Аналіз технологій скоєння комп`ютерних злочинів

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ РФ

Державна освітня установа вищої професійної освіти

РОСІЙСЬКИЙ ДЕРЖАВНИЙ ГУМАНІТАРНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ ЕКОНОМІКИ УПРАВЛІННЯ ТА ПРАВА

Факультет Управління

Кафедра Моделювання в Економіці і Управлінні

Курсова робота

По курсу «Інформатика»

Тема: Аналіз технологій скоєння комп'ютерних злочинів

Виконала

Студентка групи № 5 (2)

Міжнародний менеджмент

___________ Чеснокова С.В.

Москва 2009

Зміст

Введення

Комп'ютерна злочинність в Росії

Тенденції

Internet як середовище і як знаряддя вчинення комп'ютерних злочинів

Синдром Робіна Гуда

Історія одного комп'ютерного злому

Методи злому комп'ютерних систем

Атаки на рівні систем управління базами даних

Атаки на рівні операційної системи

Атаки на рівні мережного програмного забезпечення

Висновок

Список літератури

Введення

Дана Курсова робота присвячена темі: Аналіз здійснення Комп'ютерних злочинів

У своїй роботі я хочу розкрити питання про здійснення комп'ютерних злочинів. У даній роботі я детально розповім про технології вчинення комп'ютерних злочинів, про їх причини та методи здійснення комп'ютерних злочинів.

Так само я розповім про те, яку роль відіграє мережа Internet у сфері комп'ютерної злочинності. У моїй курсовій роботі буде порушено тему вірусів і захисту від них, але для початку я розкрию зміст визначення «комп'ютерна злочинність»

Комп'ютерна злочинність (злочин з використанням комп'ютера) - являє собою будь-яке незаконне, неетичну або недозволене поведінка, що зачіпає автоматизовану обробку даних або передачу даних. При цьому, комп'ютерна інформація є предметом або засобом вчинення злочину. Структура і динаміка комп'ютерної злочинності у різних країнах істотно відрізняється один від одного. У юридичному понятті, комп'ютерних злочинів, як злочинів специфічних не існує.

Виходячи, з цього визначення я продовжу свою роботу.

Комп'ютерна злочинність в Росії

У країнах, де високий рівень комп'ютеризації, проблема боротьби з комп'ютерною злочинністю вже досить давно стала однією з першорядних. І це не дивно. Наприклад, в США збиток від комп'ютерних злочинів становить щорічно близько 5 млрд доларів, у Франції ці втрати доходять до 1 млрд франків на рік, а в Німеччині за допомогою комп'ютерів злочинці щороку примудряються викрадати близько 4 млрд марок. І кількість подібних злочинів збільшується щорічно на 30 - 40%.

Оскільки Росія ніколи не входила до числа держав з високим рівнем комп'ютеризації, так як на більшій частині її території не має розгалужені комп'ютерні мережі і далеко не скрізь методи комп'ютерної обробки інформації прийшли па зміну традиційним, то досить довго російське законодавство демонструвало надмірно терпиме ставлення до комп'ютерних злочинів. Позитивні зрушення відбулися тільки після низки кримінальних справ, найгучнішим з яких стала справа одного з програмістів Волзького автомобільного заводу, навмисне вніс деструктивні зміни в програму, яка керувала технологічним процесом. що завдало заводу значний матеріальний збиток. Вітчизняне законодавство зазнало суттєвих змін, в результаті яких був вироблений ряд законів, що встановлюють норми використання комп'ютерів у Росії.

Головною віхою в ланцюжку цих змін стало введення в дію 1 січня 1997р. нового Кримінального кодексу. У ньому міститься глава "Злочини у сфері комп'ютерної інформації", де перераховані такі злочини:

неправомірний доступ до комп'ютерної інформації (стаття 272):

створення, використання та розповсюдження шкідливих комп'ютерних програм (стаття 273);

порушення правил експлуатації комп'ютерів, комп'ютерних систем і мереж (стаття 274).

Відзначимо, що кримінальна відповідальність за перераховане настає тільки в тому випадку, коли знищена, блокована, модифікована плі скопійована інформація, що зберігається в електронному вигляді. Таким чином, просте несанкціоноване проникнення в чужу інформаційну систему без будь-яких несприятливих наслідків покаранню не підлягає. Порівняйте: вторгнення в квартиру, будинок або офіс проти волі їх власника однозначно кваліфікується як кримінально каране дію незалежно від наслідків, в той час як в середовищі комп'ютерних злочинів вторгнення в приватний комп'ютер не є злочином.

Слід сказати, що наявність законодавства, що регламентує відповідальність за комп'ютерні злочини, саме по собі не є показником ступеня серйозності ставлення суспільства до таких злочинів. Наприклад, в Англії повна відсутність спеціальних законів, що карають саме за комп'ютерні злочини, протягом багатьох років аж ніяк не заважає англійської поліції ефективно розслідувати справи такого роду. І дійсно, всі ці зловживання можна успішно кваліфікувати за чинним законодавством, виходячи з кінцевого результату злочинної діяльності (розкрадання, вимагання, шахрайство або хуліганство). Відповідальність за них передбачена кримінальним та цивільним кодексами. Адже вбивство і є вбивство, незалежно від того, що саме стало знаряддям для нього.

За даними Головного інформаційного центру МВС Росії в 1997 р. частка комп'ютерних злочинів становила 0,02% від загального числа злочинів у сфері кредитно-фінансової сфери. В абсолютних цифрах загальна кількість комп'ютерних злочинів в цьому році перевищила сотню, а сумарний розмір збитку -20 млрд рублів.

Однак до цієї статистики слід ставитися обережно. Справа в тому, що довгий час в правоохоронних органах не було повної ясності щодо параметрів та критеріїв, за якими слід було фіксувати вчинені комп'ютерні злочини, а також спроби їх здійснити. Це відбувалося через те, що не було чітких рамок злочину, і не було достатньої поінформованості в комп'ютерній сфері. Можна припустити, що дані, враховані офіційною статистикою становлять лише вершину айсберга, підводна частина якого представляє істотну загрозу суспільству. І для цього є серйозні підстави.

Російським правоохоронним органам стають відомі не більше 5 - 10% скоєних комп'ютерних злочинів. Їх розкриваність теж не перевищує 1-5%. Це пов'язано з тим, що розкрадання інформації довгий час може залишатися непоміченим, оскільки часто дані просто копіюються, і за цей час злочинці встигають зникнути. Так само це відбувається через недостатню комп'ютеризації, і правоохоронні органи часто навіть не здогадуються про можливість здійснення деяких злочинів. Іншою можливою проблемою є боротьба за власну репутацію. Жертви комп'ютерної злочинності (більшість серед них - приватні підприємства) виявляють небажання контактувати з правоохоронними органами, побоюючись поширення серед вкладників і акціонерів відомостей про власну недбалість і ненадійною роботу своєї фірми, що може ініціювати відтік фінансів і подальше банкрутство.

Тенденції

За свідченням експертів найпривабливішим сектором російської економіки для злочинців є кредитно-фінансова система. Аналіз злочинних діянь, вчинених у цій сфері з використанням комп'ютерних технологій, а також неодноразові опитування представників банківських установ дозволяють виділити такі найбільш типові способи вчинення злочинів:

Найбільш поширеними є комп'ютерні злочини. чинені шляхом несанкціонованого доступу до банківських баз даних за допомогою телекомунікаційних мереж. У 2008 р. російськими правоохоронними органами були виявлені 85 подібних злочинів, в ході розслідування яких встановлено факти незаконного переведення 9,3 млрд. рублів.

За останній час не зазначено ні одне комп'ютерне злочин, який було скоєно однією людиною. Більше того, відомі випадки, коли злочинними угрупованнями наймалися бригади з десятків хакерів, яким надавалося окреме приміщення, що охороняється, обладнане за останнім словом техніки, для того щоб вони здійснювали розкрадання великих грошових коштів шляхом нелегального проникнення в комп'ютерні мережі великих комерційних банків. Таким чином, вони могли перевести всю вину на хакерів, а самі залишитися безкарними.

Більшість комп'ютерних злочинів у банківській сфері відбувається за безпосередньої участі самих службовців комерційних банків. Результати досліджень, проведених із залученням банківського персоналу, показують, що частка таких злочинів наближається до 70% від загальної кількості злочинів в банківській сфері. Наприклад, у 2008 р. працівники правоохоронних органів запобігли розкрадання на суму в 5 млрд. рублів з ​​філії одного великого комерційного банку. Злочинці оформили проводку фіктивного платежу за допомогою віддаленого доступу до банківського комп'ютера через модем, ввівши пароль і ідентифікаційні дані, які їм передали спільники, що працюють у цій філії банку. Потім викрадені гроші були переведені в сусідній банк, де злочинці спробували зняти їх з рахунку за допомогою підробленого платіжного доручення.

Багато комп'ютерних злочинів відбувається в Росії з використанням можливостей, які надає своїм користувачам Internet. На даний момент це найбільша середовище для здійснення комп'ютерних злочинів, і кожен день вона народжує нові шкідливі програми.

Internet як середовище і як знаряддя вчинення комп'ютерних злочинів

Унікальність мережі Internet полягає в тому, що вона не знаходиться у володінні якогось фізичної особи, приватної компанії, державного органу або окремої країни. Тому практично у всіх її сегментах відсутнє централізоване регулювання, цензура та інші методи контролю інформації. Завдяки цьому відкриваються практично необмежені можливості доступу до будь-якої інформації, які використовуються злочинцями. Мережа Internet можна розглядати не тільки як інструмент здійснення комп'ютерних злочинів, але і як середовище для ведення різноманітної злочинної діяльності.

При використанні мережі Internet в якості середовища для злочинної діяльності привабливою для правопорушників є сама можливість обміну інформацією кримінального характеру. Застосовувати у своїй діяльності комунікаційні системи, що забезпечують таку ж оперативну і надійний зв'язок по всьому світу, раніше були в стані тільки спецслужби наддержав - Америки і Росії, які мали необхідні космічними технологіями.

Інша особливість мережі Internet, яка приваблює злочинців, - можливість здійснювати в глобальних масштабах інформаційно-психологічний вплив на людей. Злочинне співтовариство дуже зацікавлена ​​в поширенні своїх доктрин і навчань, у формуванні громадської думки, сприятливого для зміцнення позицій представників злочинного світу, і в дискредитації правоохоронних органів.

Однак найбільший інтерес мережа Internet представляє саме як знаряддя для скоєння злочинів (зазвичай у сфері економіки та фінансів). У найпростішому варіанті ці злочини пов'язані з порушенням авторських прав. До такого роду злочинів, в першу чергу, відноситься незаконне копіювання і продаж програм, що знаходяться на серверах компаній, які є власниками цих програм.

У другу групу злочинів можна включити нелегальне отримання товарів і послуг, зокрема, безкоштовне користування послугами, наданими за плату різними телефонними компаніями, за рахунок відмінних знань принципів функціонування та пристрої сучасних автоматичних телефонних станцій. Інші способи незаконного користування послугами грунтуються на модифікації відомостей про надання цих послуг у базах даних компаній, які їх надають. Інформація про надання будь-то послуги в кредит може або просто знищуватися. або змінюватися для того, щоб споживачем вже оплаченої кимось послуги став член злочинного співтовариства.

Поряд з нелегальним отриманням товарів і послуг інтерес для злочинних угруповань представляють такі сфери шахрайської діяльності, як азартні ігри (казино, лотереї й тоталізатори), організація фінансових пірамід, фіктивних шлюбних контор і фірм з надання міфічних послуг. У всіх випадках оперативність взаємодії з жертвами шахрайства та анонімність самого шахрая вельми привабливі при скоєнні комп'ютерних злочинів в мережі Internet.

Одна з передумов підвищеного інтересу, який злочинці виявляють до мережі Internet, полягає в тому, що з розвитком комп'ютерних мереж інформація стає все більш цінним товаром. Особливо це стосується інформації, що має відношення до банківської сфери - дані про вклади та вкладників, фінансовий стан банку і клієнтів, кредитної та інвестиційної політики банку, а також про напрямки його розвитку. Оскільки в сучасних умовах суб'єкти кредитно-фінансової діяльності не можуть існувати без взаємного інформаційного обміну, а також без спілкування зі своїми територіально віддаленими філіями і підрозділами, то часто для цих цілей вони використовують Internet. А це означає, що у злочинців з'являється реальний шанс отримати доступ до суто секретної інформації щодо потенційних об'єктів своєї злочинниць діяльності. Знищення такої інформації злочинцями є різновидом недобросовісної конкуренції з боку підприємств. які знаходяться під "дахом" цих злочинців. Навіть одна загроза її знищення може сама по собі послужити ефективним засобом впливу на керівництво банку з метою вимагання або шантажу.

Через Internet злочинці прагнуть також отримати можливість потрібним для себе чином модифіковані конфіденційну службову інформацію, яка використовується керівництвом банку для ухвалення будь-яких важливих рішень. Справа в тому, що зважаючи на високу трудомісткості оцінки ступеня довіри до потенційного одержувачу банківського кредиту в більшості банків промислово-розвинених країн ця операція автоматизована. У секреті тримаються не тільки вихідні дані для прийняття подібних рішень, але і самі алгоритми їх вироблення. Неважко здогадатися, якими можуть бути наслідки, якщо такі алгоритми знають сторонні особи, які можуть опинитися в стані модифікувати їх так. щоб вони виробляли сприятливі для цих осіб рішення.

Додаткова сфера комп'ютерних злочинів, скоєних через Internet, з'явилася з виникненням електронних банківських розрахунків. тобто з введенням в обіг так званої електронної готівки. Є різні способи її розкрадання, але всі вони грунтуються на модифікації інформації, що відображає електронну готівку. Інформація про готівку, що є на рахунках клієнтів, переписується на рахунку, якими безроздільно розпоряджаються злочинці. Зміни також можуть бути внесені в сам алгоритм, який визначає правила функціонування системи обробки інформації про електронні банківських розрахунках. Наприклад, змінюється курс валют, щоб для клієнтів банку валюта перераховувалася за заниженим курсом, а різниця зараховувалася на рахунки злочинців і багато інших махінації.

Синдром Робіна Гуда

У 2008 р. в Експертно-криміналістичному центрі МВС була проведена класифікація комп'ютерних злочинців. Узагальнений портрет вітчизняного хакера, створений на основі цього аналізу, виглядає приблизно так:

  • чоловік у віці від 15 до 45 років, що має багаторічний досвід роботи на комп'ютері;

  • у минулому до кримінальної відповідальності не притягувався;

  • яскрава мисляча особистість;

  • здатний приймати відповідальні рішення;

  • хороший, сумлінний працівник, за характером нетерпимий до насмішок і до втрати свого соціального статусу серед оточуючих його людей;

  • любить відокремлену роботу;

  • приходить на службу першим і йде останнім; часто затримується на роботі після закінчення робочого дня і дуже рідко використовує відпустку і відгули.

За даними тієї ж Експертно-криміналістичного центру МВС, принципова схема організації злому захисних механізмів банківської інформаційної системи полягає в наступному. Професійні комп'ютерні зломщики зазвичай працюють тільки після ретельної попередньої підготовки. Вони винаймають квартиру на підставну особу в будинку. в якому не проживають співробітники спецслужб або міської телефонної мережі. Приваблюють співробітників банку, знайомих з деталями електронних платежів і паролями, і працівників телефонної станції, щоб убезпечитися у разі надходження запиту від служби безпеки банку. Наймають охорону з колишніх співробітників МВС. Найчастіше злом банківської комп'ютерної мережі здійснюється рано вранці, коли черговий служби безпеки втрачає пильність, а виклик допомоги утруднений.

Комп'ютерні злочини парадоксальні тим, що в даний час важко знайти інший вид злочину, після виконання якого його жертва не виявляє зацікавленості в затриманні злочинця, а сам злочинець, будучи пійманий, рекламує свою діяльність на терені комп'ютерного злому, мало що приховуючи від представників правоохоронних органів. Цей парадокс цілком зрозумілий:

жертва комп'ютерного злочину цілком переконана, що витрати па його розкриття (включаючи втрати, понесені в результаті втрати банком своєї репутації) значно перевершують вже заподіяну шкоду; Глава 1. Загрози комп'ютерної безпеки

Злочинець, навіть отримавши максимальний термін тюремного покарання матиме широку популярність в ділових і кримінальних колах, що надалі дозволить йому з вигодою використовувати отримані знання.

Таким чином, для громадської думки в Росії характерний "синдром Робіна Гуда" - злочинці-хакери представляються якимись благородними борцями проти банкірів. А тому хакерство в Росії, по видимому, просто приречене на подальший розвиток.

Підсумовуючи інформацію про комп'ютерні зломи, яка час від часу з'являється у вітчизняній пресі, можна навести таке узагальнене (так би мовити, "середньоарифметичне") опис одного такого злому.

Історія одного комп'ютерного злому

У призначений день близько восьми годин вечора всі учасники запланованого злому комп'ютерної захисту одного з банків зібралися в досить просторій московській квартирі, яка за 3 місяці до початку операції була знята на підставну ім'я в непримітному будинку на тихій вулиці. Будинок був обраний аж ніяк не випадково: вони з'ясували, що в цьому будинку не проживають співробітники правоохоронних органів, спецслужб, податкової поліції і міських телефонних станцій, дипломати, депутати, терористи, інші хакери і резиденти іноземних розвідок.

Одночасно зі зломщиками на "бойове" чергування заступили підкуплений службовець місцевої телефонної станції, який на запит про визначення номера телефону квартири, звідки здійснювався злом, повинен був повідомити "липовий" номер телефону, і колишні службовці правоохоронних органів, які у разі невдалого злому пообіцяв організувати захист штаб-квартири зломщиків з метою замести сліди злочину.

Біля під'їзду будинку стояв нічим не примітний шестисотий "Мерседес", в якому сиділи два представники замовника-великої московської бандитського угруповання. Один банк "кинув" дружню угрупованню комерційну фірму на дуже велику суму. Цей банк було вирішено покарати, запустивши в його комп'ютерну мережу шкідливий вірус, який повинен був мінімум на добу вивести з ладу всі банківські комунікації, включаючи електричну, газову, водопровідну та каналізаційну, а також сміттєпровід.

Ватажок банди зломщиків провів інструктаж про дбайливе поводження з казенним майном, роздав комп'ютери, бронежилети, рації і повідомив позивні.

Тимчасова штаб-квартира зломщиків була оснащена за останнім словом техніки. На телефонну лінію встановлено пристрій для протидії підслуховування. Вікна та двері залиті епоксидної смолою, щоб не підглядали сусіди. Вся апаратура підключена до потужних акумуляторів, щоб випадкові перебої в електроживленні не змогли перешкодити злому. А самі комп'ютери густо посипані засобом проти тарганів і мишей, щоб виключити непередбачені збої в роботі устаткування.

Підготовчий етап операції, основне завдання якого полягало у підборі вхідних паролів, розпочався о 9 годині вечора і тривав всю ніч, поки о 6 годині ранку в штаб-квартирі не пролунав телефонний дзвінок. Дзвонив підкуплений працівник банку, який повідомив паролі для входу в банківську комп'ютерну мережу.

Ватажок наказав по рації всім учасникам операції приготуватися до проведення її заключної фази. "Перший готовий, другий готовий, третій готовий" - понеслося у відповідь. "Поїхали!" - Почулася команда ватажка. За цією командою дужі охоронці оточили будинок: їм було наказано нікого не впускати і не випускати без письмового дозволу з підписом ватажка, завіреної нотаріусом.

Сім смертоносних програм-вірусоносіїв кинулися по телефонних лініях в атаку на головний сервер банку. Банківські програми захисту були спочатку паралізовані, а потім повністю зім'яті переважаючими силами противника. Вирвалися на оперативний простір віруси вчинили в комп'ютерній мережі банку справжній дебош.

Отримавши сигнал про проникнення вірусів, головний сервер комп'ютерної мережі банку відключив всі комунікації. У результаті місто залишилося без тепла, води та електрики.

Поки підняті по тривозі співробітники відділу безпеки банку торгувалися, скільки їм заплатять за терміновість, а потім виловлювали розплодилися віруси, пройшли майже добу. За цей час в московській квартирі, в якій здійснювався злом, були знищені всі сліди перебування комп'ютерних зломщиків.

Прямий збиток, понесений банком через не проходження платежів, склав сотні тисяч доларів. А замовникам злом комп'ютерної зашиті банку обійшовся всього в 20 тис. фальшивих доларів.

Методи злому комп'ютерних систем

У загальному випадку програмне забезпечення будь-якої універсальної комп'ютерної системи складається з трьох основних компонентів: операційної системи, мережевого програмного забезпечення (ВПЗ) та системи управління базами даних (СКБД). Тому всі спроби злому захисту комп'ютерних систем можна розділити на три групи:

  • атаки на рівні операційної системи;

  • атаки на рівні мережного програмного забезпечення;

  • атаки на рівні систем управління базами даних.

Атаки на рівні систем управління базами даних

Захист СУБД є однією з найпростіших завдань. Це пов'язано з тим, що СУБД мають строго певну внутрішню структуру, і операції над елементами СУБД задані досить чітко. Є чотири основних дії - пошук, вставка, видалення і заміна елемента. Інші операції є допоміжними і застосовуються досить рідко. Наявність суворої структури і чітко визначених операцій спрощує вирішення завдання захисту СУБД. У більшості випадків хакери вважають за краще зламувати захист комп'ютерної системи на рівні операційної системи і отримувати доступ до файлів СУБД з допомогою засобів операційної системи. Однак у випадку, якщо використовується СУБД, яка не має достатньо надійних захисних механізмів, чи погано протестована версія СУБД, що містить помилки, або якщо при визначенні політики безпеки адміністратором СУБД були допущені помилки, то стає цілком ймовірним подолання хакером захисту, що реалізовується на рівні СУБД.

Крім того, є два специфічних сценарію атаки на СУБД, для захисту від яких потрібно застосовувати спеціальні методи. У першому випадку результати арифметичних операцій над числовими полями СУБД округляються в менший бік, а різниця підсумовується в деякій іншого запису СУБД (як правило, цей запис містить особистий рахунок хакера в банку, а округляемое числові поля відносяться до рахунків інших клієнтів банку). У другому випадку хакер отримує доступ до полів записів СУБД, для яких доступною є тільки статистична інформація. Ідея хакерської атаки на СУБД - так хитро сформулювати запит, щоб безліч записів, для якого збирається статистика, складалося тільки з одного запису.

Атаки на рівні операційної системи

Захищати операційну систему, на відміну від СУБД, набагато складніше. Справа в тому, що внутрішня структура сучасних операційних систем надзвичайно складна, і тому дотримання адекватної політики безпеки є значно більш важким завданням. Серед людей необізнаних існує думка, що найефективніші атаки на операційні системи можуть бути організовані тільки за допомогою складних засобів, заснованих на останніх досягненнях науки і техніки, а хакер повинен бути програмістом високої кваліфікації. Це не зовсім так.

Ніхто не сперечається з тим, що користувачеві варто бути в курсі всіх новинок в області комп'ютерної техніки. Та й висока кваліфікація - зовсім не зайве. Проте мистецтво хакера полягає зовсім не в тому, щоб зламувати будь-яку саму "круту" комп'ютерну захист. Потрібно просто зуміти знайти слабке місце в конкретній системі захисту. При цьому прості методи злому виявляються нітрохи не гірше самих витончених, оскільки чим простіше алгоритм атаки, тим більше вірогідність її завершення без помилок і збоїв, особливо якщо можливості попереднього тестування цього алгоритму в умовах, наближених до "бойових", вельми обмежені

Успіх реалізації того чи іншого алгоритму хакерської атаки на практиці в значній мірі залежить від архітектури і конфігурації конкретної операційної системи, що є об'єктом цієї атаки. Проте є атаки, яким може бути піддана практично будь-яка операційна система:

  • крадіжка пароля;

  • підглядання за користувачем, коли той вводить пароль, що дає право на роботу з операційною системою (навіть якщо під час введення пароль не висвічується на екрані дисплея, хакер може легко у шип, пароль, просто стежачи за переміщенням пальців користувача по клавіатурі);

  • отримання пароля з файлу, в якому цей пароль був збережений користувачем, які не бажають утруднювати себе введенням пароля при підключенні до мережі (як правило, такий пароль зберігається у файлі в незашифрованому вигляді);

  • пошук пароля, який користувачі, щоб не забути, записують па календарях, у записних книжках або на зворотному боці комп'ютерних клавіатур (особливо часто подібна ситуація зустрічається, якщо адміністратори змушують користувачів застосовувати важко запам'ятовуються паролі);

  • крадіжка зовнішнього носія парольної інформації (дискети або електронного ключа, на яких зберігається пароль користувача, призначений для входу в операційну систему);

  • повний перебір всіх можливих варіантів пароля;

  • підбір пароля за частотою зустрічальності символів і біграм, за допомогою словників найбільш часто вживаних паролів, із залученням знань про конкретного користувача - його імені, прізвища, номери телефону, дати народження і т. д., з використанням відомостей про існування еквівалентних паролів, при цьому з кожного класу випробовується всього один пароль, що може значно скоротити час перебору;

  • сканування жорстких дисків комп'ютера (хакер послідовно намагається звернутися до кожного файлу, що зберігається на жорстких дисках комп'ютерної системи; якщо обсяг дискового простору достатньо великий, можна бути цілком впевненим, що при описі доступу до файлів і каталогів адміністратор допустив хоча б одну помилку, в результаті чого всі такі каталоги і файли будуть прочитані хакером; для приховування слідів хакер може організувати цю атаку під чужим ім'ям: наприклад, під ім'ям користувача, пароль якого відомий хакеру);

  • збірка "сміття" (якщо засоби операційної системи дозволяють відновлювати раніше віддалені об'єкти, хакер може скористатися цією можливістю, щоб отримати доступ до об'єктів, вилученим іншими користувачами: наприклад, переглянувши вміст їх "сміттєвих" кошиків);

  • перевищення повноважень (використовуючи помилки в програмному забезпеченні або в адмініструванні операційної системи, хакер отримує повноваження, що перевищують повноваження, надані йому згідно з чинною політики безпеки);

  • запуск програми від імені користувача, який має необхідні повноваження, або в якості системної програми (драйвера, сервісу, демона і т. д.);

  • підміна динамічно завантажується бібліотеку до системними програмами, або зміна змінних середовища, що описують шлях до таких бібліотекам;

  • модифікація коду або даних підсистеми захисту самої операційної системи;

  • відмова в обслуговуванні (метою цієї атаки є частковий або повний вивід з ладу операційної системи);

  • захоплення ресурсів (хакерська програма робить захоплення всіх наявних в операційній системі ресурсів, а потім входить у нескінченний цикл);

  • бомбардування запитами (хакерська програма постійно направляє операційній системі запити, реакція на які вимагає залучення значних ресурсів комп'ютера);

  • використання помилок в програмному забезпеченні або адмініструванні.

Якщо в програмному забезпеченні комп'ютерної системи немає помилок і її адміністратор суворо дотримується політики безпеки, рекомендовану розробниками операційної системи, то атаки всіх перерахованих піки, малоефективні. Додаткові заходи, які повинні бути здійснені для підвищення рівня безпеки, в значній мірі залежать від конкретної операційної системи, під управлінням якої працюємо дана комп'ютерна система. Тим не менш, доводиться визнати, що незалежно від вжитих заходів повністю усунути загрозу злому комп'ютерної системи на рівні операційної системи неможливо. Тому політика забезпечення безпеки має проводитися так, щоб, навіть подолавши захист, створювану засобами операційної системи, хакер не зміг завдати серйозного збитку.

Атаки на рівні мережного програмного забезпечення

СПО є найбільш вразливим, тому що канал зв'язку, по якому передаються повідомлення, найчастіше за все не захищений, і кожен, хто може мати доступ до цього каналу, відповідно, може перехоплювати повідомлення і відправляти свої власні. Тому на рівні СПО можливі наступні хакерські атаки:

  • прослуховування сегмента локальної мережі (у межах одного і того ж сегменту локальної мережі будь-який підключений до нього комп'ютер в змозі приймати повідомлення, адресовані іншим комп'ютерам сегмента, а отже, якщо комп'ютер хакера приєднаний до деякого сегменту локальної мережі, то йому стає доступний весь інформаційний обмін між комп'ютерами цього сегмента);

  • перехоплення повідомлень на маршрутизаторі (якщо хакер має привілейований доступ до мережевого маршрутизатора, то він отримує можливість перехоплювати всі повідомлення, що проходять через цей маршрутизатор, і хоча тотальний перехоплення неможливе через занадто великого обсягу, надзвичайно привабливим для хакера є вибіркове перехоплення повідомлень, що містять паролі користувачів та їх електронну пошту);

  • створення помилкового маршрутизатора (шляхом відправки в мережу повідомлень спеціального виду хакер домагається, щоб його комп'ютер став маршрутизатором мережі, після чого одержує доступ до всіх проходять через нього повідомленнями);

  • нав'язування повідомлень (відправляючи в мережу повідомлення з помилковим зворотним мережевою адресою, хакер перемикає на свій комп'ютер вже встановлені мережні з'єднання і в результаті отримує права користувачів, чиї з'єднання обманним шляхом були переключені на комп'ютер хакера);

  • відмова в обслуговуванні (хакер відправляє в мережу повідомлення спеціальною вигляду, після чого одна або кілька комп'ютерних систем, підключених до мережі, повністю або частково виходять з ладу).

    Оскільки хакерські атаки на рівні СПО спровоковані відкритістю мережевих з'єднань, розумно припустити, що дли відображення цих атак необхідно максимально захистити канали зв'язку і тим самим ускладнити обмін інформацією з мережі для тих, хто не є легальним користувачем. Нижче перераховані деякі способи такого захисту:

    • максимальне обмеження розмірів комп'ютерної мережі (чим більше мережа, тим важче її захистити);

    • ізоляція мережі від зовнішнього світу (по можливості слід обмежувати фізичний доступ до комп'ютерної мережі ззовні, щоб зменшити ймовірність несанкціонованого підключення хакера);

    • шифрування мережевих повідомлень (тим самим можна усунути загрозу перехоплення повідомлень, правда, за рахунок зниження продуктивності СПО і зростання накладних витрат);

    • електронний цифровий підпис мережевих повідомлень (якщо всі повідомлення, що передаються з комп'ютерної мережі, забезпечуються електронним цифровим підписом, і при цьому не підписані повідомлення ігноруються, то можна забути про загрозу нав'язування повідомлень і про більшість загроз, пов'язаних з відмовою в обслуговуванні);

    • використання брандмауерів (брандмауер є допоміжним засобом захисту, застосовуваним тільки в тому випадку, якщо комп'ютерну мережу не можна ізолювати від інших мереж, оскільки брандмауер досить часто не здатний відрізнити потенційно небезпечне мережеве повідомлення від абсолютно нешкідливого, і в результаті типовою є ситуація, коли брандмауер не тільки не захищає мережу від хакерських атак, а й навіть перешкоджає її нормальному функціонуванню).

    Висновок

    На завершення курсової роботи можна сказати те, що комп'ютерні злочини це постійно розвивається вид правопорушень. На даний момент немає чіткої схеми та способів захисту від комп'ютерних злочинців, хакерів, вірусів та іншого. Не дивлячись на численні поновлення антивірусних систем, на внесення поправок до кримінального кодексу, комп'ютерна злочинність є найбільш дохідним, але в той же час самим складний видом злочинності.

    На даний момент хакерство та комп'ютерна злочинність в Росії тільки розвивається і набирає обертів. Цьому не мало сприяє мережу Internet за допомогою якої можна не тільки обмінюватися інформацією, а й знаходити корисні для зловмисників програми. До цього слід додати і те, що більшість комп'ютерних зломів проходить без безпосереднього контакту з комп'ютером жертви, і будь-який комп'ютер підключений до мережі Інтернет перебувати під загрозою безпосереднього злому і крадіжки особистої інформації.

    У зв'язку з поява великої кількості вірусів і шкідливих програм, почалося зростання продажів антивірусної продукції. Це говорить нам про те, що ця сфера стала прибутковою не тільки для злочинців і хакерів, але і для тих хто бореться з цією проблемою.

    У висновку скажу, що дана галузь постійно розвивається і з кожним днем з'являється все більше вірусів і шкідливих програм за допомогою яких все більша кількість хакерів зможу принести все більшої шкоди державі.

    Список літератури

    Джерела та література

    Джерела

    1. Доктрина інформаційної безпеки Російської Федерації: від 09.10.2000 № Пр-1895: (затверджений В. В. Путіним). - Електрон. Дан. - Режим доступу: http://www.agentura.ru/library/doctrina/

    2. Кримінальний Кодекс Російської Федерації: від 13.06.1996 N 63-ФЗ: (прият ГД ФС РФ 24.05.1996). - Електрон. Дан. - № 28. - Ст. 273. - Режим доступу: http://www.consultant.ru/popular/ukrf/ Література

    3. Кловський Д.Д. Теорія передачі сигналів. - М.: Зв'язок, 1984.

    4. Рябков Б.Я., Фіона О.М. Ефективний метод адаптивного арифметичного кодування для джерел з великими алфавітами / / проблеми передачі інформації. - 1999. - Т.35.

    5. Колесник В.Д., Полтирев Г.Ш. Курс теорії інформації. М.: Наука, 2006.

    6. Акулов О.А., Медведєв М.В. Інформатика базовий курс. М.: Омега-Л, 2005.

    7. Успенський В. А. Машина Поста. М.: Наука, 1988. Ресурси Інтернет

    8. Wikipedia.ru. [Електронний ресурс]: Вільна енциклопедія. - Електро. дан. - М., Режим доступу: http://ru.wikipedia.org

    Посилання (links):
  • http://www.agentura.ru/library/doctrina/
  • http://www.consultant.ru/popular/ukrf/
  • Додати в блог або на сайт

    Цей текст може містити помилки.

    Програмування, комп'ютери, інформатика і кібернетика | Курсова
    91.9кб. | скачати


    Схожі роботи:
    Кримінальна відповідальність за скоєння комп`ютерних злочинів
    Причини скоєння злочинів у сфері інформаційних технологій
    Аналіз процесів в електричних колах з ключовими елементами на основі комп`ютерних технологій
    Виробництво комп ютерів та комп ютерних технологій в Україні проблеми і перспективи
    Способи здійснення комп ютерних злочинів
    Розробка і розслідування комп`ютерних злочинів
    Характеристика жертв комп`ютерних злочинів
    Основи комп`ютерних технологій
    Основи комп ютерних технологій
    © Усі права захищені
    написати до нас