WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 7 | 8 || 10 |

5. Настройка аппаратных и программных составляющих вычислительной системы, для предотвращения несанкционированного доступа к ресурсам ЭВМ 6. Компьютерные преступления 6.1. Анализ компьютерных преступлений В начале этого года Computer Security Institute (CSI, Сан-Франциско) совместно с Отделом международных компьютерных преступлений ФБР тщательно обследовал 428 организаций: коммерческих компаний из списка Fortune 500, финансовых и медицинских учреждений, правительственных организаций и крупных университетов. Результаты этого исследования показывают полную неготовность этих организаций к защите от компьютерных преступлений и наводят на мысль о том, что угроза таких преступлений вполне реальна. Например, 42% респондентов указали, что в течение последних 12 месяцев им приходилось сталкиваться с использованием компьютеров без разрешения. Респонденты также указали, что их информационные системы подвергались попыткам вторжения через разные точки входа. Причем речь здесь не идет об игре в компьютерные игры в рабочее время - респонденты указали целый ряд нешуточных злоумышленных действий, от грубых попыток угадать пароль до нарушения работы системы (denial of service) и порчи данных (data diddling).

Многие респонденты, опрошенные в ходе опроса, проведенного Computer Security Institute (CSI, Сан-Франциско) совместно с ФБР, заявили, что их сеть подвергались нападению с разных сторон. Было опрошено 428 коммерческих компаний, правительственных учреждений и университетов.

Наибольшее беспокойство, однако, вызывает то, до какой степени организации не готовы бороться с уже произошедшим вторжением. Более чем в 50% организаций-респондентов отсутствуют письменные инструкции о действиях в случае вторжения в сеть. Более 60% организаций не имеют инструкций о сохранении вещественных доказательств вторжения для последующего представления на гражданском или уголовном судебном разбирательстве. Мало того, более 20% организаций вообще не знают, подвергались они вторжению или нет.

Согласно третьему ежегодному опросу Ernst&Young/Information Week, 80% респондентов считают, что угроза безопасности данных может исходить от сотрудников компании, 70% считают, что в роли компьютерных злоумышленников могут выступать их конкуренты, и почти 50% сообщили, что нарушение защиты информационной системы привело к финансовым потерям. По данным исследования, проведенного университетом штата Мичиган, более 40% респондентов оказывались жертвами компьютерных преступлений более 25 раз.

Конечно, можно испытывать какой угодно скептицизм по поводу этих результатов, однако достаточно просмотреть заголовки газет, чтобы понять, до какой степени насущна проблема компьютерной преступности.

В 1994 году IBM, General Electric и NBC стали жертвой хакеров в День Благодарения.

Предполагаемые преступники - загадочная группа, именующая себя "Фронт освобождения Internet"; вторжение вызвало серьезные неприятности. В 1995 году русские хакеры вошли в сеть Citibank с мобильного компьютера и незаконно перевели 10 миллионов долларов на различные счета в разных странах мира.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Умышленные компьютерные преступления составляют заметную часть преступлений.

Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

6.2. Компьютерные преступления По российскому законодательству к компьютерным преступлениям относятся:

Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или мо дификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред Причины совершения компьютерных преступлений:

- личная или финансовая выгода - развлечение - месть - попытка добиться расположения кого-либо к себе - самовыражение - случайность - вандализм Значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые периодически в США, показывают, что именно служащие, имевшие знания в области компьютерной безопасности, были основной причиной выявления компьютерных преступлений.

Признаки компьютерных преступлений Обращайте внимание на :

- неавторизованное использование компьютерного времени - неавторизованные попытки доступа к файлам данных - кражи частей компьютеров - кражи программ - физическое разрушение оборудования - уничтожение данных или программ - неавторизованное владение дискетами, лентами или распечатками В зависимости от мотивов, целей и методов действия всех хакеров можно разбить на несколько групп, начиная с фанатов-дилетантов и кончая профессионалами.

Хакеры дилетант обычно преследует одну из трех целей:

1) добиться доступа к системе, чтобы выяснить ее назначение;

2) получить доступ к игровым программам;

3) модифицировать или стереть данные, а также оставить преднамеренный след, например, в виде непристойной записки.

Диапазон побудительных мотивов получения доступа к системе довольно широк: от желания испытать эмоциональный подъем при игре с компьютером до ощущения власти над ненавистным менеджером. Занимаются этим не только новички, желающие позабавиться, но и профессиональные программисты. Значительную часть нарушителей составляют любители компьютерных игр, обычно в возрасте от 17 до 25 лет. Причем, как правило, их интересы остаются на уровне детских забав. Пароли они добывают либо в результате догадки, либо путем обмена с другими хакерами.

Часть из них, однако, начинает не только просматривать, но и проявлять интерес к содержимому файлов, а это уже представляет серьезную угрозу, поскольку в данном случае трудно отличить безобидное баловство от умышленных действий.

В незначительной степени хакеры способствуют разрушению образа дружелюбного и безобидного игрока, который пытаются создать сами хакеры. Инциденты, связанные с компьютерным пиратством, были описаны в начале 80-х гг.. когда, внедряясь в вычислительную систему, хакеры уничтожали данные, подменяли или стирали ключи, оставляли записки непристойного содержания. Это заставило осознать, что, как и в других сферах современной жизни, существует меньшинство, от которого необходимо защищаться (хотя, конечно, большинство - это честные люди).

До недавнего времени вызывали беспокойство случаи, когда недовольные руководителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра. Побудительными мотивами таких действий являются:

- реакция на выговор или замечание со стороны руководителя;

- недовольство тем, что фирма не оплатила сверхурочные часы работы (хотя чаще всего сверхурочная работа возникает из-за неэффективного использования рабочего времени);

- злой умысел в качестве, например, реванша с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы.

Недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования; это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.

Например, в Англии, насчитывается не более 10-20 профессиональных хакеров; это компьютерные фанатики, прекрасно знающие вычислительную технику и системы связи. Они затратили массу времени на обдумывание способов проникновения в системы и еще больше, экспериментируя с самими системами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель - выявить и преодолеть систему защиты, изучить возможности вычислительной установки и затем удалиться, самоутвердившись в возможности достижения цели.

Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения. Действительно, задержанные и привлекавшиеся к суду нарушители чаще всего упрекали свое начальство в дурном с ними обращении и оправдывали себя своей незащищенностью, Некоторые из них предлагали услуги в качестве консультантов фирмам, где накопились подобные проблемы.

Все это свидетельствует о том, насколько опасно наивное отношение к хакерам, которые, с одной стороны, по-детски хотят продемонстрировать свое умение внедряться в системы, а также ошибки и глупость фирм, не имеющих мощных средств защиты, и, с другой стороны, в случае их выявления хотят понести такое наказание, как если бы они не преследовали какоголибо злого умысла.

Такие личности, когда ими руководят недовольство и гнев, часто отыгрываются на других и относятся к той категории людей, которые никогда не настаивают на проведении проверок устройств защиты.

К категории хакеров-профессионалов обычно относят: преступные группировки, преследующие политические цели; лиц, стремящихся получить информацию в целях промышленного шпионажа и, наконец, группировки отдельных лиц, стремящихся к наживе.

Вообще профессиональные пираты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для постороннего риск быть обнаруженным при проникновении в банковские системы весьма велик. Сложность и высокое быстродействие банковских вычислительных систем, постоянное совершенствование методов ведения и проверки документов и отчетности делают практически невозможным для постороннего лица перехватить то или. иное сообщение или внедриться в систему с целью похитить данные. Существует и дополнительный риск: изменение одного компонента может привести к сбою в работе другого и послужить сигналом к объявлению тревоги.

Чтобы уменьшить риск, хакеры обычно завязывают контакты со служащими, у которых есть финансовые или семейные проблемы. Так сотни лет используется шантаж как метод, вынуждающий людей идти на риск и преступления за минимальное вознаграждение или вовсе без него. Большинство людей могут ни разу в жизни так и не столкнуться с хакером, но бывает, что служащий, не осознавая своих слабостей, например пристрастия к алкоголю или азартным играм, незаметно для себя становится должником какого-нибудь букмекера, который, возможно, связан с преступной организацией. Такой служащий может сболтнуть лишнее на какой-нибудь вечеринке, не предполагая, что его собеседником является профессиональный агент.

Люди, занимающиеся компьютерами, не менее, а часто и более впечатлительны, чем люди других профессий, так как выросли в атмосфере игры. Они чрезвычайно страдают, столкнувшись с теми, кто стремится разрушить эту атмосферу. Эти люди обладают настолько малой способностью сопротивляться злу, что попадают в полную зависимость компьютерного пирата.

Часто жертва даже не осознает, что втянута в преступление, и обнаруживает это, лишь когда бывший сослуживец просит оказать ему явную услугу.

Быстрое развитие компьютерной индустрии способствует возникновению профессиональных коллективов, объединяющих друзей и родственников. Это может играть положительную роль, например, когда требуется исправить систему или написать какой-нибудь важный доклад. Дружеские связи сохраняются и после ухода служащего с работы, и часто он начинает использовать их, обращаясь по телефону за советом или помощью к своим прежним сослуживцам. Позже выполненные просьбы компенсируются: сначала совместными обедами, а затем и оплатой наличными. На этой стадии служащему представляется, что он лишь оказывает незначительную услугу своему старому другу и не более. Просветление наступает, когда ему начинают угрожать разоблачением за получение взяток. Шантаж длится до тех пор, пока работник не передаст вымогателям пароль или не обеспечит им доступ к системе или в помещение фирмы. В этом случае он подвергает себя большому риску, а награда обычно бывает весьма скромной.

Способы подготовки к действиям хакера Для осуществления несанкционированного доступа в вычислительную систему требуется, как правило, провести два подготовительных этапа:

1. собрать сведения о системе;

2. выполнить пробные попытки вхождения в систему.

Сбор сведений В зависимости от личности хакера и его наклонностей возможны различные направления сбора сведений:

• подбор соучастников;

• анализ периодических изданий, ведомственных бюллетеней и документации;

• перехват сообщений электронной почты;

• подслушивание разговоров, телексов, телефонов;

• перехват информации и электромагнитного излучения;

• организация краж;

• вымогательство и взятки.

Многие владельцы систем часто не представляют, какую кропотливую подготовительную работу должен провести нарушитель, чтобы проникнуть в ту или иную компьютерную систему. Поэтому они самонадеянно полагают, что то единственное, что необходимо сделать, - это защитить файл, указав ему пароль, и забывают, что любая информация о тех или иных слабых местах системы может помочь хакеру найти лазейку и обойти пароль, получив доступ к файлу. Таким образом, информация становится легко доступной, если хакер знает, где и что смотреть. Так, даже простая брошюра, описывающая возможности системы, может оказаться весьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхождения в систему.

Полная картина вырисовывается в процессе постепенного и тщательного сбора информации. И если начинающие хакеры должны приложить к этому все свое умение, то профессионалы достигают результатов гораздо быстрее.

Способы вхождения в систему хакером Получив необходимый объем предварительной информации, компьютерный хакер делает следующий шаг - осуществляет непосредственное вторжение в систему. Используемые им при этом средства будут зависеть от количества информации, имеющейся в его распоряжении. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать номер телефона или иметь доступ к линии связи, иметь протоколы работы, описания процедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса порта, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.

Использование телефонных автонабирателей Устройства автонабора получили широкое распространение в мире. По сути, это программируемый модем с автонабором, с помощью которого пользователь может очень быстро выполнить набор большого числа телефонных номеров. Каждый раз по тональной посылке модема устройство регистрирует номер и переходит к следующему. Таким образом, первый шаг, который может предпринять хакер для идентификации системы, это выполнить автоматический перебор номеров с целью установить телефонный номер модема.

Протоколы связи Использование большого числа связанных между собой ЭВМ различных типов породило большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью которых становится возможным выявить протоколы местоположения адресата. Некоторые фирмы считают себя в безопасности, поскольку используют нестандартные протоколы и оборудование.

Pages:     | 1 |   ...   | 7 | 8 || 10 |






















© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.