Реферат: Компьютерные правонарушения
Реферат: Компьютерные правонарушения
ВВЕДЕНИЕ
Информационные технологии, основанные на новейших достижениях
электронно-вычислительной техники, которые получили название новых
информационных технологий (НИТ), находят все большее применение в различных
сферах деятельности.
Новые информационные технологии создают новое информационное пространство и
открывают совершенно новые, ранее неизвестные и недоступные возможности, которые
коренным образом меняют представления о существовавших ранее технологиях
получения и обработки информации, в большей степени повышают эффективность
функционирования различных организаций, способствуют их большей стабильности в
конкурентном соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры
и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в
котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с
проблемами обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с тем,
несут в себе и большую опасность, создавая совершенно новую, мало изученную
область для возможных угроз, реализация которых может приводить к
непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной
реализации угроз можно свести к минимуму только приняв меры, которые
способствуют обеспечению информации.
Специалисты считают, что все компьютерные преступления имеют ряд отличительных
особенностей. Во-первых, это высокая скрытность, сложность сбора улик по
установленным фактам. Отсюда сложность доказательств при рассмотрении в суде
подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий
материальный ущерб. В-третьих, совершаются эти преступления высоко
квалифицированными системными программистами, специалистами в области
телекоммуникаций.
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ
Комплексное рассмотрение и решение вопросов безопасности информации в
компьютерных системах и сетях принято именовать архитектурой безопасности. В
этой архитектуре безопасности выделяются угрозы безопасности, службы
безопасности и механизм обеспечения безопасности.
Под угрозой безопасности понимается действие или событие, которое может привести
к разрушению, искажению или несанкционированному использованию ресурсов сети,
включая хранимую, обрабатываемую информацию, а также программные и аппаратные
средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником
первых могут быть ошибочные действия пользователей, выход из строя аппаратных
средств и др.
Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и
подразделяются на пассивные и активные. Пассивные угрозы не разрушают
информационные ресурсы и не оказывают влияния на функционирование сетей. Их
задача - несанкционированно получить информацию.
Активные угрозы преследуют цель нарушать нормальный процесс функционирования
сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из
строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут
быть непосредственные действия физических лиц, программные вирусы и т.д.
К основным угрозам безопасности относится раскрытие конфиденциальной информации,
компрометация информации, несанкционированное использование ресурсов систем и
сетей, отказ от информации.
Компьютерные преступления условно можно подразделить на две большие категории -
преступления, связанные с вмешательством в работу компьютеров, и преступления,
использующие компьютеры как необходимые технические средства.
Перечислим некоторые основные виды преступлений, связанных с вмешательством в
работу компьютеров.
Несанкционированный доступ к информации, хранящейся в компьютере,
Несанкционированный доступ осуществляется, как правило, с использованием чужого
имени, изменением физических адресов, технических устройств, использованием
информации, оставшейся после решения задач, модификацией программного и
информационного обеспечения, хищением носителя информации, установкой аппаратуры
записи, подключаемой к каналам передачи данных.
Хэккеры, “электронные корсары”, “компьютерные пираты” -так называют людей,
осуществляющих несанкционированный доступ в чужие информационные сети для
забавы. Набирая наудачу один номер за другим, они дожидаются, пока на другом
конце провода не отзовется чужой компьютер. После этого телефон подключается к
приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать
код (а слова, которые служат паролем, часто банальны и берутся обычно из
руководства по использованию компьютера), то можно внедриться в чужую
компьютерную систему.
Несанкционированный доступ к файлам законного пользователя осуществляется также
нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может
неспеша исследовать содержащуюся в системе информацию, копировать ее,
возвращаться к ней много раз.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить
в процессе отладки.
Авторы больших сложных программ могут не заметить некоторых слабостей логики.
Уязвимые места иногда обнаруживаются и в электронных цепях. Например, не все
комбинации букв используются для команд, указанных в руководстве по эксплуатации
компьютера.
Все эти небрежности, ошибки, слабости логики приводят к появлению “брешей”.
Обычно они все-таки выявляются при проверке, редактировании, отладке программы,
но абсолютно избавиться от них невозможно. Иногда программисты намеренно делают
“бреши” для последующего использования.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного
пользователя. Системы, которые не обладают средствами аутентичной идентификации
(например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку
сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема.
Самый простейший путь его осуществления - получить коды и другие
идентифицирующие шифры законных пользователей.
Это может делаться:
приобретением (подкупом персонала) списка пользователей со всей необходимой
информацией;
обнаружением такого документа в организациях, где не налажен достаточный
контроль за их хранением;
подслушиванием через телефонные линии.
Иногда случается, как, например, с ошибочными телефонными звонками, что
пользователь с удаленного терминала подключается к чьей-то системе, будучи
абсолютно уверенным, что он работает с той системой , с какой и намеревался.
Владелец системы, к которой произошло фактическое подключение, формируя
правдоподобные отклики, может поддерживать это заблуждение в течение
определенного времени и таким образом получить некоторую информацию, в частности
коды.
Несанкционированный доступ может осуществляться и в результате системной
поломки. Например, если некоторые файлы пользователя остаются открытыми, он
может получить доступ к не принадлежащим ему частям банка данных.
Ввод в программное обеспечение “ логических бомб”, которые срабатывают при
выполнении определенных условий и частично или полностью выводят компьютерную
систему.
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по
достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких
команд, которые позволяют осуществить новые, не планировавшиеся владельцем
программы функции, но одновременно сохранять и прежнюю работоспособность. С
помощью “троянского коня” преступники, например, отчисляют на свой счет
определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен,
тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких
десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений
относительного этого. Но и в последнем случае экспертам-программистам
потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что
в безобидно выглядящий кусок программы вставляются не команды, собственно
выполняющие “грязную” работу, а команды, формирующие эти команды и после
выполнения уничтожающие их. В этом случае программисту, пытающемуся найти
“троянского коня”, необходимо искать не его самого, а команды, его формирующие.
В США получила распространение форма компьютерного вандализма, при которой
“троянский конь” разрушает через какой-то промежуток времени все программы,
хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах
оказалась “временная бомба”, которая “взрывается” в самый неожиданный момент,
разрушая всю библиотеку данных.
Разработка и распространение компьютерных вирусов.
Вирусы - главная опасность для сетевого программного обеспечения, особенно в
сетях предприятий с существенным объемом удаленной связи, включая электронные
доски объявлений.
Вирусы - это самовоспроизводящиеся фрагменты машинного кода, которые прячутся в
программах. Они цепляются к программам и “ездят” на них по всей сети.