Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

114

.pdf
Скачиваний:
28
Добавлен:
05.06.2015
Размер:
1.45 Mб
Скачать

Компьютерная преступность

Компьютерная преступность

Компьютерные преступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Расмотрим основные виды преступлений, связанных с вмешательством в работу компьютеров.

1.Несанкционированный доступ к информации, хранящейся в компьютере. Такой доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2.Ввод в программное обеспечение «логических бомб»,

которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» — разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

3.Разработка и распространение компьютерных вирусов. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т.н. «итальянский попрыгунчик»). Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существен-

252

Компьютерная преступность

но увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

5. Подделка компьютерной информации. Этот вид компьютерной преступности является одним из последних. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Преступление состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При хорошо выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации.

Во второй категории преступлений, в которых компьютер является «средством» достижения цели, можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными — рекомендации по выбору оптимального варианта действий преступника. Другой вид преступлений с использованием компьютеров получил название «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами.

253

Компьютерная преступность

Предупреждениекомпьютерныхпреступлений

Выход из строя или ошибки в работе компьютера могут привести к тяжелым последствиям, следовательно, вопросы компьютерной безопасности становятся первоочередными. Имеется много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые.

Ктехническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

Корганизационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

Кправовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях.

254

Классификация методов шифрования информации

Классификация методов шифрованияинформации

Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритмешифрования.

Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.

Сформулирована следующая система требований к алгоритму шифрования:

+зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования;

+число операций для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующему ему открытого текста, должно быть не меньше общего числа возможных ключей;

+знание алгоритма шифрования не должно влиять

на надежность защиты;

+незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста;

+незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа;

+длина шифрованного текста должна быть равна длине исходного текста;

255

Классификация методов шифрования информации

+любой ключ из множества возможных должен обеспечивать надежную защиту информации;

+алгоритм должен допускать как программную, так и аппаратную реализацию.

Современные широко применяемые методы шифрования можно разделить на два наиболее общих типа: с секретным ключом и с открытым ключом.

Шифрование с секретным ключом симметрично — ключ, с помощью которого текст шифруется, применяется и для его дешифровки.

Шифрование с открытыми ключами осуществляется с помощью двух ключей, поэтому оно относится к асимметричным системам шифрования. Открытый ключ не является секретным; более того, его доступность для всех и каждого, например, за счет публикации в каталоге или включения в незащищенное сообщение электронной почты, имеет принципиальное значение для функционирования всей системы. Другой ключ, личный, служит для шифрования текстов, дешифруемых с помощью открытого ключа.

На практике криптографические системы с секретными ключами, как правило, быстрее систем с открытыми ключами, обеспечивающими ту же степень защиты.

Развитие основных типов криптографических протоколов (ключевой обмен, электронно-цифровая подпись (ЭЦП), аутентификация и т.д.) было бы невозможно без создания открытых ключей и построенных на их основе асимметричных протоколов шифрования.

Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании — другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования — это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение — прочесть его можно только с помощью второго ключа — ключа дешифрования. А раз так, то ключ шифрования для отправки

256

Выбор паролей

Выбор паролей

Пароль — это секретное слово, известное только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть.

Пользователь выбирает кодовую комбинацию из нескольких символов, записывает ее в память ЭВМ и затем, чтобы получить доступ к вычислительной системе, он должен будет ввести пароль с клавиатуры. Многие системы при этом выключают «печатающую головку», так что вводимый пароль не отображается на экране дисплея.

При выборе пароля естественно возникает вопрос: каким должен быть его размер и стойкость к несанкционированному подбору? Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его подбора.

Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и быстродействия. В настоящее время широко применяются пароли, где количество символов в пароле больше 10. В связи с этим возникают вопросы: как и где хранить пароль, и как связать его с аутентификацией пользователя? Несмотря на самые строгие предупреждения о недопустимости хранения пароля на листке бумаги на рабочем месте, многие сотрудники именно так и поступают. Это объясняется естественной боязнью человека забыть пароль в самый неподходящий момент.

На помощь приходит комбинированная система, в которой код пароля состоит из двух частей. Первая часть состоит из 3—4 знаков, которые легко запоминаются. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Она помещается на физический носитель и определяет ключ-пароль, расчет длины которого ведется по указанной выше методике.

258

Выбор паролей

Существует несколько правил формирования «правильных» паролей:

+пароль должен быть неожиданным, лучше — случайным;

+при малейшей опасности желательно сменить все пароли;

+нежелательно использование одного и того же пароля в разных системах.

Вкачестве пароля может быть использован набор ответов на М стандартных и N ориентированных на пользователя вопросов. Этот метод получил название "вопросответ". Когда пользователь делает попытку включиться

вработу, система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Пользователь должен дать правильные ответы на все вопросы, чтобы получить доступ к информации.

При увеличении длины пароля нельзя увеличивать периодичность его смены на новые значения более 1 года. Коды паролей необходимо менять обязательно, так как за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем дата замены и периодичность должны носить случайный характер.

Худшими паролями являются очевидные слова, инициалы, географические названия и имена людей, телефонные номера, даты рождения или полные слова како- го-либо языка: в языке ограниченное число слов и компьютер сможет их достаточно быстро перебрать. Ниже приведен список стандартных паролей, адаптированных

кусловиям России, применение которых крайне нежелательно.

Выбор паролей

260

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]