Компьютерные преступления и методы борьбы с ними
Общие сведения о компьютерных преступлениях, их основные направления и классификация. Физические методы и правовые аспекты защиты компьютерной информации. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 02.07.2011 |
Размер файла | 321,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§ 1. Основные направления компьютерных преступлений
§ 2. Классификация компьютерных преступлений
§ 3. Защита данных
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
§ 1. Norton System Doctor
§ 2. Norton Disk Doctor
§ 3. Norton Win Doctor
§ 4. UnErase Wizard
§ 5 . Norton Antivirus
Заключение
Список использованной литературы
Приложение
Введение
В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.
Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление.
Летом 1992 года представитель одного зарубежного алмазного концерна скопировал на свои дискеты информацию из компьютеров сети алмазодобывающего объединения России, оцененную как служебная тайна.
В сентябре 1993 года была осуществлена попытка "электронного мошенничества" на сумму более 68 млрд. руб. в Центральном Банке Российской Федерации.
В том же месяце 1993 года в одном из коммерческих банков произошло хищение программного обеспечения системы электронных платежей, предполагавшей применение кредитных карточек.
В 1993-1995 годах выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть ЦБ РФ для получения денежных средств.
Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. долларов США.
11 сентября 1996 года пользователи информационной системы ИнфоАрт, распространяющей котировки ценных бумаг по системе Internet, получили на экраны вместо экономической информации картинки эротического содержания.
Осенью 1996 года один из судов Москвы осудил за мошенничество сотрудника банка "Российский кредит", совершившего ввод в компьютер банка информации, позволившей ему перечислить деньги на собственный счет.
"Компьютерная преступность" - это не только хищения денег. Это и "шалости" с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ.
Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Она не дала точных сведений о масштабах этого явления в нашей стране. Но программисты сообщили, что сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР.
Эти соображения заставляют несколько более подробным образом дать пояснение целому ряду специальных терминов, относящихся к информационным технологиям, которые являются важными в описании информационных отношений. А также следует дать криминалистическую характеристику преступлениям рассматриваемого вида.
Для этого, вероятно, следует, прежде всего уяснить содержание понятия "компьютерные преступления" как нового криминалистического объекта и особого объекта правового регулирования и понятий, с ним связанных, рассмотреть совокупность нормативного регулирования в России информационных отношений и определить состояние правового обеспечения ситуации, складывающейся в данной области.
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
§1. Основные направления компьютерных преступлений
компьютерный преступление информация защита
Компьютерные преступления это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно подразделить на две большие категории:
· преступления, связанные с вмешательством в работу компьютеров;
· преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакер, «компьютерный пират» - лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба (в том числе и путем путем распространения компьютерных вирусов). С одной стороны «хакер», это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с целью получения информации.
Английский глагол «to hack» применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.
Таким образом, слово «хакер» совмещает в себе по крайней мере два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших».
Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола ежегодно на военных компьютерах США фиксируются несколько тысяч атак российских хакеров.
Во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано то огромное количество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения.
Нахальство наших компьютерных хулиганов не в последнюю очередь обусловлено фактическим отсутствием борьбы с ними на Родине.
Только в Москве выявлено более 360 человек незаконно оплачивающих коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на территории США. Привлечь их к ответственности в соответствии с законодательством США очень сложно - тут можно годами разбираться. (Прил. 1.)
2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”. (Прил.2.)
3. Разработка и распространение компьютерных вирусов.
Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, изменённые) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причём эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется ЗАРАЖЕНИЕМ, а программа или иной объект, содержащий вирус - ЗАРАЖЁННЫМ.
Существует несколько основных критериев, по которым можно классифицировать вирусы:
· поддерживаемая ОС (операционная система),
· среда обитания,
· способ заражения,
· особенности алгоритма работы
· деструктивные возможности.
Теперь о среде обитания вирусов. Здесь можно выделить четыре категории:
Файловые вирусы - чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули.
Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем верна, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы.
Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя.
Сетевые вирусы активно используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.
Существует также великое множество различных комбинаций перечисленных вирусов - например, файлово-загрузочные. Бороться с ними еще сложнее, а наносимый ущерб еще ощутимее; конечно, и алгоритм работы подобных вирусов гораздо изысканнее.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.6. Хищение компьютерной информации.
Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели.
1. Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
2. Преступления с общим названием - “воздушный змей”.
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз (“воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
§ 2. Классификация компьютерных преступлений
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
Кратко охарактеризуем некоторые виды компьютерных преступлений согласно кодификатору.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:
QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
· "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
· "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
· "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;
· метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;
· метод"За хвост" (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
· метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
· метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
· метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;
· метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
· метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.
Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:
QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:
QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).
QFG - мошенничества и хищения, связанные с игровыми автоматами.
QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.
QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.
Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:
QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.
QRT - незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии.
Компьютерный саботаж (QS) составляют следующие виды преступлений:
QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ;вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.
К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;
QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
- "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;
- "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
- "Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.
§ 3. Защита данных
Общие положения
Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.
Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день
Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.
Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести:
· защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
· организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
· установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
· принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
· установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
· разработку норм, устанавливающих ответственность за компьютерные преступления,
· защиту авторских прав программистов,
· совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
· охрану вычислительного центра;
· тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
· наличие плана восстановления работоспособности центра после выхода его из строя;
· организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
· универсальность средств защиты от всех пользователей (включая высшее руководство);
· возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
Методы физической защиты данных
При рассмотрении проблем защиты данных прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.
Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра.
В качестве примера можно привести одно из наиболее сильных средств криптографической защиты данных программный пакет PGP (Pretty Good Privacy).
PGP реализует технологию криптографии с использованием ключей: пользователь генерирует пару виртуальных ключей, состоящую из закрытого ключа и открытого ключа - чисел, связанных определенным математическим соотношением.
Закрытый (секретный) ключ остается в исключительном доступе владельца и хранится в локальном файле, защищенном паролем. Он используется для расшифровки зашифрованной информации, а также для ее шифрования. Открытый ключ используется только для шифрования информации: с его помощью нельзя произвести дешифровку.
Открытые ключи не нужно держать в тайне: математика используемого криптографического алгоритма такова, что по открытому ключу вычислительно невозможно восстановить закрытый. Обычно вы опубликовываете свой открытый ключ, делая его доступным любому, кто захочет послать вам зашифрованное сообщение. Такой человек зашифрует сообщение вашим открытым ключом, при этом ни он сам, ни кто другой не могут расшифровать шифрованное сообщение - Только тот человек, который имеет секретный ключ, соответствующий открытому ключу, может расшифровать сообщение. Очевидно, что секретный ключ должен храниться в секрете своим обладателем.
Огромным преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую "подпись" сообщения, зашифровав его своим секретным ключом. Теперь, с помощью вашего открытого ключа любой сможет расшифровать сообщение и таким образом убедиться, что его зашифровал действительно владелец секретного ключа.
Вы можете опубликовать свой публичный ключ на вашей Web странице , или послать его электронной почтой своему другу. Ваш корреспондент зашифруют сообщение с использованием вашего открытого ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет расшифровать адресованное вам сообщение, хотя он сам написал его 5 минут назад. Более того, согласно заявлению экспертов в области криптографии алгоритм шифрования, применяемый в PGP, делает практически невозможной расшифровку информации без закрытого ключа. Уильям Кроуэлл, заместитель директора агентства национальной безопасности США, так охарактеризовал надежность PGP: "Если все персональные компьютеры мира (около 260 млн.) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст нашей Вселенной (!)". Даже если сделать скидку на возможно завышенный оптимизм американского чиновника, все равно остается основание говорить о большом запасе надежности данной системы.
Однако подвергать шифрованию абсолютно всю информацию - дело весьма трудоемкое и дорогостоящее. В основном в зашифрованном виде производится хранение информации - шифруются архивы, базы данных. Но при работе с информационными хранилищами на определенном этапе происходит дешифрация данных и ее передача в открытом виде. В этот момент возможные сбои вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее уязвимые места вычислительных систем.
Кабельная система остается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети.
Наилучшим образом является использование так называемых структурированных кабельных систем, это означает, что кабельную систему можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.
Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.
Правовые аспекты защиты информации
На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.
В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.
Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие: выявление, оценка и прогнозирование источников угроз информационной безопасности; разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации; разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности; развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения; обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.
В настоящее время некоторые статьи УК РФ также направлены на защиту информации. В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из трех статей:
Ст. 272. «Неправомерный доступ к компьютерной информации».
Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же -- для системы ЭВМ, 7) то же-- для их сети.
Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1)группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.
Ст. 273. «Создание, использование и распространение вредоносных программ для ЭВМ».
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из действий: 1) создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей.
Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.»
Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
Norton SystemWorks -- это комплект программ, предоставляющий надежную возможность решения целого ряда задач, связанных с безопасностью компьютера, включая поддержку работоспособности, оптимизацию быстродействия, защиту от вирусов и т.д.
Пакет программ адресован широкому кругу домашних пользователей и требует минимальных знаний для того, чтобы выявлять и устранять существующие неполадки. Для обеспечения периодического обслуживания вашей системы достаточно указать удобное время проведения регулярных проверок.
Служба One Button Checkup (комплексная проверка нажатием одной кнопки) получила новые возможности настройки. Добавилась система Web Cleanup (Web-очистка), которая позволяет избирательно удалять ненужную информацию, полученную при просмотре Web-страниц.
В новом пакете появилась дополнительная функция Connection Keep Alive (защита Интернет-соединения от разрыва), которая позволяет предотвращать разрыв dial-up-соединения. Пользователи, которые применяют dial-up-соединения, часто жалуются на то, что провайдер Интернета, заметивший отсутствие обращения в Сеть со стороны пользователя в течение определенного времени, разрывает его соединение. Новая версия SystemWorks решает эту проблему за счет нового средства Connection Keep Alive. В пакет Professional входит также программа Norton Ghost, решающая проблему резервного копирования и создания образов дисков, а также новая функция Performance Test (определение производительности).
§ 1. Norton System Doctor
Утилита постоянно просматривает и анализирует различные компоненты вашего компьютера, включая диск, использование ЦПУ, целостность диска, производительность системы, скорость доступа к Интернет-ресурсам и т.д. Окно Norton System Doctor (рис.1) представляет собой панель с набором сенсоров, которые осуществляют мониторинг отдельных параметров вашего компьютера. Norton System Doctor легко настроить под индивидуальные нужды путем добавления и удаления тех или иных сенсоров.
Рис. 1. Панель Norton System Doctor
Norton System Doctor может привлечь ваше внимание, когда требуется вмешательство пользователя, или устранить проблему в автоматическом режиме (если это возможно) с помощью соответствующей утилиты, не отрывая пользователя от работы.
§ 2. Norton Disk Doctor
Norton Disk Doctor производит серию тестов поверхности вашего диска и исправляет возможные проблемы (рис. 2). Программа может работать самостоятельно или совместно с Norton System Doctor, производя мониторинг диска и оповещая об этом пользователя. Рекомендуется запускать программу после удаления больших массивов данных и переустановки программ.
Рис. 2. Панель утилиты Norton Disk Doctor
§ 3. Norton WinDoctor
Утилита производит серию тестов с целью диагностики и исправления возможных проблем, возникающих в Windows. Причины этих проблем могут быть самыми разными. Часть из них может быть следствием некорректной работы пользователя.
Например, если вы удалили некоторый файл, а ярлык, ассоциированный с данным файлом, остался, то недействующие ссылки могут быть восстановлены, а ярлыки удаленных программ убраны с помощью этой утилиты.
Norton WinDoctor дает подробное описание характера проблем, отмечает, насколько серьезной является данная проблема, и позволяет ее устранить (рис. 3).
Рис. 3. Утилита Norton WinDoctor позволяет выявить возможные неполадки в системе и автоматически устранить их
При необходимости любое исправление может быть отменено.
§ 4. UnErase Wizard
Утилита позволяет найти и восстановить файлы, защищенные посредством Norton Protection или Windows Recycle Bin. Если вы случайно удалили такой файл, вам не придется создавать его заново. Достаточно прибегнуть к услугам утилиты UnErase, которая обеспечивает 100% гарантию восстановления защищенных файлов (рис. 4).
§ 5. Norton AntiVirus
Новая версия программы Norton AntiVirus 2003 содержит следующие новые черты: защиту от вирусов в приложениях Instant messenger (имеются в виду программы мгновенного сообщения по Интернету, такие как ICQ, Microsoft Instant Messenger и др.); блокировку червей (Worm Blocking), которая позволяет защитить исходящую почту и предотвратить инфицирование компьютеров ваших респондентов и тех, кто посещает те же сайты, что и вы, а также парольную защиту настройки опций в Norton AntiVirus. Новая версия антивируса предоставляет полную и надежную защиту, включая поиск вирусов и их устранение.
Рис. 4. Помощник UnErase Wizard проведет вас по всем этапам поиска и восстановления нужного файла
Системы Worm Blocking (блокирование червей) и Script Blocking (блокирование скриптов) позволяют предотвращать угрозы от еще неизвестных вирусов, что ускоряет профилактику быстро распространяющихся вирусов-червей типа «I Love You» или «Anna Kournikova» даже в промежутке между обновлениями базы вирусных описаний.
Новый выпуск Norton AntiVirus сканирует входящие вложения сообщений от приложений Instant Message (мгновенного обмена сообщениями). Сканер мгновенных сообщений Instant Messaging scanning поддерживает следующие программы: Yahoo! Instant Messenger, AOL Instant Messenger, MSN Messenger и Windows Messenger. Norton AntiVirus обеспечивает надежную защиту входящей и исходящей почты, не требуя от пользователя дополнительных действий (рис. 5).
Рис. 5. Каждое отсылаемое письмо электронной почты проверяется на наличие вирусов, о чем свидетельствует панель c прогресс-индикатором
Эксклюзивная эвристическая модель блокировки червей (Heuristics-based Worm Blocking technology) позволяет программе Norton AntiVirus 2003 детектировать такие почтовые черви, как Nimda и Badtrans, останавливая их распространение и не допуская их попадания в рассылку. В дополнение к функциям автоматического удаления вирусов Norton AntiVirus 2003 позволяет также удалять троянских коней (Trojan horses) и червей в фоновом режиме, без остановки работы пользователя.
Панель настройки System Status позволяет настроить желаемую конфигурацию антивирусной защиты вашего компьютера (рис. 6).
Рис. 6. Панель настройки параметров сканирования Security Scaning Features
Заключение
Сегодня объекты энергетического обеспечения и транспортные системы, финансовые и банковские структуры, военные ведомства и правоохранительные органы, торговые, медицинские и научные учреждения - все те, кто использует всемирную сеть Интернет, являются потенциальными жертвами компьютерного терроризма (или как его еще называют кибертерроризма).
Понятие «кибертерроризм» уже достаточно давно используют в средствах массовой информации и научных публикациях. По мнению большинства экспертов в этой области, кибертерроризм - превращается в серьезную угрозу для человечества, сравнимая с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, который уже имеется у мирового сообщества в этой области со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более, что такой терроризм не имеет государственных границ, кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара. Можно смело утверждать, что эта угроза электронного терроризма из области мифологии уверенно входит в нашу реальность.
Технический прогресс, развивается настолько стремительно, что некоторые его последствия осознаются обществом слишком поздно, когда для исправления ситуации требуются уже значительные усилия.
Я думаю, что главная проблема не в том, что УК РФ недоработаны, а в том, что чаще защита оказывается более подготовленной чем обвинение, в том, что правоохранительные органы на первоначальном этапе расследования, проводя осмотр места происшествия еще допускают много следственных ошибок, теряется криминалистические значимая информация и, в конечном итоге, уголовное дело, не доходя до суда просто «рассыпается». Судебных процессов по уголовным делам, связанным с компьютерным преступлениями очень мало, вследствие этого судебной практики пока нет, поэтому судьи не имеют необходимой подготовки.
И в заключение хотелось бы еще раз подчеркнуть, что киберпреступность все чаще приобретает транснациональный характер. С использованием глобальной сети Интернет такие виды преступлений не имеют государственных границ и могут легко совершаться из одного государства в отношение субъектов другого государства. С учетом этого, стратегия борьбы с компьютерной преступностью должна строиться на посылке о том, что данной проблемой необходимо заниматься системно и комплексно, а это, в свою очередь, требует тесного сотрудничества, как на национальном, так и на международном уровне.
Список литературы
1. Информатика: Практикум по технологии работы на компьютере /Под ред. Н.В. Макаровой. -М.: Финансы и статистика, 1997. -384 с.
2. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Зернюков А.И., Деревенских М.Н.; Под ред. А.П. Курносова. -Воронеж: ВГАУ, 1999.-92 с.
3. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер.-СПб.: Питер, 2002.- 672 с.: ил.
4. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др.. -Воронеж: ВГАУ, 2003.-119с.
5. Компьютерные сети. Учебный курс, 2-е изд. (+CD-ROM). MicrosoftPress, Русская редакция, 1998.
6. Основы современных компьютерных технологий. Под ред. Хомоненко А.Д. Корона-принт, СПб 1998.
7. Персональные компьютеры в сетях TCP/IP. Крейг Хант; перев. с англ. - BHV -Киев, 1997.
8. Практикум по информатике. Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.- 173 с.
9. Протоколы Internet. С. Золотов. - СПб,: BHV - Санкт-Петербург, 1998
10. http://hotclick.ru/utility/norton_system_doctor_system_information.html
11. http://iomas.vsau.ru/uch_proz/ei/txt/internet/Lecture4.htm#1.
12. http://gavneg.info/?p=130
13. http://revolution.allbest.ru/programming/00009481_0.html
14. http://www.toyd.ru/category/articles/kompyuternyi_virus_-_ponyatie_i_klassifikaciya.html
15. http://school8.uriit.ru/people/av/class.html
16. http://www.asher.ru/sec/book/its/6.html
17. http://anechka-project.narod.ru/zachita_informacii.htm
18. http://www.nmk.ulstu.ru/index.php?tezis=239&item=3&god=2007
19. http://iomas.vsau.ru/uch_proz/ei/txt/infkur/infkur2003.htm
20. http://www.eos.ru/eos_delopr/eos_delopr_intesting/detail.php?ID=15613&SECTION_ID=596
21. http://www.cyberpol.ru/cybercops.shtml#p_03
Приложение 1
История жизни одного хакера
Одним из известнейших хакеров прошлого столетия считается гражданин США Кевин Митник (Kevin Mitnick). Будучи 17-летним подростком, он взломал компьютерную систему тихоокеанского отделения компании Белл (Pacific Bell) через обычный телефонный автомат на платной автостоянке. Тогда он изменил несколько телефонных счетов, проник в частные ПК и выкрал данные стоимостью в $200 000 из компьютерной системы одной компании в Сан-Франциско. Митника приговорили к шестимесячному заключению, но вскоре выпустили, а из полицейских компьютерных архивов вся информация об этом преступлении таинственным образом исчезла.
Через год Митние снова привлекает общественное внимание: используя ПК и модем он проникает в компьютер командного пункта воздушной обороны Северной Америки. Помимо этого, Митник стал контролировать офисы трех телефонных компаний в Нью-Йорке и все телефонные центры в Калифорнии, что позволило ему подслушивать телефонные переговоры и перепрограммировать номера некоторых телефонов так, что они стали требовать повышенной оплаты при любых разговорах. Не стоит даже говорить о серьезности подобных правонарушений, однако это, как говорится, были только "цветочки".
Подобные документы
Общие сведения о компьютерных преступлениях. Основные направления компьютерных преступлений и их классификация. Методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание ПК: Norton Utilities, Acronis Power Utilities.
курсовая работа [56,5 K], добавлен 26.06.2009Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.
курсовая работа [45,5 K], добавлен 26.10.2015Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.
курсовая работа [59,9 K], добавлен 21.11.2009Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Программное обеспечение для ЭВМ и личные права на него. Техническое обслуживание программного обеспечения. Компьютерные преступления на рынке программных продуктов. Пути снижения преступности на рынке программных продуктов и компьютерной информации.
курсовая работа [95,7 K], добавлен 23.01.2012Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот. Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов. Защита информации в Интернете.
контрольная работа [420,7 K], добавлен 28.06.2011Эволюция вирусных систем, их разновидности. Компьютерный вирус, троян, шпионские программы, сетевые черви, руткиты. Признаки заражения компьютера вирусом, действия при его обнаружении. Методы защиты от вредоносных программ, классификация антивирусов.
реферат [53,4 K], добавлен 26.11.2012Признаки заражения компьютера вирусом. Особенности алгоритма работы. Троянские кони как особый класс вирусов. Методы борьбы с вредоносными программами. Общие сведения о Лаборатории Касперского. Анализ работы антивирусных программ, их разновидности.
курсовая работа [924,9 K], добавлен 07.06.2014Организационно-административное обеспечение информационной безопасности. Процедура санкционирования в отношении средств информации. Классификация ресурсов и контроль за ними. Неформальные методы поиска оптимальных решений. Управление защитой информации.
учебное пособие [969,6 K], добавлен 18.01.2011Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.
курсовая работа [2,9 M], добавлен 12.01.2015