3. Разработка и распространение компьютерных вирусов.
Вирусы - главная опасность для сетевого программного обеспечения, особенно в сетях предприятий с существенным объемом удаленной связи, включая электронные доски объявлений.
Вирусы - это самовоспроизводящиеся фрагменты машинного кода, которые прячутся в программах. Они цепляются к программам и «ездят» на них по всей сети.[2]
Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».
По оценке специалистов в «обращении» находится более 100 типов вирусов. Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный вирус» и «раздробленный вирус». Программа «вульгарного вируса» написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).
Программа «раздробленного вируса» разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь в единое целое.
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения.
Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.
Способы распространения компьютерного вируса основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения».
Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.
Против вирусов были приняты чрезвычайные меры, приведшие к созданию тестовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
Следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.
5. Подделка компьютерной информации.
Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.
6. Хищение компьютерной информации.
Проблема хищения информации очень сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.
Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.
Другой вид преступлений с использованием компьютеров получил название «воздушный змей».
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.[3]
Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.
Угрозы безопасности информации в компьютерных системах
ТИП УГРОЗЫ | Причины или побудительные мотивы | |
Преднамеренные угрозы | Непреднамеренные угрозы | |
Хищение носителей информации | Стремление использовать конфиденциальную информацию в своих целях | |
Применение программных ловушек | Те же | |
Неисправность аппаратуры, которая может инициировать несанкционированное считывание информации | Недостаточная квалификация обслуживающего персонала, применение несертифицированных технических средств | |
Использование программ «Троянский конь» | Нанесение ущерба путем несанкционированного доступа в систему | |
Ошибки в программах обработки информации | Нанесение ущерба путем внесения программных закладок в процессе разработки программных систем | |
Внедрение компьютерного вируса | Разрушение информационной системы в целях нанесения ущерба | |
Ошибки в программах обработки информации | Применение несертифицированного программного продукта | |
Внедрение компьютерного вируса | Обслуживающий персонал не соблюдает требования безопасности, нарушает технологическую последовательность работы с системой | |
Ошибочная коммутация в сети ЭВМ | В целях создания канала для утечки конфиденциальной информации | |
Ошибочная коммутация в сети ЭВМ | Низкая квалификация обслуживающего персонала | |
Паразитное электромагнитное излучение (ЭМИ) | Недостаточный учет требований безопасности на этапе проектирования информационной системы или ее создания | |
Перекрестные наводки за счет ЭМИ | Те же | |
Принудительное электромагнитное облучение | Вывод из строя информационной системы в целях нанесения ущерба | |
Использование акустических излучений | Получение конфиденциальной информации | |
Копирование с помощью визуального и слухового контроля | Те же | |
Маскировка под пользователя, подбор пароля | Несанкционированное вмешательство в работу системы в преступных целях | |
Ошибка в работе оператора | Низкая квалификация оператора, применение несертифицированного программного продукта | |
Ошибки программиста описание и искажение программной защиты,раскрытие кодов паролей | В целях извлечения личной выгоды или нанесения ущерба | |
Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация | Те же | |
Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация | Недостаточная квалификация, нарушение технологии | |
Ошибки пользователя | Использование недостаточной защиты |
Одной из самых больших сложностей оказывается установление факта совершения преступления. При компьютерных преступлениях редко наносится какой-либо видимый материальный ущерб. Например, незаконное копирование информации чаще всего остается необнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его «отловить» при общении с внешним компьютерным миром.
Ввиду сложности математического и аппаратного обеспечения, уровень раскрываемости компьютерных преступлений в настоящее время довольно низок. По оценкам западногерманских специалистов, только 10% раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систематических ревизионных проверок, а 90% преступлений выявляются только благодаря случайности.
Более того, при очевидно корыстных преступлениях пострадавшие часто не торопятся заявлять в правоохранительные органы.В раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности, т.к. признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные осложнения. Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, т.к. это может пагубно отразится на его престиже и привести к потере клиентов. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием во время суда.[4]
Обзор методов защиты информации
... работы включает в себя введение, 2 главы и заключение. Отдельные главы работы посвящены исследованию компьютерной информации, как предмету уголовно-правовой защиты, подробному уголовно-правовому и криминологическому анализу преступлений в сфере компьютерной информации, а также международному и отечественному опыту борьбы с компьютерными преступлениями. 1. Уголовно-правовая характеристика ...
... и владелец счета исчезает. Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику. Угрозы безопасности информации в компьютерных системахТИП УГРОЗЫПричины или побудительные мотивы Преднамеренные угрозыНепреднамеренные угрозы Хищение носителей информации Стремление использовать конфиденциальную информацию в своих целях Применение ...
... с применением полиграфических компьютерных технологий? 10. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации». РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ 5.1 Контроль над компьютерной преступностью в России Меры контроля над ...
... доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите. ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1. Неправомерный доступ к компьютерной информации В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на ...
0 комментариев