Компьютерные правонарушения в локальных и глобальных сетях
Другие рефераты
Оглавление
В В Е Д Е Н И Е 2
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ 3
Методы защиты информации в сетях. 11
Обзор методов защиты информации 12
Заключение 15
В В Е Д Е Н И Е
Информационные технологии, основанные на новейших достижениях
электронно-вычислительной техники, которые получили название новых
информационных технологий (НИТ), находят все большее применение в различных
сферах деятельности.
Новые информационные технологии создают новое информационное
пространство и открывают совершенно новые, ранее неизвестные и
недоступные возможности, которые коренным образом меняют представления о
существовавших ранее технологиях получения и обработки информации, в
большей степени повышают эффективность функционирования различных
организаций, способствуют их большей стабильности в конкурентном
соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами
компьютеры и НИТ привносят и новую головную боль, как бы еще раз
констатируя правило, в котором утверждается, что за все надо платить. Эта
боль, прежде всего, связана с проблемами обеспечения информационной
безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с
тем, несут в себе и большую опасность, создавая совершенно новую, мало
изученную область для возможных угроз, реализация которых может
приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб
от возможной реализации угроз можно свести к минимуму только приняв меры,
которые способствуют обеспечению информации.
Специалисты считают, что все компьютерные преступления имеют ряд
отличительных особенностей. Во-первых, это высокая скрытность, сложность
сбора улик по установленным фактам. Отсюда сложность доказательств при
рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением
наносится весьма высокий материальный ущерб. В-третьих, совершаются эти
преступления высоко квалифицированными системными программистами,
специалистами в области телекоммуникаций.
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ
Комплексное рассмотрение и решение вопросов безопасности информации в
компьютерных системах и сетях принято именовать архитектурой
безопасности. В этой архитектуре безопасности выделяются угрозы
безопасности, службы безопасности и механизм обеспечения безопасности.
Под угрозой безопасности понимается действие или событие, которое
может привести к разрушению, искажению или несанкционированному
использованию ресурсов сети, включая хранимую, обрабатываемую информацию,
а также программные и аппаратные средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные.
Источником первых могут быть ошибочные действия пользователей, выход из
строя аппаратных средств и др.
Умышленные угрозы преследуют цель нанесения ущерба пользователем
сетей и подразделяются на пассивные и активные. Пассивные угрозы не
разрушают информационные ресурсы и не оказывают влияния на
функционирование сетей. Их задача - несанкционированно получить
информацию.
Активные угрозы преследуют цель нарушать нормальный процесс
функционирования сетей путем разрушения или радиоэлектронного
подавления линий, сетей, вывода из строя компьютеров, искажения баз
данных и т.д. Источниками активных угроз могут быть непосредственные
действия физических лиц, программные вирусы и т.д.
К основным угрозам безопасности относится раскрытие конфиденциальной
информации, компрометация информации, несанкционированное использование
ресурсов систем и сетей, отказ от информации.[1]
Компьютерные преступления условно можно подразделить на две большие
категории - преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые
технические средства.
Перечислим некоторые основные виды преступлений, связанных с
вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере,
Несанкционированный доступ осуществляется, как правило, с
использованием чужого имени, изменением физических адресов, технических
устройств, использованием информации, оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением
носителя информации, установкой аппаратуры записи, подключаемой к
каналам передачи данных.
Хэккеры, «электронные корсары», «компьютерные пираты» -так называют
людей, осуществляющих несанкционированный доступ в чужие информационные
сети для забавы. Набирая наудачу один номер за другим, они дожидаются,
пока на другом конце провода не отзовется чужой компьютер. После этого
телефон подключается к приемнику сигналов в собственной ЭВМ, и связь
установлена. Если теперь угадать код (а слова, которые служат паролем,
часто банальны и берутся обычно из руководства по использованию
компьютера), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе
информацию, копировать ее, возвращаться к ней много раз.
Программисты иногда допускают ошибки в программах, которые не удается
обнаружить в процессе отладки.
Авторы больших сложных программ могут не заметить некоторых слабостей
логики. Уязвимые места иногда обнаруживаются и в электронных цепях.
Например, не все комбинации букв используются для команд, указанных в
руководстве по эксплуатации компьютера.
Все эти небрежности, ошибки, слабости логики приводят к появлению
«брешей». Обычно они все-таки выявляются при проверке, редактировании,
отладке программы, но абсолютно избавиться от них невозможно. Иногда
программисты намеренно делают «бреши» для последующего использования.
Бывает, что некто проникает в компьютерную систему, выдавая себя за
законного пользователя. Системы, которые не обладают средствами аутентичной
идентификации (например, по физиологическим характеристикам: по
отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются
без защиты против этого приема. Самый простейший путь его осуществления
- получить коды и другие идентифицирующие шифры законных пользователей.
Это может делаться:
. приобретением (подкупом персонала) списка пользователей со всей
необходимой информацией;
. обнаружением такого документа в организациях, где не налажен достаточный
контроль за их хранением;
. подслушиванием через телефонные линии.
Иногда случается, как, например, с ошибочными телефонными звонками,
что пользователь с удаленного терминала подключается к чьей-то системе,
будучи абсолютно уверенным, что он работает с той системой , с какой и
намеревался. Владелец системы, к которой произошло фактическое
подключение, формируя правдоподобные отклики, может поддерживать это
заблуждение в течение определенного времени и таким образом получить
некоторую информацию, в частности коды.
Несанкционированный доступ может осуществляться и в результате
системной поломки. Например, если некоторые файлы пользователя остаются
открытыми, он может получить доступ к не принадлежащим ему частям банка
данных.
2. Ввод в программное обеспечение « логических бомб», которые срабатывают
при выполнении определенных условий и частично или полностью выводят
компьютерную систему.
«Временная бомба» - разновидность «логической бомбы», которая
срабатывает по достижении определенного момента времени.
Способ «троянский конь» состоит в тайном введении в чужую программу
таких команд, которые позволяют осуществить новые, не планировавшиеся
владельцем программы функции, но одновременно сохранять и прежнюю
работоспособность. С помощью «троянского коня» преступники, например,
отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они
состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский
конь» из нескольких десятков команд вряд ли может быть обнаружен, если,
конечно, нет подозрений относительного этого. Но и в последнем случае
экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особенность
состоит в том, что в безобидно выглядящий кусок программы вставляются
не команды, собственно выполняющие «грязную» работу, а команды,
формирующие эти команды и после выполнения уничтожающие их. В этом
случае программисту, пытающемуся найти «троянского коня», необходимо
искать не его самого, а команды, его формирующие.
В США получила распространение форма компьютерного вандализма, при
которой «троянский конь» разрушает через какой-то промежуток времени
все программы, хранящиеся в памяти машины. Во многих поступивших в
продажу компьютерах оказалась «временная бомба», которая «взрывается» в
самый неожиданный момент, разрушая всю библиотеку данных.
3. Разработка и распространение к
| | скачать работу |
Другие рефераты
|