4.3. Засоби протидії загрозам для комп'ютерної інформації
Сторінки матеріалу:
Відвідуючи веб-сторінки, ми бачимо майже на кожній рекламні оголошення (банери). При їх прийомі браузер установлює зв'язок з їх власником (рекламною системою) і непомітно для користувача реєструється в цій системі. Переходячи від однієї веб-сторінки до іншої, користувач створює свій психологічний портрет (він називається профілем). За характером відвіду- ваних веб-вузлів і веб-сторінок віддалена служба здатна визначити стать, вік, рівень освіти, рід занять, коло інтересів, рівень добробуту і навіть характер захворювань особи. Варто де-небудь хоча б один раз зареєструватися під своїм ім'ям і прізвищем, і раніше зібрані абстрактні відомості набувають цілком конкретного змісту - так утворюються негласні персональні бази даних на учасників роботи в мережі Інтернет.
Джерела персональної інформації. Найбільш простим і очевидним джерелом для збору відомостей про активність клієнтів Інтернету є маркери "cookie", що працюють у такий спосіб.
Відповідно до протоколу HTTP браузер може відправити серверу запит на постачання одного веб-ресурсу (документа HTML) і ніяк при цьому серверу не представитися. Іноді доцільно, щоб браузер серверу представлявся. Це корисно для Інтер- нет-магазинів.
Відповідно до протоколу HTTP сервер може передати браузеру невеликий пакет даних, у яких закодована інформація, потрібна серверу для ідентифікації браузера і настроювання на роботу з ним (доменне ім'я сервера і шлях доступу до веб- сторінки, для якої маркер був створений, а також час дії маркера). Цей пакет тимчасово запам'ятовується в оперативній пам'яті комп'ютера і виконує роль маркера (мітки). Якщо браузер знову звернувся до цього сервера, то він пред'являє йому раніше прийнятий маркер, і сервер відразу "розуміє", з яким клієнтом він має справу.
Маркери можуть бути тимчасовими і постійними. Тимчасовий маркер зберігається в оперативній пам'яті доти, поки браузер працює. По закінченні його роботи всі тимчасові маркери, отримані від серверів, знищуються. Однак сервери залишають не тільки тимчасові, а й постійні маркери. Коли браузер завершує роботу, всі постійні маркери, що накопичилися в оперативній пам'яті, переносяться на твердий диск у вигляді файлів "cookie". Так відбувається маркування твердого диска і комп'ютера клієнта. При виході в Інтернет відбувається зчитування маркерів з твердого диска в оперативну пам' ять, звідки браузер пред' являє їх
серверам, які їх поставили.
Фізичної загрози маркери "cookie" комп'ютеру не становлять - це файли даних, що не є програмним кодом. Але вони являють загрозу втручання в особисте життя.
Нелегал ьний збір інфо рма ц і ї може здійснюватися завдяки тому, що сервер у змозі прочитати не тільки свої маркери, а й ті, які встановили інші сервери. Практика використання маркерів для збору відомостей про користувачів Інтерне- том в даний час знаходиться під пильною увагою фахівців- правознавців.
Інтернет - всесвітня інформаційна система загального доступу, логічно зв'язана глобальним адресним простором, базується на Інтернет-протоколі, визначеному міжнародними стандартами (Закон України "Про телекомунікації").
У деяких країнах розробляються обмеження на використання маркерів "cookie" у зв'язку з тим, що сервер повинен мати об'єктивні засоби ідентифікації правового статусу клієнта, перш ніж розміщати на його комп'ютері маркери.
Браузер також легально поставляє інформацію з протоколу HTTP: повідомляє свою назву, номер версії, тип операційної системи комп'ютера і URL-адресу веб-сторінки, яку клієнт відвідав останньою.
Браузер Fernet Explorer має спеціальні настроювання для відключення прийому маркерів "соокіе" в діалоговому вікні Параметры безопасности. Найпростіше захистити папку C:\Windоws\Cookies від запису. Час від часу видаляйте вміст папки.
Термін "комп'ютерна злочинність" уперше з'явився в американській, а потім у зарубіжній пресі інших країн на початку 60-х років ХХ ст., коли були виявлені перші випадки злочинів, здійснених з використанням ЕОМ.
У квітні 2000 р. був розроблений проект Європейської конвенції про кіберзлочини, в якому поняття "злочин у сфері
комп'ютерної інформації" замінено терміном "кіберзлочин".
Термін "кіберзлочин" охоплює будь-який злочин, який може здійснюватися за допомогою комп'ютерної системи або мережі в рамках комп' ютерної системи або мережі або проти комп'ютерної системи або мережі.
Для такої молодої держави, як Україна, комп'ютерна злочинність явище нове, але воно вже зумовило гострі проблеми, які потребують вирішення законодавчими і правоохоронними органами. Український законодавець у Розділі XVI Кримінального кодексу України визначив комп' ютерні злочини як злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
Комп 'ютерний злочин - це суспільно небезпечне, карне діяння (дія або бездіяльність), предметом якого є комп'ютерна інформація, направлене на заподіяння шкоди. Необхідно відзначити, що комп' ютерні злочини мають високу латентність: тільки 10-15 % комп'ютерних злочинів стають відомими. За західними джерелами, середня банківська крадіжка із застосуванням електронних засобів складає близько 15 тис. доларів, а один із найгучніших скандалів пов'язаний із спробою викрасти 700 млн доларів з Першого національного банку в Чикаго.
Що стосується статистики злочинів у сфері використання банківських комп' ютерних систем по Україні, то її, по суті, немає, що, природно, не означає відсутності таких злочинів.
Мотиви злочинів. Основними цілями і мотивами вчинення злочинів у сфері комп'ютерної інформації виступають: користь (56,8%), хуліганські спонукання (17,1%), помста (12,7%), комерційне шпигунство або диверсія (9,1%).
Злочини у сфері використання комп'ютерних технологій у п'ять разів частіше здійснюються чоловіками. Більшість суб'єктів злочину мають вищу або незакінчену вищу технічну освіту (53,7%), а також іншу вищу або незакінчену вищу освіту (19,2%). Серед них переважають особи у віці від 30 до 45 років (46,5%), а також від 16 до 30 років (37,8%).
Для визначення, аналізу і фіксації слідів комп' ютерних злочинів необхідне отримання наступних даних: 1) уточнення способу порушення цілісності (конфіденційності) інформації;
- уточнення порядку регламентації власником роботи інформаційної системи; 3) уточнення кола працівників, що мають можливість взаємодіяти з інформаційною системою, в якій відбулися зміни цілісності (конфіденційності) інформації для визначення бази свідків і виявлення кола підозрюваних осіб; 4) уточнення даних про завдану шкоду.
Усі пристрої конкретної комп'ютерної системи підлягають огляду. Дії можуть проводитися з працюючою і непрацюючою комп'ютерною технікою. Якщо комп'ютер працює, то рекомендується:
- визначити, які програми виконуються;
- здійснити фотографування або відеозапис зображення на екрані;
- зупинити виконання програми;
- зафіксувати в протоколі результати своїх дій і реакції комп' ютера на них;
- визначити зовнішні пристрої комп'ютера - накопичу- вачі інформації і віртуальні диски;
- визначити наявність зовнішніх пристроїв віддаленого доступу до системи і визначити їх стан;
- роз'єднати мережні кабелі так, щоб ніхто не міг змінити або стерти інформацію в ході обшуку;
- скопіювати програми і файли даних, що зберігаються на віртуальному диску, на зовнішні носії;
- вимкнути з електромережі комп'ютер.
Якщо комп' ютер не працює:
- точно відобразити в протоколі і на схемі, що додається до нього, місцезнаходження комп' ютера і його периферійних пристроїв;
- точно описати порядок з' єднання між собою цих пристроїв з вказівкою особливостей; перед роз' єднанням кабелів корисно здійснити фотографування місць з'єднання і маркування кожного кабелю і пристрою, а також портів;
- роз'єднати пристрої комп'ютера;
• ; упакувати окремо носії на дискетах і магнітних стрічках і помістити в оболонки для захисту від електромагнітної дії;
- упакувати кожен пристрій і сполучні кабелі;
- захистити і зафіксувати дисководи для транспортування.
Якщо буде потрібно включити комп' ютер, то це необхідно виконати за допомогою власної операційної системи.
Контрольні питання
- Які сегменти входять до загального уявлення про інформаційну безпеку?
- Визначте головні технологічні, організаційні та правові основи захисту даних.
- Які існують види загроз для комп'ютерної інформації?
- У чому полягає негативний вплив програм вірусів на комп' ютерні дані з точки зору інформаційної безпеки?
- Назвіть основні групи комп'ютерних злочинів за класифікацією кодифікатора Генерального Секретаріату Інтерполу.
6. Які основні заходи вживаються для протидії загрозам комп'ютерної інформації?
7. Які програмні засоби існують для криптографічного захисту інформації?
8. У чому полягає принципова різниця між програмами криптозахисту?
- Що можна віднести до джерел персональної інформації?
- Сформулюйте поняття " комп'ютерний злочин".