Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экономич.безоп. Лекции Конспект 080502.doc
Скачиваний:
54
Добавлен:
16.08.2019
Размер:
1.06 Mб
Скачать

4.4. Виды компьютерных преступлений и борьба с ними

В условиях стремительного роста объемов обрабатываемой информации редкий предприниматель может представить себе организацию производственного процесса на своем предприятии (даже очень «малом») без использования компьютеров. При этом практически вся информация, содержащая конфиденциальные сведения, содержится в компьютерных базах данных и других электронных документах. Таким образом, объективно офисные компьютеры и локальные компьютерные сети, а точнее — циркулирующая в них информация, все чаще становятся объектом промышленного шпионажа и целью злоумышленников. Опасность совершения злонамеренных действий по отношению к предприятию посредством компьютерных преступлений усугубляется интеграцией офисных компьютеров в глобальные компьютерные сети, что делает их в принципе более уязвимыми, а также тем обстоятельством, что компьютерная грамотность становится достоянием все более широких масс.

Общую классификацию угроз компьютерной безопасности предприятия можно представить в следующем виде:

  1. угроза конфиденциальности данных и программ, которая реализуется путем получения несанкционированного доступа к документам и программным средствам, а также по техническим каналам утечки информации; определенные сведения о работе компьютерной сети можно получить в результате простого наблюдения за характером обмена сообщениями без доступа к их содержанию;

  2. угроза целостности данных, программ, аппаратуры — реализуется при несанкционированном уничтожении или модификации данных, например, записей о состоянии счетов или формировании фальсифицированных платежных документов в ответ на законные запросы; целостность аппаратуры нарушается при ее повреждении, похищении или изменении алгоритма работы;

  1. угроза доступности данных, проявляющаяся в отсутствии у законного пользователя доступа к выделенным ему ресурсам — реализуется захватом всех ресурсов, блокированием линий связи несанкционированным пользователем в результате передачи по ним своей информации или нарушением системной информации;

  2. угрозы отказа от выполненных трансакций — возникают в том случае, когда легальный пользователь отказывается от совершенных им трансакций, чтобы снять с себя ответственность.

Оценивая уязвимость компьютерной системы предприятия и прогнозируя возможные воздействия угроз, следует учесть их различные варианты и предусмотреть последствия, к которым они могут привести.

Отметим, что угрозы могут возникать и в результате происшествий, вызванных техническими причинами, стихийными бедствиями, неумышленными действиями людей. Предметом нашего рассмотрения является анализ угроз, вызванных злонамеренными действиями. В этом случае целесообразно оценить их вероятные мотивы, цели и последствия, определить круг потенциальных инициаторов и исполнителей. Практика показывает, что основными действующими лицами могут быть сотрудники (действующие и бывшие), клиенты, конкуренты, конкуренты клиентов.

Основным мотивом компьютерных преступлений в финансовых учреждениях, согласно статистике, является незаконное обогащение. Субъектами таких преступлений чаще всего выступают бывшие сотрудники банков.

При анализе способов совершения компьютерных преступлений следует различать субъект преступления и конкретных исполнителей. Так, для осуществления злоумышленных действий могут быть использованы сотрудники предприятия, его клиенты, обслуживающий персонал из внешних организаций и другие лица, способные получить доступ к элементам компьютерной системы.

По характеру компьютерные преступления можно разделить на три вида:

  1. действия, не связанные с проникновением исполнителей в помещения, где расположены элементы компьютерной системы (например, деятельность печально известных хакеров);

  2. действия с единичным проникновением исполнителей в помещения компьютерных систем, которые, в свою очередь, различаются на:

- легальные (под видом посетителей, клиентов, сотрудников коммунальных служб и т.д.;

- негласные (в нерабочее время);

3) действия, предусматривающие наличие исполнителей в числе сотрудников предприятия, его клиентов или партнеров, постоянно работающих в помещениях компьютерной системы, либо среди постоянного обслуживающего персонала.

Компьютерное преступление может быть организовано с применением нескольких видов злоумышленных действий: один участник из обслуживающего персонала обеспечивает доступ в помещение, добывая дубликаты ключей или кодовых комбинаций замков, сведения о системе охраны; негласное посещение специалистов позволяет получить пароли доступа к системе; само преступное действие, направленное на уничтожение информации или ее модификацию в своих интересах, может выполняться субъектом с удаленного компьютера по каналам глобальной компьютерной сети.

Очевидно, что при наличии на предприятии локальной вычислительной сети мероприятия по защите информации, обрабатываемой на компьютерах, значительно усложняются.

Если персональная ЭВМ не включена в сеть и используется только одним пользователем, то важно, во-первых, исключить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же компьютер используется группой лиц, то помимо указанных моментов защиты может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга. Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ЭВМ и не относится непосредственно к проблеме защиты информации от конкурентов.

В широчайшем спектре всевозможных атак против компьютерной системы, построенной на основе локальной сети, подключенной к Internet, может разобраться только специалист. Он же, на основе собственных знаний и опыта, построит оборону компьютерной сети предприятия.

Приведем примеры лишь некоторых из возможных атак против компьютерной системы:

- проникновение в локальную сеть через внешний канал связи с присвоением полномочий легального пользователя с целью подделки, копирования или уничтожения данных. Реализуется путем вскрытия тем или иным способом паролей, идентификаторов, процедур доступа и ключей, в том числе визуальным контролем дисплея или клавиатуры при их вводе или выводе: подбором или угадыванием: выявлением через агентуру на предприятии; при негласном активном или пассивном подключении к каналу во время сеанса связи: дистанционно в результате перехвата электромагнитных излучений; анализом использованных распечаток, документации и иных материалов; а также массой других хитроумных способов:

- проникновение в систему через телефонную сеть, после вхождения легального пользователя в локальную компьютерную сеть и предъявления им своих полномочий, путем перекоммутации канала на модем злоумышленника с целью присвоения прав законного пользователя на доступ к данным;

- анализ трафика при пассивном подключении к каналу связи или при перехвате электромагнитного излучения аппаратуры, что позволяет проанализировать частоту и методы контактов пользователей в системе, выяснить правила вступления в связь, после чего предпринимается попытка вхождения в систему подвидом легального пользователя;

  • блокировка канала связи собственными сообщениями, вызывающая отказ обслуживания легальных пользователей;

  • скрытая несанкционированная передача конфиденциальной информации сообщникам в составе легального сообщения;

  • маскировка одного пользователя системы под другого для нарушения адресации сообщений или вызова отказа в обслуживании;

  • злоупотребление полномочиями администратора сети с целью нарушения безопасности системы:

  • получение доступа к данным с работающих терминалов, оставленных без присмотра в рабочее время, с незащищенных терминалов при негласном посещении предприятия в нерабочее время;

  • негласное внедрение на предприятии-изготовителе компьютерного оборудования или в фирме — поставщике средств несанкционированного доступа к информации в аппаратную или программную части приобретаемой техники (программ-перехватчиков, «троянских копей», «закладок»), а также средств уничтожения информации или оборудования (вирусов, ликвидаторов замедленного действия и т.п.);

  • и так далее, и тому подобное.

Против всего многообразия атак на компьютерные системы существуют способы защиты по следующим основным направлениям.

1) Защита аппаратуры и носителей информации от хищений, повреждения и уничтожения. Дня реализации этого направления применяется комплекс рассмотренных в предыдущих главах организационно-технических мероприятий: физическая охрана и ограничение доступа в помещения, где находятся техника и носители информации, с использованием ограждения зданий, оборудования помещений замками, охранной сигнализацией и т.д.

  1. Защита ресурсов сети от несанкционированного использования. Достигается методами парольной защиты при входе в систему, а также средствами контроля включения питания и загрузки программного обеспечения.

  2. Защита информационных ресурсов от несанкционированного доступа. Достигается надежным администрированием сети, подразумевающим установление системы доступа, непрерывное ведение системного журнала и регулярный анализ его содержимого.

4) Защита от утечки информации по каналам электромагнитных излучений и наводок, о реализации которой говорилось в разделе «Системы технической защиты информационных объектов фирмы».

5) Защита информации в каналах связи и узлах коммутации.

Реализуется применением процедур аутентификации абонентов и сообщений, а также использованием специальных протоколов связи и криптографических систем при взаимодействии системы с внешней средой.

  1. Защита юридической значимости электронных документов. При передаче контрактов, распоряжений, платежных поручений и других важных документов по компьютерным сетям, с одной стороны, получатель должен быть уверен в их истинности, с другой стороны, отправитель не должен иметь возможности отказаться от авторства. Для защиты от таких угроз используются методы аутентификации сообщений, так называемая «электронная подпись» — специальная метка, формируемая с помощью криптографического ключа, подделка которой без знания ключа посторонними лицами невозможна.

  2. Защита локальных сетей от компьютерных вирусов и незаконной модификации. Реализуется применением иммуностойкого программного обеспечения, использованием специальных антивирусных программ.

В заключение необходимо отметить, что выявление и локализация технических каналов утечки информации, противодействие компьютерным преступлениям должны вестись постоянно, так как, во-первых, совершенных систем не бывает, а во-вторых, методы промышленного шпионажа постоянно совершенствуются.