Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях

Причины увеличения числа преступлений, связанных с использованием ЭВМ, необходимых для осуществления неправомерного доступа к компьютерной информации. Перехват, осуществляемый подключением к средствам вычислительной техники или системе передачи данных.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 15.08.2020
Размер файла 19,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях

Мишин Д.С.

The article describes the Russian Federation Law of unauthorized access to computer information and some ways of commitment of similar violations. The most widespread ways of the access are direct, remote and mixed. It is spoken in detail the analysis of main goal of the information security - to ensure settled functioning of object.

Научно-технический прогресс дал толчок к развитию и повсеместному внедрению вычислительных сетей с распределенной обработкой информации. В подобных сетях содержится информация ограниченного доступа и распространения, следствием чего явилось в последнее десятилетие стабильное увеличение числа преступлений связанных с использованием ЭВМ, необходимых для осуществления неправомерного доступа к компьютерной информации. При этом целесообразно учитывать, что часто информация, обрабатываемая и хранящаяся на компьютере, становится объектом правонарушения, следовательно, необходимо применять меры по обеспечению информационной безопасности на достаточно высоком уровне.

В соответствии со ст. 20 Федерального закона «Об информации, информатизации и защите информации» целями защиты информации являются в том числе: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные сети [1].

Все это явилось поводом для того, что Законодатель ввел такое понятие, как преступления в сфере компьютерной информации, рассмотренное в 28 главе Уголовного Кодекса РФ[2].

Расследование подобных противоправных деяний занимается определением лица, времени, места и орудия, способствовавших совершению правонарушения в сфере компьютерной информации. К выше перечисленному можно добавить и еще один немаловажный элемент криминалистической характеристики - это способ совершения и сокрытия подобного противоправного деяния.

Уровень латентности преступлений в сфере компьютерной информации составляет около 90%, а из 10% выявленных раскрывается только 1%.

Способы совершения правонарушений в компьютерных сетях современная криминалистическая наука классифицирует, объединяя их в три основные группы [3]:

1) способы опосредованного доступа;

2) способы непосредственного доступа;

3) смешанные способы.

Способ опосредованного доступа основан на получении компьютерной информации методом аудиовизуального и электромагнитного перехвата. Этот способ, в свою очередь, можно разделить на пассивный и активный.

Наиболее простой способ опосредованного пассивного перехвата - это перехват электромагнитного излучения. Использование электромагнитного перехвата позволяет проводить добычу информации без прямого контакта, то есть не привлекая к себе внимания и не оставляя следов. Это объясняется тем, что электромагнитное излучение, как и любые электромагнитные волны, распространяется на определенное расстояние, на котором можно уловить устойчивый сигнал, излучаемый центральным процессором, дисплеем, принтером, даже при помощи обычной дипольной антенны и телевизора. Таким образом, если к приемному устройству подключить аудио- или видеомагнитофон, то полученную информацию можно накапливать для последующего анализа.

Подобный перехват осуществляется путем дистанционного контроля информации электромагнитных излучений, испускаемых при работе средств вычислительной техники. К подобным действиям целесообразно отнести:

· перехват оптических сигналов в видимом инфракрасном и оптическом диапазоне;

· перехват акустических сигналов, распространяющихся в воздушной и твердой средах;

· перехват электромагнитных сигналов, распространяющихся по техническим каналам основных и вспомогательных средств и систем в виде паразитных информативных физических полей (побочные электромагнитные излучения и наводки, паразитные модуляции высокочастотных сигналов, паразитные информационные токи и напряжения, образуемые за счет эффекта электроакустического преобразования сигналов в сетях электросвязи).

Пассивный перехват не оставляет следов неправомерного доступа к компьютерной информации, но при этом требует больших финансовых затрат на закупку оборудования и наем специалистов в соответствующих областях науки и техники. В связи с этим этот способ неправомерного доступа в нашей стране применяется довольно редко.

Активный перехват осуществляется путем непосредственного подключения к средствам вычислительной техники или системе передачи данных при помощи различных штатных оперативно-технических или специально разработанных, изготовленных, приспособленных, запрограммированных средств негласного получения информации.

Применение радиопередающих устройств или «жучков» требует их установки не просто в кабинете, а желательно в компьютере или в непосредственной близости к нему с целью прослушивания разговоров персонала и получения информации о работе компьютерной сети, сотрудниках, применяемых мерах безопасности, используемой обычно в качестве вспомогательной. При этом злоумышленник не обязательно является сотрудником органа внутренних дел, а может быть посторонним лицом. Этот способ не только оставляет следы неправомерного доступа к информации, но и проявляет себя наличием излучения радиоволн, что определяется специальными сканерами.

Довольно серьезную опасность при использовании активного перехвата представляет способ, который получил название «уборка мусора». Физический вариант включает в себя банальный осмотр содержимого мусорных корзин для поиска выброшенных за ненадобностью распечаток, вышедших из строя электронных носителей информации, так как велика вероятность восстановления содержавшейся на них информации с целью неправомерного ознакомления.

Важно помнить и о том, что при записи отредактированной информации меньшего объема в те же кластеры, где хранилась исходная информация до начала сеанса ее редактирования, образуются так называемые «хвостовые» кластеры, в которых эта исходные данные полностью сохраняются. В этом случае «хвостовые» кластеры не только не подвергаются воздействию программ шифрования, но и остаются незатронутыми даже средствами гарантированного стирания информации. Конечно, рано или поздно информация из «хвостовых» кластеров затирается данными из других файлов, однако по оценкам специалистов из «хвостовых» кластеров через сутки можно извлечь до 85%, а через десять суток -- от 25 до 40% исходной информации.

Пользователям необходимо иметь в виду и то, что команда удаления файла не изменяет содержания файла, и оно может быть в любой момент восстановлено, если поверх него еще не был записан другой файл. Распространенные средства гарантированного стирания файлов предварительно записывают на его место константы или случайные числа и только после этого удаляют файл стандартными средствами. Однако даже такие мощные средства оказываются бессильными против программных закладок, которые нацелены на то, чтобы увеличить количество остающихся в виде «мусора» фрагментов информации. Например, программная закладка (вредоносная программа) может инициировать статическую ошибку, пометив один или несколько кластеров из цепочки, входящей в файл, меткой «СБОЙНЫЙ». В результате при удалении файла средствами операционной системы или средствами гарантированного уничтожения та его часть, которая размещена в сбойных кластерах, останется нетронутой и впоследствии может быть восстановлена с помощью стандартных утилит.

Особенность совершения неправомерного доступа к компьютерной информации при помощи способов непосредственного доступа заключается в том, что для его реализации необходим прямой доступ непосредственно к компьютеру или рабочей станции вычислительной сети, содержащей информацию ограниченного доступа. Осуществить доступ к подобной информации, находящейся в контролируемой зоне, может не только лицо, работающее или имеющее отношение к производству работ с информацией, но и лицо, целенаправленно проникшее в место ее обработки и хранения.

Орудиями неправомерного доступа к компьютерной информации являются, прежде всего, носители информации, а также средства преодоления защиты. Для совершения неправомерного доступа может быть задействован определенный набор орудий, которые могут быть как периферийным оборудованием, так и носителями информации.

Способы непосредственного неправомерного доступа к информации можно условно разделить на три группы:

1) способы, препятствующие нормальной обработке информации;

2) способы, направленные на несанкционированное чтение, копирование и распространение компьютерной информации;

3) способы, видоизменяющие и разрушающие компьютерную информацию.

Использование подобных способов неправомерного доступа к компьютерной информации посторонним лицом вынуждает правонарушителя оставлять большое число не только виртуальных, но и физических следов своего пребывания и попытки воздействия.

Довольно часто для защиты компьютерной информации используются средства идентификации и шифрование, которые не обеспечивают эффективной защиты информации в локальных вычислительных сетях, так как злоумышленнику необходимо просто получить доступ к рабочей станции.

В последнее время для неправомерного доступа используются специальные вредоносные программы за создание и распространение которых в статье 273 УК РФ [2] предусмотрено наказание. Они наиболее опасны, так как практически не оставляют следов своего воздействия на компьютерную информацию. Получили распространение такие типы вредоносных программ, как «троянский конь», «бомба» или «логическая бомба» и, что особенно опасно, форма вирусов связывающих два этих типа. В этом случае вредоносная программа, попадая на компьютер, начинает работать как «троянский конь» и передавать добытую информацию по заданному адресу, а через какой-то промежуток времени или по полученной команде приступает к разрушению программ хранящихся в памяти компьютера.

Однако имеются вредоносные программы еще одного класса. От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные сети. Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:

· вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера (программная закладка первого типа);

· переносить фрагменты информации ограниченного доступа из одних областей оперативной или внешней памяти компьютера в другие (программная закладка второго типа);

· искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (программная закладка третьего типа).

Программные закладки можно классифицировать и по методу их внедрения в компьютерную сеть:

· программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера (их средой обитания, как правило, является BIOS -- набор программ, записанных в виде машинного кода в постоянном запоминающем устройстве -- ПЗУ);

· загрузочные закладки, ассоциированные с программами начальной загрузки, которые располагаются в загрузочных секторах (из этих секторов в процессе выполнения начальной загрузки компьютер считывает программу, берущую на себя управление для последующей загрузки самой операционной системы);

· драйверные закладки, ассоциированные с драйверами (файлами, в которых содержится информация, необходимая операционной системе для управления подключенными к компьютеру периферийными устройствами);

· прикладные закладки, ассоциированные с прикладным программным обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы и программные оболочки);

· исполняемые закладки, ассоциированные с исполняемыми программными модулями, содержащими код этой закладки (чаше всего эти модули представляют собой пакетные файлы, т. е. файлы, которые состоят из команд операционной системы, выполняемых одна за одной, как если бы их набирали на клавиатуре компьютера);

· закладки-имитаторы, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввод конфиденциальной информации (паролей, криптографических ключей, номеров кредитных карточек);

· замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера (файловые архиваторы, дисковые дефрагментаторы) или под программы игрового и развлекательного назначения.

Учитывая, что доступ к рабочей станции локальной вычислительной сети наиболее просто получить непосредственному пользователю, то можно говорить о том, что основную опасность для компьютерной информации представляют внутренние злоумышленники. Это вызвано тем, что они знакомы с системой защиты и могут реально оценить ценность данных, содержащихся в компьютерной сети. Наибольшую опасность представляют обиженные работники, работники научившееся работать на персональных компьютерах на уровне пользователей и продолжающие свое самосовершенствование, работники, занимающиеся обеспечением работы локальных вычислительных сетей.

Главная цель любой системы информационной безопасности заключается в обеспечении устойчивого функционирования объекта: предотвращении угроз его безопасности, защите законных интересов владельца информации от противоправных посягательств, в том числе уголовно наказуемых деяний в рассматриваемой сфере отношений, предусмотренных Уголовным кодексом РФ [2], обеспечении нормальной производственной деятельности всех подразделений объекта. Другая задача сводится к повышению качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов [4]. Все это указывает на то, что построение системы информационной безопасности на достаточно высоком уровне требует не только организационных, но и материальных издержек.

неправомерный доступ компьютерная информация

ЛИТЕРАТУРА

1. Ст. 20 Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995. --№8. -- Ст. 609.

2. Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996г. Одобрен Советом Федерации 5 июня 1996г. (с последующими изменениями и дополнениями) -- М.: ТК Велби, 2005. - 192 с.

3. Криминалистическая характеристика преступлений М.: «Щит-М», 1998, - стр. 554 -555.

4. Румянцев О.Г. Юридический энциклопедический словарь / О.Г. Румянцев, В.Н. Додонов. - М., "ИНФРА-М", 1997 г.

Размещено на Allbest.ru


Подобные документы

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Криминалистическая характеристика неправомерного доступа к информации: методы перехвата, манипуляции. Методика и тактика расследования, проведение обыска и выемки. Зарубежный опыт привлечения хакеров к борьбе с преступлениями путём сделки с правосудием.

    курсовая работа [50,9 K], добавлен 07.06.2011

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.