Комп`ютерні злочини і методи боротьби з ними

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Курсова робота
на тему:
"Комп'ютерні злочини і методи боротьби з ними"
ЧИТА 2009

Введення
Зміни, що відбуваються в економічному житті Росії - створення фінансово-кредитної системи, підприємств різних форм власності і т.п. - Істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки одна власність - державна, тому інформація і секрети були теж тільки державні, які охоронялися могутніми спецслужбами.
Проблеми інформаційної безпеки постійно посилюється процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробки і передачі даних і перш за все обчислювальних систем. Це дає підставу поставити проблему комп'ютерного права, одним з основних аспектів якої є так звані комп'ютерні посягання. Про актуальність проблеми свідчить великий перелік можливих способів комп'ютерних злочинів.
Об'єктами посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та бази даних, для яких технічні засоби є оточенням.
У цьому сенсі комп'ютер може виступати і як предмет посягань, і як інструмент. Якщо розділяти два останні поняття, то термін комп'ютерний злочин як юридична категорія не має особливого сенсу. Якщо комп'ютер - тільки об'єкт посягання, то кваліфікація правопорушення може бути проведена за існуючими нормами права. Якщо ж - тільки інструмент, то достатній тільки така ознака, як «застосування технічних засобів». Можливе об'єднання зазначених понять, коли комп'ютер одночасно і інструмент і предмет. Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів РФ.
Кожен збій роботи комп'ютерної мережі це не тільки «моральний» збиток для працівників підприємства і мережних адміністраторів. У міру розвитку технологій платежів електронних, «безпаперового» документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, яка повинна забезпечувати:
- Цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних.
- Конфіденційність інформації і, одночасно, її
- Доступність для всіх авторизованих користувачів.
Слід також зазначити, що окремі сфери діяльності (банківські та фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем, відповідно до характеру і важливістю вирішуваних ними завдань .

1. Основна частина
1.1 Історія правового регулювання кримінальної відповідальності за комп'ютерні злочини
В останні роки проблема злочинності у сфері комп'ютерної інформації набула особливої ​​гостроти та актуальності. Ця проблема, яка заявила про себе в розвинених країнах Заходу в другій половині 60-х років, а в нашій країні - на рубежі 70-80-х років, в даний час все більше виявляє тенденцію до зростання, поширеність і підвищеної небезпеки.
До причин виникнення комп'ютерної злочинності можна віднести:
· Інформаційно-технологічне переобладнання підприємств, установ і організацій, насичення їх комп'ютерною технікою, програмним забезпеченням, базами даних;
· Реальну можливість отримання значної економічної вигоди від протиправних діянь з використанням ЕОМ.
Ситуація, що склалася в суспільстві, зажадала розробки норм кримінального права, які передбачали б відповідальність за скоєння комп'ютерних злочинів. Основним засобом боротьби зі злочинними порушеннями нормального функціонування комп'ютерної техніки повинно було стати кримінальне законодавство. Російські правознавці вже давно ставили питання про необхідність законодавчого закріплення правовідносин, що випливають із різних сфер застосування засобів автоматичної обробки інформації.
Першою спробою вирішити його стала розробка в 1991 р. Проекту Закону РРФСР «Про відповідальність за правопорушення при роботі з інформацією», який передбачав підстави для дисциплінарної, цивільно-правової, адміністративної, кримінальної відповідальності за подібні діяння. Однак він так і не був прийнятий, головним чином через загальну неопрацьованості законодавчого поля в даній галузі права.
Проривом у цьому напрямку правотворчості стало прийняття Верховною Радою Росії 23 вересня 1992 Закону «Про правову охорону програм для електронних обчислювальних машин і баз даних», який містив положення про те, що випуск під своїм ім'ям чужій програми для ЕОМ чи бази даних або незаконне відтворення або розповсюдження таких продуктів тягне за собою кримінальну відповідальність.
У наступні роки вищі органи влади приділяли вже підвищену увагу питанням впорядкування відносин у сфері інформації. У 1992 р. Приймається в цілому близько 60 актів Верховної Ради Росії, Президента та Уряду в даній області, а в 1993 р. - Вже більше 100.
У 1994 р. Був розроблений проект закону про внесення доповнень до КК РРФСР, яким встановлювалася відповідальність за:
· Незаконне заволодіння програмами для ЕОМ, файлами і базами даних;
· Фальсифікацію або знищення інформації в автоматизованій системі;
· Незаконне проникнення в автоматизовану інформаційну систему, вчинене шляхом незаконного заволодіння парольне-ключовою інформацією, порушення порядку доступу або обхід механізмів програмного захисту інформації з метою її несанкціонованого копіювання, зміни чи знищення;
· Внесення та поширення «комп'ютерного вірусу»;
· Порушення правил, що забезпечують безпеку АІС.
Але проект не був реалізований через постановки нової задачі у вигляді формування вже в рамках нового Кримінального кодексу Росії злочинів в області комп'ютерної інформації.
У січні - лютому 1995 р. був розроблений і опублікований проект КК РФ, в який була включена гол. 28 «Комп'ютерні злочини», що встановлює відповідальність за:
· Самовільне проникнення в автоматизовану комп'ютерну систему (ст. 271);
· Неправомірне заволодіння програмами для ЕОМ, файлами і базами даних (ст. 272);
· Самовільну модифікацію, пошкодження, знищення баз даних чи програм для ЕОМ (ст. 273);
· Внесення або розповсюдження вірусних програм для ЕОМ (ст. 274);
· Порушення правил, що забезпечують безпеку інформаційної системи (ст. 275).
Юристами і фахівцями в області інформаційних технологій було вказано на суттєві недоліки, зокрема на відсутність єдиної правової концепції у розділі, недостатню зв'язок з галузевими законами, слабку опрацювання термінології і стилістику.
Важливе місце в ряду нормативних правових актів у галузі інформаційного права зайняв Федеральний закон від 20 лютого 1995 «Про інформацію, інформатизації і захисту інформації», який дав визначення багатьох термінів даної сфери діяльності. Цей Закон підготував правове поле для прийняття нового кримінального законодавства, а в більш віддаленій перспективі - і формування цілісного комп'ютерного права як самостійної галузі. За окремими підрахунками, за період з 1992 по липень 1995 р. було видано таким чином близько 500 нормативних правових актів з питань інформаційного законодавства, в тому числі 75 - повністю присвячених ім.
У 1996 р. був прийнятий Модельний кримінальний кодекс держав - учасниць СНД, що містив норми про відповідальність за комп'ютерні злочини.
З 1 січня 1997 був введений в дію Кримінальний кодекс Російської Федерації, який містить гол. 28 «Злочини у сфері комп'ютерної інформації», що включила в себе ст. 272 «Неправомірний доступ до комп'ютерної інформації», ст. 273 «Створення, використання і поширення шкідливих програм для ЕОМ» і ст. 274 «Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі».
Не можна вважати до кінця вирішеними питання правової регламентації державного контролю за розвитком глобальних комп'ютерних мереж, що є одним з факторів, що призводить до відставання Росії від промислово розвинутих країн за рівнем інформатизації економіки і суспільства. Недосконалість цієї нормативної правової бази призводить до відсутності чіткості при проведенні державної політики в області формування російського інформаційного простору, організації міжнародного інформаційного обміну та інтеграції інформаційного простору Росії в світовий інформаційний простір. Крім того, окремі нормативні правові акти цілком очевидно створювалися без необхідних консультацій з технічними фахівцями, у зв'язку з чим закріплені в них правові положення не працездатні на практиці.
Підводячи підсумок, можна відзначити, що інтенсивний розвиток технологій випереджає реакцію законодавця, якому потрібен час для адекватної регламентації в законах та інших нормативно-правових актах відносин, що виникають у даній сфері. Крім того, дуже важливо розумно враховувати досвід інших держав, які, значно раніше приступивши до боротьби зі злочинами у сфері високих технологій, виробили систему ефективних правових засобів цієї боротьби.
1.2 Комп'ютерна злочинність
Розвиток сучасного суспільства, заснованого на використанні величезної кількості найрізноманітнішої інформації, немислимо без широкого впровадження в усі сфери життя суспільства електронно-обчислювальної техніки. Вона служить не тільки для зберігання та обробки відповідної інформації на рівні окремих управлінських чи господарських одиниць або використання як засобу зв'язку між громадянами, а й широко впроваджується з метою забезпечення внутрішньої і зовнішньої безпеки держави.
Але розгортання науково-технічної революції зумовлює не тільки корінні прогресивні зміни в складі факторів економічного розвитку Росії, але і негативні тенденції розвитку злочинного світу, призводить до появи нових форм та видів злочинних посягань. Це яскраво виявляється в тому, що злочинні групи і спільноти починають активно використовувати у своїй діяльності новітні досягнення науки і техніки.
Особливу тривогу в цьому плані викликає факт появи і розвитку в Росії нового виду злочинних посягань, раніше невідомих вітчизняній юридичній науці та практиці і пов'язані з використанням засобів комп'ютерної техніки та інформаційно-обробних технологій, - комп'ютерних злочинів. Останні вимагали від російського законодавця прийняття термінових адекватних правових заходів протидії цьому новому виду злочинності.
Першими кроками в цьому напрямку були:
· Прийняття Закону РФ «Про правову охорону програм для ЕОМ і баз даних» від 23.09.1992;
· Федерального закону «Про інформацію, інформатизації і захисту інформації» від 20.02.1995;
· Включення в новий Кримінальний кодекс спеціальної глави 28 «Злочини у сфері комп'ютерної інформації».
Злочини, що містяться в цьому розділі, є діяння, сутність яких полягає зовсім не у використанні самої по собі електронно-обчислювальної техніки як засіб для вчинення злочинів. Ця глава включає суспільно-небезпечні діяння, що посягають на безпеку інформації та систем обробки інформації з використанням ЕОМ.
Наслідки неправомірного використання інформації можуть бути найрізноманітнішими: це не тільки порушення недоторканності інтелектуальної власності, а й розголошення відомостей про приватне життя громадян, майнову шкоду у вигляді прямих збитків та неотриманих доходів, втрата репутації фірми, різноманітні види порушень нормальної діяльності підприємства, галузі і т . д. Тому цілком виправдано те, що злочини цього виду перебувають у розділ IX «Злочини проти громадської безпеки і громадського порядку«.
Таким чином, якщо виходити із вчення про чотириланкової структурі об'єкта злочину, загальним об'єктом комп'ютерних злочинів буде сукупність всіх суспільних відносин, охоронюваних кримінальним законом, родовим - громадська безпека і заг. порядок; видовим - сукупність суспільних відносин з правомірному безпечному використанню інформації; безпосередній об'єкт трактується виходячи з назв і диспозицій конкретних статей.
Комп'ютерні злочини, зазіхаючи на основний об'єкт, завжди посягають і на додатковий об'єкт, оскільки уражаються блага конкретної властивості: особисті права і недоторканність приватної сфери, майнові права та інтереси, громадську і державну безпеку, конституційний лад. Ці підлягають правовій охороні інтереси особистості, суспільства і держави є додатковим об'єктом посягання комп'ютерних злочинів. Відсутність посягання на ці суспільні відносини (або незначність такого посягання) виключає кримінальну відповідальність у силу ч. 2 ст. 14 КК РФ. Додатковий об'єкт, як правило, більш цінний, ніж об'єкт основною. Це відображено і в назві гл. 28 КК, яке говорить не про посягання на об'єкт, а про зазіхання у певній «сфері».
Злочинами у сфері комп'ютерної інформації є:
1. Неправомірний доступ до комп'ютерної інформації (ст. 272 ​​КК РФ);
2. Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК РФ);
3. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274 КК РФ);
Особливістю конструкції складів цих злочинів є те, що вони сконструйовані за типом матеріальних - передбачають настання суспільно-небезпечних наслідків у вигляді шкоди для користувачів ЕОМ, який в цілому полягає в порушенні нормального функціонування ЕОМ чи мереж ЕОМ.
Фізичне пошкодження або знищення комп'ютерної техніки, незаконне заволодіння нею, так само як машинними носіями (дискетами, CD-R дисками), як предмети, що володіють матеріальною цінністю, кваліфікуються за статтями глави 21 КК РФ. У принципі, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можливо, коли злочинцеві вдається ввести рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофора, зациклити роботу комп'ютера таким чином, щоб при використанні мінімальної кількості його ділянок стався їх розігрів і вихід з ладу. У цих випадках кваліфікація вчиненого повинна проводитися за сукупністю статей глав про злочини проти власності та комп'ютерної безпеки, оскільки страждають два об'єкти кримінально-правової охорони. Так само і при використанні в якості знаряддя при здійсненні протиправного діяння не інформаційної, а апаратно-технічної частини (нанесення тілесних ушкоджень принтером і т.п.), останню можна розцінювати поряд з такими предметами як ніж, пістолет, мотузка та інші речі матеріального світу. У цілому ж, гол. 28 КК РФ має на меті охорону саме інформаційної безпеки - і тільки з цього захист та апаратно-технічних засобів, які є матеріальними носіями інформаційних ресурсів.
Об'єктивна сторона комп'ютерних злочинів характеризується як дією, так і бездіяльністю. Дія (бездіяльність) пов'язане з порушенням прав та інтересів з приводу користування комп'ютерною інформацією.
Як вже говорилося, комп'ютерні злочини мають матеріальні склади. Дія (бездіяльність) повинно завдати значної шкоди правам та інтересам особистості, суспільства або держави (винятком є ​​злочин з формальним складом, передбачений ч. 1 ст. 273 КК: створення, використання і поширення шкідливих програм для ЕОМ). Злочинні наслідки конкретизуються в законі стосовно до конкретних видів комп'ютерних злочинів. Між діянням і наслідками обов'язково повинна бути встановлено причинний зв'язок.
Суб'єктивна сторона комп'ютерних злочинів характеризується умисною виною. У ч. 2 ст. 24 сказано, що діяння вчинене через необережність визнається злочином лише тоді, коли це спеціально передбачено відповідною статтею Особливої ​​частини КК. Необережна форма вини названа в Особливій частині лише стосовно до кваліфікованих видів комп'ютерних злочинів, передбачених у ч. 2 ст. 273 та ч. 2 ст. 274 КК.
Суб'єкт комп'ютерного злочину загальний - особа, яка досягла 16 років. У ст. 274 та в ч. 2 ст. 272 КК формулюються ознаки спеціального суб'єкта: особа, яка має доступ до ЕОМ, системі ЕОМ або їх мережі.
Злочин у сфері комп'ютерної інформації (комп'ютерне злочин) - це передбачене кримінальним законом винне порушення чужих прав і інтересів стосовно автоматизованих систем обробки даних, вчинене на шкоду підлягає правової охорони прав та інтересів фізичних і юридичних осіб, суспільства і держави.
Комп'ютерні злочини умовно можна підрозділити на дві великі категорії:
1. злочини, пов'язані з втручанням у роботу комп'ютерів,
2. злочини, що використовують комп'ютери як необхідні технічні засоби.
Основні види злочинів, пов'язаних з втручанням в роботу комп'ютерів:
1. Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації залишилася після вирішення завдань, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.
Хакери «електронні корсари», «комп'ютерні пірати» - так називають людей, які здійснюють несанкціонований доступ в чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ, і зв'язок встановлено. Якщо тепер вгадати код (а слова, які служать паролем часто банальні), то можна потрапити в чужу комп'ютерну систему.
Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць в захисті системи. Одного разу виявивши їх, порушник може не поспішаючи дослідити міститься в системі інформацію, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині.
Програмісти іноді допускають помилки в програмах, які не вдається виявити в процесі налагодження. Автори великих складних програм можуть не помітити деяких слабкостей логіки. Уразливі місця іноді виявляються і в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи «дірок».
Зазвичай вони все-таки виявляються при перевірці, редагуванні, налагодженні програми, але абсолютно позбавиться від них неможливо.
Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не мають засобів автентичної ідентифікації (наприклад за фізіологічними характеристиками: за відбитками пальців, по малюнку сітківки ока, голосу і т.п.), опиняються без захисту проти цього прийому. Самий найпростіший шлях його здійснення:
- Отримати коди і інші ідентифікують шифри законних користувачів.
Це може робитися:
- Придбанням (зазвичай підкупом персоналу) списку користувачів із усією необхідною інформацією;
- Виявленням такого документа в організаціях, де не налагоджено
достатній контроль за їх зберіганням;
- Підслуховуванням через телефонні лінії.
Іноді трапляється, як наприклад, з помилковими телефонними дзвінками, що користувач з віддаленого терміналу підключається до чиєїсь системі, будучи абсолютно впевненим, що він працює з тією системою, з якою і мав намір. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю оману протягом певного часу і таким чином отримати деяку інформацію, зокрема коди.
У будь-якому комп'ютерному центрі є особлива програма, що застосовується як системний інструмент у разі виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, які розміщені в транспорті під написом «розбити скло в разі аварії». Така програма - потужний і небезпечний інструмент у руках зловмисника.
Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до не своїм частинам банку даних. Все відбувається так як клієнт банку, увійшовши у виділену йому в сховище кімнату, зауважує, що у сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти все, що в них зберігається.
2. Введення в програмне забезпечення «логічних бомб», які спрацьовують при виконанні певних умов і лише частково або повністю виводять з ладу комп'ютерну систему.
«Тимчасова бомба» - різновид «логічної бомби», яка спрацьовує по досягненні певного моменту часу.
Спосіб «троянський кінь» полягає в таємному введенні в чужу програму таких команд, дозволяють здійснювати нові, не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.
За допомогою «троянського коня» злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції.
Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, а іноді і мільйонів команд. Тому «троянський кінь» з декількох десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо цього. Але і в останньому випадку експертам-програмістам потрібно багато днів і тижнів, щоб знайти його.
Є ще один різновид «троянського коня». Її особливість полягає в тому, що в необразливо виглядає шматок програми вставляються не команди, власне, виконують «брудну» роботу, а команди, що формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти «троянського коня», необхідно шукати не його самого, а команди його формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (Як завгодно велике число разів), що створюють «троянського коня».
3. Розробка та розповсюдження комп'ютерних вірусів
«Троянські коні» типу «зітри всі дані цієї програми, перейти у наступну і зроби те ж саме» мають властивості переходити через комунікаційні мережі з однієї системи в іншу, поширюючись як вірусне захворювання.
Виявляється вірус не відразу: перший час комп'ютер «виношує інфекцію», оскільки для маскування вірус нерідко використовується в комбінації з «логічною бомбою» або «тимчасової бомбою». Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилання цієї інформації. Все відбувається, як якщо б він заразив біле кров'яне тільце і подорожував з ним по організму людини.
Починаючи діяти (перехоплювати управління), вірус дає команду комп'ютера, щоб той записав заражену версію програми. Після цього він повертає програмі управління. Користувач нічого не помітить, тому що його комп'ютер знаходиться в стані «здорового носія вірусу». Виявити цей вірус можна, тільки володіючи надзвичайно розвиненою інтуїцією програмістської, оскільки ніякі порушення в роботі ЕОМ в даний момент не виявляють себе. А в один прекрасний день комп'ютер «хворіє».
За оцінкою фахівців у «зверненні» знаходиться більше 100 типів вірусів.
Але всі їх можна розділити на два різновиди, виявлення яких по-різному по складності:
1. «Вульгарний вірус" і
2. «Роздроблений вірус».
Програма «вульгарного вірусу" написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція вимагає, однак, вкрай ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма «роздробленого вірусу» розділена на частини, на перший погляд, не мають між собою зв'язку. Ці частини містять інструкції, які вказують комп'ютеру, як зібрати їх воєдино щоб відтворити і, отже, розмножити вірус. Таким чином, він майже весь час перебуває в «розподіленому" стані, лише на короткий час своєї роботи збираючись у єдине ціле. Як правило, творці вірусу вказують йому число репродукцій, після досягнення якого він стає агресивним.
Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережевий драйвер.
Варіанти вірусів залежать від цілей, переслідуваних їх творцем. Ознаки їх можуть бути відносно доброякісними, наприклад, уповільнення у виконанні програм або поява світної точки на екрані дисплея (т. зв. «Італійський стрибунець»). Ознаки можуть бути еволютівнимі, і «хвороба» буде загострюватися в міру своєї течії. Так, з незрозумілих причин програми починають переповнювати магнітні диски, в результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення.
Які способи розповсюдження комп'ютерного вірусу? Вони грунтуються на здатності вірусу використовувати будь-який носій даних, що передаються в якості «засоби пересування». Тобто з початку зараження є небезпека, що ЕОМ може створити велику кількість засобів пересування і в наступні години всю сукупність файлів і програмних засобів буде заражена. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова» дискета вводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручними для поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персональний комп'ютер був заражений або заразив той, з яким контактував. Однак самий частий спосіб зараження - це копіювання програм, що є звичайною практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені програми.
Фахівці застерігають від копіювання крадених програм. Іноді, однак, і офіційно поставляються програми можуть бути джерелом зараження.
Природно, що проти вірусів були прийняті надзвичайні заходи, що призвели до створення текстових програм-антивірусів.
Захисні програми:
1. Фільтруючі (що перешкоджають проникненню вірусу),
2. Протиінфекційні (постійно контролюють процеси в системі) і
3. Противірусні (налаштовані на виявлення окремих вірусів).
Однак розвиток цих програм поки що не встигає за розвитком комп'ютерної епідемії.
Зауважимо, що побажання обмежити використання неперевіреного програмного забезпечення, швидше за все, так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на «стерильних носіях коштують чималих грошей у валюті. Тому уникнути їх неконтрольованого копіювання майже неможливо.
4. Злочинна недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків
Проблема необережності у сфері комп'ютерної техніки на кшталт необережною вини при використанні будь-якого іншого виду техніки, транспорту і т.п.
Особливістю комп'ютерної необережності і те, що безпомилкових програм у принципі не буває. Якщо проект практично у галузі техніки можна виконати з величезним запасом надійності, то в області програмування така надійність дуже умовна. а в ряді випадків майже не досяжна.
5. Підробка комп'ютерної інформації
Цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.
Ідея злочину полягає в підробці вихідний інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.
До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливе внесення спотворень у підсумкові протоколи.
Природно, що підробка інформації може переслідувати й інші мети.
6. Розкрадання комп'ютерної інформації
Якщо «звичайні» розкрадання підпадають під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з вилученням цінностей з фондів організації. Не дуже далека від істини жарт, що у нас програмне забезпечення поширюється тільки шляхом крадіжок та обміну краденим. При неправомірному зверненні у власність машинна інформація може вилучатися з фондів, а копіювати. Отже, як вже зазначалося вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.
Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На мій погляд, наслідки цього не сповільнять позначитися.
Розглянемо тепер другу категорію злочинів, в яких комп'ютер є «засобом» досягнення мети. Тут можна виділити розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними - рекомендації щодо вибору оптимального варіанту дій злочинця.
Інший вид злочинів з використанням комп'ютерів отримав назву «повітряний змій».
У найпростішому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші переводяться з одного банку в інший і назад з поступово підвищуються сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечено необхідною сумою, приходило б повідомлення про переведення в цей банк, так щоб загальна сума покривала вимога про перший перекладі. Цей цикл повторюється велике число разів («повітряний змій" піднімається все вище і вище) до тих пір, поки на рахунку не виявляється пристойна сума (фактично вона постійно «перескакує» з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переведення не досягає підозрілої частоти. Але керувати цим процесом можна лише за допомогою комп'ютера.
Можна уявити собі створення спеціалізованого комп'ютера-шпигуна, який будучи підключений до разведуемой мережі, генерує різноманітні запити, фіксує й аналізує отримані відповіді. Поставити перешкоду перед таким хакером практично неможливо. Не важко припустити, що організована злочинність давно прийняла на озброєння обчислювальну техніку.
1.3 Попередження комп'ютерних злочинів
При розробці комп'ютерних систем, вихід з ладу або помилки в роботі яких можуть призвести до тяжких наслідків, питання комп'ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих на попередження злочину.
Заходи, спрямовані на попередження злочинів:
1. технічні,
2. організаційні
3. правові.
До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого.
До організаційних заходів віднесемо охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.
До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення кримінального і цивільного законодавства, а також судочинства. До правових заходів належать також питання громадського контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти життя країн, що укладають угоду
1.4 Захист даних в комп'ютерних мережах
При розгляді проблем захисту даних в мережі, перш за все, виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних «погроз» можна виділити:
1. Збої обладнання:
- Збої кабельної системи;
- Перебої електроживлення;
- Збої дискових систем;
- Збої систем архівації даних;
- Збої роботи серверів, робочих станцій, мережевих карт і т.д.
2. Втрати інформації з-за некоректної роботи ПЗ:
- Втрата або зміна даних при помилках ПО;
- Втрати при зараженні системи комп'ютерними вірусами;
3. Втрати, пов'язані з несанкціонованим доступом:
- Несанкціоноване копіювання, знищення або підробка інформації;
- Ознайомлення з конфіденційною інформацією залишає таємницю, сторонніх осіб;
4. Втрати інформації, пов'язані з неправильним зберіганням архівних даних.
5. Помилки обслуговуючого персоналу і користувачів:
- Випадкове знищення чи зміну даних;
- Некоректне використання програмного і апаратного забезпечення, що веде до знищення чи зміни даних;
У залежності від можливих видів порушень роботи мережі (під порушенням роботи також розуміється і несанкціонований доступ) численні види захисту інформації об'єднуються в три основні класи:
- Засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.
- Програмні засоби захисту, в тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.
- Адміністративні заходи захисту, які включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д.
Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку поєднання програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу, захисту від вірусів і т.д.
Концентрація інформації в комп'ютерах - аналогічно концентрації готівкових грошей в банках - змушує все більше посилювати контроль з метою захисту інформації. Юридичні питання, приватна таємниця, національна безпека - всі ці міркування вимагають посилення внутрішнього контролю в комерційних та урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Фахівець у галузі безпеки інформації відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, спрямованої на підтримку цілісності, придатності та конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку і віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів.
Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера і водночас залишатися на місці; цінність деяких даних полягає у володінні ними, а не в знищенні або зміну.
Забезпечення безпеки інформації - дорога справа, і не стільки через витрати на закупівлю або встановлення засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідного підтримки системи в працездатному стані.
Якщо локальна мережа розроблялася з метою спільного використання ліцензійних програмних засобів, дорогих кольорових принтерів або великих файлів загальнодоступної інформації, то немає ніякої потреби навіть у мінімальних системах шифрування / дешифрування інформації.
Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки не зроблений відповідний аналіз. Аналіз ризику повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат, зниження коефіцієнта готовності системи, суспільні відносини, юридичні проблеми) і надати інформацію для визначення підходящих типів і рівнів безпеки. Комерційні організації все більшою мірою переносять критичну корпоративну інформацію з великих обчислювальних систем в середу відкритих систем і зустрічаються з новими і складними проблемами при реалізації і експлуатації системи безпеки. Сьогодні все більше організацій розгортають потужні розподілені бази даних і програми, клієнт / сервер для управління комерційними даними. При збільшенні розподілу зростає також і ризик неавторизованого доступу до даних і їх спотворення.
Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, але у зв'язку зі зміною потреб і деякі найбільш солідні компанії починають використовувати можливості, що надаються шифруванням для забезпечення конфіденційності інформації.
Фінансові служби компаній (насамперед у США) представляють важливу і велику користувача базу і часто специфічні вимоги пред'являються до алгоритму, що використовується в процесі шифрування. Опубліковані алгоритми, наприклад DES, є обов'язковими. У той же час, ринок комерційних систем не завжди вимагає такої суворої захисту, як урядові або оборонні відомства, тому можливе застосування продуктів та іншого типу, наприклад PGP (Pretty Good Privacy).
1.5 Фізичний захист даних. Кабельна система
Кабельна система залишається головною «ахіллесовою п'ятою» більшості локальних обчислювальних мереж: за даними різних досліджень, саме кабельна система є причиною більш ніж половини всіх відмов мережі. У зв'язку з цим кабельної системі має приділятися особлива увага з самого моменту проектування мережі.
Найкращим чином позбавити себе від «головного болю» з приводу неправильної прокладки кабелю є використання набули широкого поширення останнім часом так званих структурованих кабельних систем, що використовують однакові кабелі для передачі даних у локальній обчислювальній мережі, локальної телефонної мережі, передачі відеоінформації чи сигналів від датчиків пожежної безпеки або охоронних систем. До структурованим кабельних систем відносяться, наприклад, SYSTIMAX SCS фірми AT & T, OPEN DECconnect компанії Digital, кабельна система корпорації IBM.
Поняття «структурованість» означає, що кабельну систему будівлі можна розділити на декілька рівнів в залежності від призначення і місцерозташування компонентів кабельної системи. Наприклад, кабельна система SYSTIMAX SCS складається з:
- Зовнішньої підсистеми (campus subsystem)
- Апаратних (equipment room)
- Адміністративної підсистеми (administrative subsystem)
- Магістралі (backbone cabling)
- Горизонтальної підсистеми (horizontal subsystem)
- Робочих місць (work location subsystem)
Зовнішня підсистема складається з мідного оптоволоконного кабелю, пристроїв електричного захисту та заземлення і пов'язує комунікаційну та обробну апаратуру в будівлі (або комплексі будівель). Крім того, в цю підсистему входять пристрою сполучення зовнішніх кабельних ліній і внутрішніми.
Апаратні служать для розміщення різного комунікаційного обладнання, призначеного для забезпечення роботи адміністративної підсистеми.
Адміністративна підсистема призначена для швидкого і легкого управління кабельної системи SYSTIMAX SCS при зміні планів розміщення персоналу і відділів. До її складу входять кабельна система (неекранована вита пара і оптоволокно), пристрої комутації і сполучення магістралі і горизонтальної підсистеми, з'єднувальні шнури, маркувальні засоби і т.д.
Магістраль складається з мідного кабелю або комбінації мідного і оптоволоконного кабелю і допоміжного обладнання. Вона пов'язує між собою поверхи будівлі або великі площі одного і того ж поверху.
Горизонтальна система на базі крученого мідного кабелю розширює основну магістраль від вхідних точок адміністративної системи поверху до розеток на робочому місці.
І, нарешті, обладнання робочих місць включає в себе з'єднувальні шнури, адаптери, пристрою сполучення і забезпечує механічне та електричне з'єднання між обладнанням робочого місця і горизонтальної кабельної підсистеми.
Найкращим способом захисту кабелю від фізичних (а іноді і температурних і хімічних впливів, наприклад, у виробничих цехах) є прокладання кабелів з використанням у різного ступеня захищених коробів. При прокладці мережевого кабелю поблизу джерел електромагнітного випромінювання необхідно виконувати наступні вимоги:
а) неекранована вита пара повинна відстояти мінімум на 15-30 см від електричного кабелю, розеток, трансформаторів і т.д.
б) вимоги до коаксіального кабелю менш жорсткі - відстань до електричної лінії або електроприладів повинно бути не менше 10-15 см.
Інша важлива проблема правильної інсталяції та безвідмовної роботи кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів.
Найбільшого поширення в даний час отримали такі стандарти кабельних систем:
Специфікації корпорації IBM, які передбачають дев'ять різних типів кабелів. Найбільш поширеним серед них є кабель IBM type 1
- Екранована вита пара (STP) для мереж Token Ring.
Система категорій Underwriters Labs (UL) представлена ​​цією лабораторією спільно з корпорацією Anixter. Система включає п'ять рівнів кабелів. В даний час система UL приведена у відповідність з системою категорій EIA / TIA.
Стандарт EIA / TIA 568 був розроблений спільними зусиллями UL, American National Standarts Institute (ANSI) і Electronic Industry Association / Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP).
На додаток до стандарту EIA / TIA 568 існує документ DIS 11801, розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Даний стандарт використовує термін «категорія» для окремих кабелів і термін «клас» для кабельних систем.
Необхідно також зазначити, що вимоги стандарту EIA / TIA 568 відносяться тільки до мережевого кабелю. Але реальні системи, крім кабелю, включають також з'єднувальні роз'єми, розетки, розподільні панелі і інші елементи. Використання тільки кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. У зв'язку з цим все вище перераховане обладнання повинно бути також сертифіковане на відповідність даної категорії кабельної системи.
Системи електропостачання
Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час є установка джерел безперебійного живлення. Різні за своїми технічними і споживчими характеристиками, подібні пристрої можуть забезпечити харчування всієї локальної мережі або окремої комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. Більшість джерел безперебійного живлення одночасно виконує функції і стабілізатора напруги, що вляєтся додатковим захистом від стрибків напруги в мережі. Багато сучасних мережеві пристрої - сервери, концентратори, мости і т.д. - Оснащені власними дубльованими системами електроживлення.
За кордоном корпорації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї них електропостачання здійснюється з резервної підстанції.
Системи архівування і дублювання інформації
Організація надійної та ефективної системи архівації даних є однією з найважливіших завдань щодо забезпечення збереження інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архіваціонний сервер.
Зберігання архівної інформації, що представляє особливу цінність, має бути організовано у спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншому будинку, на випадок пожежі або стихійного лиха.
Захист від стихійних лих
Основний і найбільш поширений метод захисту інформації та обладнання від різних стихійних лих - пожеж, землетрусів, повеней і т.д. - Полягає у зберіганні архівних копій інформації або в розміщенні деяких мережних пристроїв, наприклад, серверів баз даних, в спеціальних захищених приміщеннях, розташованих, як правило, в інших будівлях або, рідше, навіть в іншому районі міста або в іншому місті.
1.6 Програмні та програмно-апаратні методи захисту
Захист від комп'ютерних вірусів
Навряд чи знайдеться хоча б один користувач або адміністратор мережі, яка б жодного разу не стикався з комп'ютерними вірусами. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% з 451
опитаного фахівця випробували «на собі» дія вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів до цього дня залишаються різні антивірусні програми.
Однак в якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера. Корпорація Intel в 1994 році запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережевих адаптерів Intel EtherExdivss PRO/10 містить антивірусну програму, що сканує всі системи комп'ютера ще до його завантаження.
Захист від несанкціонованого доступу
Проблема захисту інформації від несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також відзначити, що найчастіше збиток завдається не через «злого наміру», а з-за елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів.
У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем. Так, найбільший виробник мережевих ОС - корпорація Novell - у своєму останньому продукті NetWare 4.1 передбачив крім стандартних засобів обмеження доступу, таких, як система паролів та розмежування повноважень, ряд нових можливостей, які забезпечують перший клас захисту даних. Нова версія NetWare передбачає, зокрема, можливість кодування даних за принципом «відкритого ключа» (алгоритм RSA) з формуванням електронного підпису для переданих по мережі пакетів.
У той же час в такій системі організації захисту все одно залишається слабке місце: рівень доступу і можливість входу в систему визначаються паролем. Не секрет, що пароль можна підглянути або підібрати. Для виключення можливості несанкціонованого входу в комп'ютерну мережу в останнім часом використовується комбінований підхід - пароль + ідентифікація користувача по персональному «ключу». В якості «ключа» може використовуватися пластикова карта (магнітна або з вбудованою мікросхемою - smart-card) або різні пристрої для ідентифікації особи за біометричної інформації - по райдужній оболонці ока чи відбитків пальців, розмірами кисті руки і так далі.
Оснастивши сервер або мережеві робочі станції, наприклад, пристроєм читання смарт-карток і спеціальним програмним забезпеченням, можна значно підвищити ступінь захисту від несанкціонованого доступу. У цьому випадку для доступу до комп'ютера користувач повинен вставити смарт-карту в пристрій читання і ввести свій персональний код. Програмне забезпечення дозволяє встановити декілька рівнів безпеки, які управляються системним адміністратором. Можливий і комбінований підхід з введенням додаткового пароля, при цьому прийняті спеціальні заходи проти «перехоплення» пароля з клавіатури. Цей підхід значно надійніше застосування паролів, оскільки, якщо пароль підгляділи, користувач про це може не знати, якщо ж зникла картка, можна вжити заходів негайно.
Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів і команд. Крім того, можливе також здійснення контрольних функцій, зокрема, реєстрація спроб порушення доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.
Одним з вдалих прикладів створення комплексного рішення для контролю доступу у відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos. В основі цієї схеми авторизації лежать три компоненти:
- База даних, що містить інформацію по всіх мережних ресурсів,
користувачам, паролів, шифрувальним ключам і т.д.
- Авторизаційний сервер (authentication server), що обробляє всі запити користувачів на предмет отримання того чи іншого виду мережевих послуг.
Авторизаційний сервер, отримуючи запит від користувача, звертається до бази даних, і визначає, чи має користувач право на здійснення даної операції. Примітно, що паролі користувачів по мережі не передаються, що також підвищує ступінь захисту інформації.
- Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера «пропуск», що містить ім'я користувача і його мережеву адресу, час запиту і ряд інших параметрів, а також унікальний сесійний ключ. Пакет, що містить «перепустку», передається також в зашифрованому за алгоритмом DES вигляді. Після отримання та розшифровки «пропуску» сервер видачі дозволів перевіряє запит і порівнює ключі і потім дає «добро» на використання мережевої апаратури або програм.
Серед інших подібних комплексних схем можна зазначити розроблену Європейською Асоціацією Виробників Комп'ютерів (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), призначену для використання у великих гетерогенних мережах.
Захист інформації при віддаленому доступі
У міру розширення діяльності підприємств, зростання чисельності персоналу і появи нових філій, виникає необхідність доступу віддалених користувачів (або груп користувачів) до обчислювальних та інформаційних ресурсів головного офісу компанії. Компанія Datapro свідчить, що вже в 1995 році тільки в США число працівників постійно або тимчасово використовують віддалений доступ до комп'ютерних мереж, складе 25 мільйонів чоловік. Найчастіше для організації віддаленого доступу використовуються кабельні лінії (звичайні телефонні або виділені) і радіоканали. У зв'язку з цим захист інформації, переданої по каналах віддаленого доступу, вимагає особливого підходу.
Зокрема, в мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ і передача паралельно по двох лініях, - що робить неможливим «перехоплення» даних при незаконному підключенні «хакера» до однієї з ліній. До того ж використовується при передачі даних процедура стиснення переданих пакетів гарантує неможливість розшифровки «перехоплених» даних. Крім того, мости та маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддалені користувачі будуть обмежені в доступі до окремих ресурсів мережі головного офісу.
Розроблені і спеціальні пристрої контролю доступу до комп'ютерних мереж по комутованих лініях. Наприклад, фірмою AT & T пропонується модуль Remote Port Security Device (PRSD), що представляє собою два блоки розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановити декілька рівнів захисту і контролю доступу, зокрема:
- Шифрування даних, переданих по лінії за допомогою генеруються цифрових ключів;
- Контроль доступу в залежності від дня тижня або часу доби (всього 14 обмежень).
Широке поширення радіомереж в останні роки поставило розробників радіосистем перед необхідністю захисту інформації від «хакерів», озброєних різноманітними сканирующими пристроями. Були застосовані різноманітні технічні рішення. Наприклад, у радіомережі компанії RAM Mobil Data інформаційні пакети передаються через різні канали і базові станції, що робить практично неможливим для сторонніх зібрати всю передану інформацію воєдино. Активно використовуються в радіо мережах і технології шифрування даних за допомогою алгоритмів DES і RSA.

1.7 Хакери
Хакер (від англ. Hack) - особливий тип комп'ютерних спеціалістів.
«Хакером», у початковому значенні цього слова, називається людина, яка любить дослідження деталей програмованих систем, що вивчає питання підвищення їх можливостей, що програмує що-небудь з ентузіазмом і просто любить програмувати. Так само «хакером» називається людина, що є експертом в будь-якій області (наприклад, опис людини, як «хакер Unix» говорить про те, що людина є експертом у користуванні даною системою, але так само людина може бути і «хакером астрономії» , що говорить про те, що він є експертом у даній області). «Хакером» може так же називатися людина, яка любить інтелектуальні випробування, які полягають у творчому подоланні чи обході існуючих обмежень.
Останнім часом слово «хакер» використовується для визначення людини, який використовує свої, або чужі знання в області комп'ютерних та інших високих технологій, для здійснення злочинної діяльності, такої як, наприклад, незаконне проникнення в закриті мережі. Існують і менш узагальнені види «хакерів»: кардери (злом і незаконне використання інформації по чужих кредитних картах), крякери (злом захисту програмних продуктів знаходяться під охороною авторськими правами), скрипт-Кідд (використовують готові експлоїти і вразливості для вчинення зломів), мережеві пірати (займаються несанкціонованим розповсюдженням програмних продуктів, захищених авторськими та іншими суміжними правами) та ін
«Хакерів», які використовують свої навички та знання в мирних цілях і на благо суспільства, так само називають «Білими шапками». Часто їх ще називають «Етичними хакерами». Цих «хакерів», не порушують закони, часто наймають компанії для дослідження і тестування захищеності їх систем. Інші ж «Білі шапки» діють без дозволу компаній, обходячи, але, не порушуючи закони і цілісності систем, а так само винаходять нові цікаві речі.
«Хакерів», які використовують свої навички та знання для особистої вигоди, порушення закону та інших незаконних дій, називають «Чорними шапками».
«Білі шапки»
Стівен Возняк
Його ще називають - Віз, а так само він відомий, як Стів з Apple. Возняк і Джобс заснували Apple Computer. Віз почав займатися хакерством із створення блю-боксів, які дозволяють користувачам обходити механізми перемикання в телефонних лініях, що дозволяє здійснювати міжміські дзвінки безкоштовно. Джобс і Віз продавали ці блю-бокси однокурсникам і навіть використовували його самі для дзвінка Папі Римському, прикидаючись Генрі Кіссінджером.
Возняк кинув коледж і винайшов комп'ютер, який зробив його відомим. У Джобса була ідея продавати дані комп'ютери, як повноцінний пристрій. Вони обміркували цю та ідею і втілили її в гаражі Джобса. Возняк і Джобс продали перші 100 Apple I місцевого продавця за $ 666,66 кожен.
На даний момент Віз сконцентрувався на благодійність і більше не працює на Apple повними робочими днями. Возняк «усиновив» шкільний округ Лос Гатос, надаючи вчителям та учням практичне навчання і останнє технічне забезпечення.
Тім Бернерс-Лі
Бернерс-Лі поважається за те, що винайшов Всесвітню Мережу (WWW). Бернерс-Лі отримав багато нагород, включаючи Премію тисячоліття в галузі технологій (Millennium Technology Prize). Бернерс-Лі був вперше спійманий на «хакерстві», коли зламував коди доступу зі своїм другом під час навчання в Оксфорді. Після йому заборонили в доступі до університетських комп'ютерів.
Бернерс-Лі усвідомив, що гіпертекст може бути з'єднаний з інтернетом. Бернерс-Лі згадує про те, як він це зробив: «Мені потрібно було всього лише взяти ідею гіпертексту, з'єднати її з ідеями TCP і DNS, і ... Вуаля! - Всесвітня Мережа ».
Після винаходу Всесвітньої Павутини Бернерс-Лі заснував Консорціум Всесвітньої Мережі (W3C) в Массачусетському Технологічному Інституті. Консорціум W3C описує себе, як «міжнародний консорціум, де організації члени консорціуму, співробітники консорціуму і сторонні люди працюю разом для того, щоб створити стандарти Мережі». Ідея Всесвітньої Мережі Бернерса-Лі, так само як і стандарти W3C, поширюються безкоштовно без патентів чи правових відрахувань.
Лінус Торвальдс
Лінус - це батько-засновник Linux - популярної операційної системи, заснованої на Unix. Він називає себе інженером, і каже, що його мета проста: «Я просто хочу одержувати задоволення, створюючи кращу операційну систему в світі».
Знайомство Торвальдса з комп'ютерами почалося з Comodore VIC-20, 8-ми бітного домашнього комп'ютера. Пізніше, він перейшов на Sinclair QL. Сайт Wikipedia повідомляє про те, що він значно модифікував свій Sinclair, особливо - операційну систему, а якщо точніше, то модифікації Торвальдса полягали в «асемблері, текстовому редакторі, а так само в декількох іграх».
Торвальдс створив ядро ​​Linux в 1991 році, використовуючи для натхнення операційну систему Minix. Він почав з перемикача завдань для платформи 80386 і вікна терміналу. Після цього він звернувся до іншим програмістам для того, щоб ті внесли свій вклад. На даний момент близько 2% коду ядра Linux написані самим Торвальдсом. Успіх цього публічного запрошення до внесення змін в код являє собою один з найвідоміших прикладів вільного ПЗ.
На даний момент Торвальдс служить ватажком братства Linux і координує всі зміни, які програмісти-волонтери вносять в код ядра. На його честь було названо астероїд, він отримав почесні докторські ступені від Університету Стокгольма і Університету Хельсінкі, а так само його ім'я згадується в журналі Time «60 років героїв»
Річард Столлман
Слава Столлман походить від GNU Project, який він заснував для розробки безкоштовної операційної системи, і за це його вважають батьком вільного програмного забезпечення.
Його «неабияка біографія» говорить: «Платне програмне забезпечення залишає людей безпорадними і змушує коливатися, забороняючи їм ділитися і змінювати його. Вільна операційна система є основою для того, щоб люди могли вільно користуватися комп'ютерами ».
Столлман, який вважає за краще, щоб його називали rms, почав займатися хакерством в МТІ. Він працював штатним хакером на проекті Emacs та інших. Він критично ставився до обмеженого доступу в лабораторії. Коли була встановлена ​​система парольного захисту, Столлман зламав її, обнулив паролі і розіслав користувачам листи про скасування системи.
Хрестовий похід Столлман в ім'я вільного програмного забезпечення почалася через принтера. У лабораторії МТІ йому та іншим «хакерам» було дозволено змінити код принтерів для того, щоб вони видавали зрозумілі повідомлення про помилки. Однак, прибув новий принтер, в якому їм було заборонено що-небудь міняти. Він знаходився далеко від лабораторії, і відсутність повідомлень викликало незручність. Саме в цей момент він «переконався в тому, що ПЗ має бути вільним».
Натхненний цим, він почав працювати над GNU. Столлман написав реферат «The GNU Project», в якому він вибрав роботу над операційною системою, тому що це основа, «ключове програмне забезпечення для використання комп'ютера». У той момент версія операційної системи GNU / Linux використовувала ядро ​​Linux розпочате Торвальдсом. Операційна система GNU розповсюджується під ліцензією «авторського лева», яка використовує авторське право, що дозволяє користувачам використовувати, змінювати, копіювати і поширювати програмне забезпечення.
Життя Столлман продовжує крутитися навколо просування ідеї вільного програмного забезпечення. Він працює проти таких рухів, як Digital Rights Media (чи як він любить його називати - Digital Restrictions Management), за допомогою таких організацій, як Free Software Foundation і League of Programming Freedom. За свою роботу він отримав широку впізнаваність, а так само нагороди, стипендії та чотири почесні докторські ступені.
Тсутому Шимомура
Шимомура досяг слави не найвдалішим чином: його зламав Кевін Митник. Вражений цією атакою, він зробив метою свого життя допомогти ФБР зловити його.
Робота Шимомури з упіймання Кевіна Митника заслуговує похвали, але він і сам не безгрішний. Брюс Стерлінг згадує: «Він витягає мобільний телефон AT & T, розпаковує його, розбирає його й починає прослуховувати телефонні розмови, що проходять через Capitol Hill, в той час, як співробітник ФБР стоїть у нього за спиною і слухає його».
Шимомура зробив так, щоб Митник його зламав, щоб знайти його. Незабаром після виявлення злому, він зібрав команду і продовжив роботу по затриманню Митника. Використовуючи мобільний телефон Митника, вони відстежили його в міжнародно аеропорту Raleigh-Durham. Стаття «Комп'ютерні експерти SDSC допомагають ФБР зловити комп'ютерного терориста» говорить про те, як Шимомури вдалося показати місцезнаходження Митника. Спільно з техніком з телефонної компанії Шимомура «скористався антеною для частотного визначення місцезнаходження, приєднаної до лептопу, для того, щоб звузити область пошуку до житлового комплексу». Незабаром Митник був заарештований. У слід за цим, Шимомура разом з журналістом Джоном Маркоффом написав книгу про події, яка надалі була екранізована.
Адріан Ламо (Adrian Lamo)
Ламо завдав серйозної шкоди компаніям Microsoft і The New York Times. Він підключався до інтернету з кафе, точок друку фотографій Kinko і ​​навіть бібліотек і врешті-решт його охрестили «Бездомним хакером". Ламо часто знаходив помилки в системах безпеки і зламував їх. Але разом з тим він і інформував компанії про ці помилки.
Список зломів Ламо включає такі компанії, як Yahoo!, Citigroup, Bank of America і Cingular. Звичайно, «хороші хакери» займалися тим же самим, тільки вони це робили легально, тому що компанії самі наймали їх для знаходження дір в захисті, а Ламо між тим порушував закони.
Злом мережі The New York Times привернув до нього увагу. За це суд призначив йому штраф у розмірі 65 000 доларів як компенсацію. А крім того, він був засуджений до шести місяців домашнього арешту і двох років випробувального терміну. Випробувальний термін минув у січні 2007 року, і тепер Ламо відомий як лектор і журналіст.
Кевін Митник (Kevin Mitnik)
Ім'я Кевіна Митника, мабуть, можна назвати синонімом слова «хакер». У Міністерстві юстиції США його до цих пір вважають найнебезпечнішим кіберзлочинців всіх часів. Його злодіяння навіть були увічнені у фільмі «Злом».
Почав Митник з того, що зламав лос-анджелеську систему транспортних карт, щоб безкоштовно кататися на автобусах. А потім, як і Стів Возняк (Steve Wozniak) з Apple, Митник спробував себе на ниві телефонного фрикинге (робив безкоштовні дзвінки за рахунок того, що знав пристрій телефонної системи). Вперше Митник був засуджений за злом мережі корпорації Digital Equipment Corporation (DEC) та крадіжку ПЗ.
Слідом за цим Митник зайнявся зломами по всім Сполученим Штатам. За його власними словами, він влізав в телефонні мережі, викрадав корпоративні таємниці і проникав в систему оборони країни. Кінець його хакерської кар'єри настав, коли він зламав домашню «машину» комп'ютерного експерта і за сумісництвом хакера Цутому Шимомури (Tsutomu Shimomura).
Зараз Митник - корисний член суспільства. Після п'яти років і восьми місяців, проведених у камері одиночного ув'язнення, він став консультантом з комп'ютерної безпеки.
Джонатан Джеймс (Jonathan James)
Коли Джонатану було 16 років, його ім'я стало широко відомо завдяки тому, що він став першим неповнолітнім, відправленим у в'язницю за «хакерство». Пізніше він сказав, що просто пустував, і йому подобалися складні завдання.
Джеймс зламував серйозні організації, включаючи Defense Threat Reduction Agency, яка є частиною Міністерства Оборони США. Після цього він отримав доступ до імен користувачів і паролів, а також можливість переглядати конфіденційну інформацію.
Найбільшим «успіхом» Джеймса став злом мережі NASA і крадіжка ПЗ на суму більше $ 1,5 млн. За даними Міністерства юстиції США «програмне забезпечення, вкрадене Джеймсом, керує системою життєзабезпечення МКС, включаючи систему контролю температури та вологості в житлових відсіках». Після виявлення злому NASA було змушене відключити систему для перевірки та приведення в робочий стан, що обійшлося платникам податків у 41000 доларів. Сьогодні Джеймс збирається відкрити компанію по забезпеченню комп'ютерної безпеки.
«Чорні шапки»
Описані нижче люди належать до того виду «хакерів», в якому ми звикли до них. Ви, можливо, бачили, як їх заарештовують за кібер злочину, в той час, коли вони тільки вийшли з перехідного віку. Хтось із них скоював злочини заради вигоди, хтось виключно заради веселощів.
Роберт Таппан Морріс (Robert Tappan Morris)
Батько Роберта Морріса, якого також звуть Роберт Морріс, колись працював в Агентстві національної безпеки США. Роберт Морріс-молодший є творцем «хробака Морріса». Цей вірус став першим комп'ютерним черв'яком, який поширювався через інтернет. А Морріс став першою людиною, якого обвинуватили в комп'ютерному шахрайстві і порушення прав у 1986 році.
Морріс створив свого «хробака», коли навчався в Корнельському Університеті. За його твердженням, він це зробив виключно заради того, щоб дізнатися, наскільки на той момент розрісся інтернет. А черв'як між тим почав безконтрольно розмножуватися і розповсюджуватися по мережі з величезною швидкістю, відключаючи багато комп'ютерів і навіть приводячи їх у повну непридатність. Експерти стверджують, що більше 6 000 комп'ютерів було знищено. Морріса засудили до 3 років випробувального терміну, 400 годин громадських робіт, а також зобов'язали виплатити штраф 10 500 доларів. Зараз Морріс є штатним професором в Массачусетському Технологічному Інституті в лабораторії "Комп'ютерних наук і штучного інтелекту». Його коник - архітектура комп'ютерних мереж.
Кевін Полсен (Kevin Poulsen)
Полсен часто називають Темним Данте (Dark Dante). Після злому телефонних ліній лос-анджелеській радіостанції KIIS-FM про нього дізналися всі США. На цьому він зробив грошей досить, щоб купити собі Porsche і багато чого іншого.
ФБР взялося за пошуки Полсен після того, як він зламав їхню базу даних і отримав доступ до засекреченої інформації про прослуховування телефонних розмов. Полсен спеціалізувався на телефонних лініях, і він часто зламував телефонні станції. Крім того, він відновлював телефонні номери для свого друга, який був власником віртуального ескорт-агентства. Справа Полсен перевели в розряд нерозкритих, однак він все ж був спійманий і засуджений на 5 років.
Після того, як Полсен вийшов з в'язниці, він працював журналістом, а потім був підвищений до посади головного редактора Wired News.

Висновок
У висновку хотілося б підкреслити, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних у комп'ютерних мережах.
У той же час звести ризик втрат до мінімуму можливо лише при комплексному підході до питань безпеки.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
140кб. | скачати


Схожі роботи:
Комп ютерні віруси та методи боротьби з ними
Комп`ютерні злочини і методи захисту інформації
Комп`ютерні віруси типи вірусів методи боротьби з вірусами
Комп ютерні віруси та боротьба з ними
Комп`ютерні віруси та боротьба з ними 2
Комп`ютерні віруси та боротьба з ними
Комп`ютерні злочини 2
Комп`ютерні злочини
Комп`ютерні злочини в Кримінальному кодексі РФ
© Усі права захищені
написати до нас