Всього на сайті:

Дисертацій, Курсових: 2875

Підручників з права онлайн: 41

НПК кодексів України онлайн: 16

4.2. Види загроз для комп'ютерної інформації

Сторінки матеріалу:

  • 4.2. Види загроз для комп'ютерної інформації
  • Сторінка 2

Необхідність в інформаційній безпеці випливає із самої природи мережних служб, сервісів і послуг.

Потрібно чітко дотримуватися прийнятих протоколів обміну в мережі. Будь-яке розширення клієнтської програми може супроводжуватися певною загрозою. Рівень безпеки на кожному комп'ютері свій. Забезпеченням режиму безпеки займається системний адміністратор.

Загроза віддаленого адміністрування. Під віддаленим адмініструванням слід розуміти несанкціоноване керування віддаленим комп'ютером. Віддалене адміністрування дозволяє брати чужий комп'ютер під своє управління. Це може дозволити копіювати і модифікувати наявні на ньому дані, установлювати довільні програми, у тому числі й шкідливі, використовувати чужий комп'ютер для вчинення злочинних дій у мережі від імені його власника.

Загроза активного змісту. Активний зміст - це активні об'єкти, вбудовані у веб-сторінки. На відміну від пасивного змісту (текстів, малюнків, аудіокліпів тощо), активні об'єкти містять у собі не тільки дані, а й програмний код, що одержує клієнт веб-сторінки, яка завантажується. Агресивний програмний код, що потрапив у комп' ютер, здатний поводитися як комп'ютерний вірус чи як агентська програма. Так, наприклад, він може як руйнувати дані, так і взаємодіяти з віддаленими програмами і, таким чином, працювати як засіб віддаленого доступу чи готувати ґрунт для його установки.

Загроза перехоплення чи підміни даних на шляхах транспортування. З проникненням Інтер- нету в економіку дуже гостро постала загроза перехоплення чи підміни даних на шляху транспортування. Так, наприклад, розрахунки електронними платіжними засобами (картками платіжних систем) передбачають відправлення покупцем конфіденційних даних про свою картку продавцю. Якщо ці дані будуть перехоплені на одному з проміжних серверів, немає гарантії, що ними не скористається зловмисник. Крім того, через Інтернет передаються файли програм. Підміна цих файлів під час транспортування може призвести до серйозних негативних наслідків.

Загроза втручання в особисте життя. В основі цієї загрози лежать комерційні інтереси рекламних організацій. У наш час річний рекламний бюджет Інтернету складає кілька десятків мільярдів доларів США. У бажанні збільшити свої доходи від реклами безліч компаній організує веб-вузли, причому не стільки для того, щоб надавати клієнтам серверні послуги, скільки для того, щоб збирати про них персональні відомості. Ці відомості узагальнюються, класифікуються і поставляються рекламним і маркетинговим службам. Процес збору персональної інформації автоматизований і дозволяє без відома клієнтів досліджувати їх пріоритети, смаки, звички.

Загроза постачання даних неприйнятного змісту. Не вся інформація, яка публікується в Інтернеті, може вважатися суспільно корисною, і досить часто люди хочуть від неї захиститися.

У більшості країн світу Інтернет поки не вважається засобом масової інформації. Це пов' язано з тим, що постачальник інформації не займається її копіюванням, тиражуванням і поширенням, тобто він не виконує функцій ЗМІ. Усе це робить сам клієнт у момент використання гіперпосилання. Тому звичайні закони про ЗМІ, які регламентують, що можна поширювати, а що ні, в Інтернеті поки не працюють.

Функції фільтрації інформації, що надходить, її змісту покладаються на браузер чи на спеціально встановлену для цієї мети програму.

Класифікація комп 'ютерних злочинів базується на класифікації способів вчинення таких злочинів. Спосіб вчинення злочину є системою взаємозумовлених, рухомих, детермінованих дій, спрямованих на підготовку, здійснення і приховання злочину, зв'язаних з використанням відповідних знарядь і засобів, а також часу, місця, об' єктивної обстановки вчинення злочину та інших обставин, що цьому сприяють.

Комп'ютерні злочини за способом їх здійснення поділяються на:

  1.  методи перехоплення;
  2.  методи несанкціонованого доступу;
  3.  методи маніпуляції.

Комп'ютер є об'єктом правопорушення, коли мета злочинця - викрасти інформацію або завдати шкоди системі, що цікавить його. З комп'ютером як з об'єктом пов'язані такі види злочинів:

а) вилучення засобів комп'ютерної техніки. До цієї групи відносяться традиційні способи здійснення звичайних видів злочинів, у яких дії злочинця направлені на вилучення чужого майна;

б) розкрадання інформації;

в) розкрадання послуг (діставання несанкціонованого доступу до якоїсь системи з метою безвідплатного користування послугами, що надаються нею);

г) пошкодження системи. Дана група об'єднує злочини, здійснені з метою зруйнувати або змінити дані, що є важливими для власника одного або багатьох користувачів системи - об' єкта несанкціонованого доступу;

д) уівинг (заплутування слідів, коли метою атаки є прагнення приховати своє ім'я і місцезнаходження).

Слід зазначити, що об' єктом правопорушення може бути пристрій, що не є комп' ютером у загальноприйнятому розумінні цього слова, наприклад, стільниковий телефон, касовий апарат тощо.

Комп'ютери використовуються як засоби, що сприяють вчиненню злочину:

а) як засіб вчинення традиційних злочинів (як правило, шахрайство);

б) як засіб атаки на інший комп' ютер, засіб вчинення іншого комп'ютерного злочину.

Комп'ютер використовується як запам'ятовувальний пристрій (наприклад, після зламу системи створюється спеціальна директорія для зберігання файлів, що містять програмні засоби злочинця, паролі для інших вузлів, списки вкрадених номерів, кредитних карток і тощо).

Зарубіжними фахівцями розроблені різні класифікації способів учинення комп'ютерних злочинів. Нижче наведено назви способів учинення подібних злочинів, відповідних кодифікатору Генерального Секретаріату Інтерполу. Всі коди, які характеризують комп' ютерні злочини, мають ідентифікатор, що починається з літери Q. Для характеристики злочинів можуть використовуватися до п' яти кодів, розташованих у порядку убування значущості.

  •  QA - несанкціонований доступ і перехоплення:

QAH - комп'ютерний абордаж; QAI - перехоплення; QAT - крадіжка часу; QAZ - інші види несанкціонованого доступу і перехоплення.

  •  QD - зміна комп' ютерних даних:

QDL - логічна бомба; QDT - троянський кінь; QDV - комп'ютерний вірус; QDW - комп'ютерний черв'як; QDZ - інші види зміни даних.

  •  QF - комп' ютерне шахрайство:

QFC - шахрайство з банкоматами; QFF - комп'ютерна підробка; QFG - шахрайство з ігровими автоматами; QFM - маніпуляції з програмами введення-виводу; QFP - шахрайства з платіжними засобами; QFT - телефонне шахрайство; QFZ - інші комп' ютерні шахрайства.

  •  QR - незаконне копіювання:

QRG - комп'ютерні ігри; QRS - інше програмне забезпечення; QRT - топографія напівпровідникових виробів; QRZ - інше незаконне копіювання.

  •  QS - комп'ютерний саботаж:

QSH - з апаратним забезпеченням; QSS - з програмним забезпеченням; QSZ - інші види саботажу.

  •  QZ - інші комп'ютерні злочини:

QZB - з використанням комп'ютерних дошок об'яв; QZE - розкрадання інформації, що складають комерційну таємницю; QZS - передача інформації конфіденційного характеру; QZZ - інші комп'ютерні злочини.

Несанкціонований доступ і перехоплення інформації (QA) включає наступні види комп'ютерних злочинів:

QAH - "комп'ютерний абордаж" (хакинг - hacking): доступ у комп'ютер або мережу без права на те. Цей вид комп'ютерних злочинів зазвичай використовується хакерами для проникнення в чужі інформаційні мережі.

QAI - перехоплення (interception): перехоплення за допомогою технічних засобів без права на те. Перехоплення інформації здійснюється прямо через зовнішні комунікаційні канали системи або шляхом безпосереднього підключення до ліній периферійних пристроїв. При цьому об'єктами безпосереднього підслуховування є кабельні і дротяні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинів також відноситься електромагнітне перехоплення (electromagnetic pickup). Сучасні технічні засоби дозволяють отримувати інформацію безпосередньо підключенням до ком- п' ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т. д. Усе це можна здійснювати, знаходячись на достатньому віддаленні від об'єкта перехоплення.

QAT - крадіжка часу: незаконне використання комп'ютерної системи або мережі з наміром несплати.

Зміна комп'ютерних даних (QD) включає наступні види злочинів:

QDL/QDT - логічна бомба (logic bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те через впровадження логічної бомби або троянського коня.

Логічна бомба полягає в таємному вбудовуванні в програму набору команд, який повинен спрацювати лише один раз, але за певних умов.

Троянський кінь - таємне введення в чужу програму таких команд, які дозволяють здійснювати інші програми, функції, що не планувалися власником, але одночасно зберігати і колишню працездатність.

QDV - вірус (virus): зміна комп'ютерних даних або програм без права на те через впровадження або розповсюдження комп' ютерного вірусу.

Комп'ютерний вірус - це спеціально написана програма, яка може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері.

QDW - черв'як: зміна комп'ютерних даних або програм без права на те через передачу, впровадження або розповсюдження комп' ютерного черв' яка в комп'ютерній мережі.

Комп'ютерні шахрайства (QF) об'єднують у своєму складі різноманітні способи вчинення комп' ютерних злочинів:

QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.

QFF - комп'ютерні підробки: шахрайства і розкрадання з комп' ютерних систем шляхом створення підроблених пристроїв (карток і ін.).

QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.

QFM - маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою неправильного введення в комп'ютерні системи або виводу з них через маніпуляції програмами. До цього виду комп'ютерних злочинів включається метод підміни даних кода (data diddling code change), яка зазвичай здійснюється при введенні-виводі даних. Це простий і тому часто вживаний спосіб.

QFP - комп'ютерні шахрайства і розкрадання, пов'язані із платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою грошових коштів, які складають близько 45% всіх злочинів, зв'язаних з використанням ЕОМ.

QFT - телефонне шахрайство: доступ до телекомунікаційних послуг через посягання на протоколи і процедури комп'ютерів, що обслуговують телефонні системи.

Незаконне копіювання інформації (QR) складають наступні види комп 'ютерних злочинів:

QRG/QRS - незаконне копіювання, розповсюдження або публікація комп' ютерних ігор та іншого програмного забезпечення, захищеного законом.

QRT - незаконне копіювання топографії напівпровідникових виробів: копіювання без права на те захищеної законом топографії напівпровідникових виробів, комерційна експлуатація або імпорт з цією метою без права на те топографії або самого напівпровідникового виробу.

Комп 'ютерний саботаж (QS) складають наступні види злочинів:

QSH - саботаж з використанням апаратного забезпечення: введення, зміна, знищення комп'ютерних даних або програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної або телекомунікаційної системи.