський кінь (trojan horse) - зміна комп'ютерних даних без права на те шляхом впровадження логічної бомби або троянського коня.

Логічна бомба полягає в таємному вбудовуванні в програма набору команд, який повинен спрацювати лише одного разу, але за певних умов.

Троянський кінь полягає в таємному введенні в чужу програму таких команд, які дозволяють здійснювати інші, не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

QDV - вірус (virus) - зміна комп'ютерних даних або програм без права на те шляхом впровадження або розповсюдження комп'ютерного вірусу.

Комп'ютерний вірус - це спеціально написана програма, яка може «приписати» себе до інших програм (тобто «заражати» їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері.

QDW - хробак - зміна комп'ютерних даних або програм без права на те шляхом передачі, впровадження або розповсюдження комп'ютерного хробака в комп'ютерну мережу.

Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:

QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.

QFF - комп'ютерні підробки - шахрайства та викрадення з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.)

QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.

QFM - маніпуляції з програмами введення-виведення - шахрайства і розкрадання за допомогою невірного введення або виведення в комп'ютерні системи або з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод підміни даних коду (data diddling code change), який зазвичай здійснюється при введенні-виведенні даних. Це найпростіший і тому дуже часто вживаний спосіб.

QFP - комп'ютерні шахрайства і розкрадання, пов'язані с.платежнимі засобами. До цього виду належать найпоширеніші

комп'ютерні злочини, пов'язані з крадіжкою грошових коштів, які становлять близько 45% всієї злочинів, пов'язаних з використанням ЕОМ.

QFT - телефонне шахрайство - доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, які обслуговують телефонні системи.

Незаконне копіювання інформації (QR) становлять такі види комп'ютерних злочинів:

QRG / QRS - незаконне копіювання, розповсюдження або публікація комп'ютерних ігор та іншого програмного забезпечення, захищеного законом.

QRT - незаконне копіювання топографії напівпровідникових виробів - копіювання, без права на те захищеної законом топографії напівпровідникових виробів, комерційна експлуатація чи імпорт з цією метою без права на те топографії або самого напівпровідникового виробу, зробленого з використанням даної топографії.

Комп'ютерний саботаж (QS) складають наступні види злочині.

QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.

QSS - комп'ютерний саботаж з програмним забезпеченням - стирання, пошкодження, погіршення чи придушення комп'ютерних даних

або програм без права на те.

До інших видів комп'ютерних злочинів (QZ) у класифікаторі віднесені наступні:

QZB - використання електронних дошок оголошень (BBS) для

зберігання, обміну та поширення матеріалів, що мають відношення до

злочинної діяльності;

QZE-розкрадання інформації, що становить комерційну таємницю-придбання. Незаконними засобами або передача інформації, що становить комерційну таємницю без права на те чи іншого іконного обгрунтування з наміром заподіяти економічний збиток йди отримати незаконні економічні переваги;

     QZS - використання комп'ютерних систем або мереж для зберігання, обміну, поширення чи переміщення інформації конфіденційного характеру.

Деякі фахівці з комп'ютерної злочинності в особливу групу виділяють методи маніпуляції, які мають специфічні жаргонні назви.

«Тимчасова бомба» - різновид логічної бомби, яка спрацьовує при досягненні певного моменту часу.

«Асинхронна атака» (asynchronous attack) складається в змішуванні і одночасному виконанні комп'ютерною системою команд двох або декількох користувачів.

«Моделювання» (simulation modelling) використовується як для аналізу процесів, в які злочинці хочуть втрутитися, так і для планування методів скоєння злочину. Таким чином, здійснюється «оптимізація» способу вчинення злочину.

Читати далі на 2 сторінці

 

 

 



Безкоштовний конструктор сайтів - uCoz
Copyright MyCorp © 2024  Безкоштовний конструктор сайтів - uCoz