Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000325.doc
Скачиваний:
17
Добавлен:
30.04.2022
Размер:
1.84 Mб
Скачать

6. Личностные особенности компьютерного преступника

Типизация преступников, знание основных черт этих лю­дей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точ­нее определить способы установления и изобличения конкрет­ного правонарушителя.

Наиболее часто используются следующие типажи:

  1. «Хакер» – профессионал высокого уровня в сфере ком­пьютерных технологий (опыт­ный программист, сетевой специалист и т.п.), для которого профессия стала образом жизни (хобби, развлечением, сферой общения). Как правило, хакер не взломщик, а исследо­ватель КС. Их зачастую путают с «крэкерами» (см. ниже). Хакерское сообщество строи­лось со времен первых миникомпъютеров с разделением времени и ранних экспериментов с сетью ARPAnet. Хакеры построили Internet, создали операционную систему Unix и т.д. Ха­керы декларируют свою духовную близость с творческой прослой­кой общества. Наиболее характерные черты и установки хаке­ров:

    • поклонение компетентности;

    • получение удовольствия от решения проблем;

    • потребность делиться интеллектуальным багажом;

    • неприятие рутинной работы;

    • вера в собственные способности к обучению;

    • неприятие авторитаризма, цензуры, секретности и т.п.

  2. «Крэкер» (дословно – «прерыватель защиты») – чело­век, систематически занимающийся нарушением безопасности компьютерных систем. Настоящие «хакеры» в большинстве своем считают «крэкеров» ленивыми, безответственными и не особо умными. То, что человек способен взломать систему безопасности, не делает его «хакером», точно так же как уме­ние угонять машины не делает его автомобильным гонщиком. Главное различие между ними в следующем: «хакеры» строят вещи, а «крэкеры» их ломают.

Частными случаями «крекера» являются:

  • «Вандал» – лицо, «взламывающее» информационные системы для их разрушения;

  • «шутник» – лицо, осуществляющее «взлом» КС для вне­сения в нее различных звуковых, шумовых, визу­альных эффектов – наиболее безобидная и распростра­ненная группа «крэкеров».

  • «Шпион» – субъект, осуществляющий НСД к КС для по­лучения информации, которую можно использовать в политических, военных и экономических целях.

  • «Террорист» – субъект, создающий в политических це­лях нарушения работоспособности КС, приводящие к явным широкомасштабным негативным последствиям.

  • «Маньяк» – психически больное лицо, страдающее но­вым видом психических заболеваний – «информацион­ными» болезнями или компьютерными фобиями.

7. Принципы организации систем обеспечения безопасно­сти данных (собд) ивс

Безопасность данных – такое состояние хранимых, об­рабатываемых и передаваемых данных, при котором невоз­можно их случайное или преднамеренное получение, измене­ние или уничтожение.

Защита данных – совокупность целенаправленных дей­ст­вий и мероприятий по обеспечению безопасности дан­ных.

Метод (способ) защиты данных – совокупность прие­мов и операций, реализующих функции защиты данных (при­меры: методы паролирования, методы шифрования и т.п.).

На основе методов защиты создаются средства защиты (пример: устройства шифрации/дешифрации, программы ана­лиза пароля, датчики охранной сигнализации, законы об ав­торских правах и т.п.)

Механизм защиты – совокупность средств защиты, функ­ционирующих совместно для выполнения определенной задачи по защите данных (пример: криптографические прото­колы, механизмы защиты операционных систем, баз данных и др.).

Система обеспечения безопасности данных – совокуп­ность средств и механизмов защиты данных.

Меры по обеспечению информационной безопасности можно подразделить на четыре уровня:

  • законодательный (законы, нормативные акты, стан­дарты и т.п.);

  • морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа кон­кретного человека или целой организации);

  • административный (действия общего характера, предпри­нимаемые руководством организации);

  • физический (механические, электро- и электронно-меха­нические препятствия на возможных путях про­никновения потенциальных нарушителей);

  • аппаратно-программный (электронные устройства и спе­циальные программы защиты информации).

Надежная система обеспечения безопасности данных должна соответствовать следующим принципам:

  • стоимость средств защиты должна быть меньше, чем раз­меры возможного ущерба;

  • каждый пользователь должен иметь минимальный на­бор привилегий, необходимый для работы;

  • защита тем более эффективна, чем проще пользователю с ней работать;

  • возможность отключения в экстренных случаях;

  • специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затрудни­тельных ситуаций адекватно на них реагировать;

  • под защитой должна находиться вся система обработки информации;

  • разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать;

  • система защиты должна предоставлять доказательства корректности своей работы;

  • лица, занимающихся обеспечением информационной безопасности, должны нести личную ответственность;

  • объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других;

  • надежная система защиты должна быть полностью про­тестирована и согласована;

  • защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора;

  • система защиты должна разрабатываться, исходя из пред­положения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие наме­рения;

  • наиболее важные и критические решения должны прини­маться человеком;

  • существование механизмов защиты должно быть по воз­можности скрыто от пользователей, работа которых находится под контролем.

Основные подсистемы, входящие в состав СОБД ИВС

СОБД ИВС

П одсистема доступа

Подсистема обеспечения безопасности переда­ваемых данных

Подсистема аутентификации

Подсистема обеспечения безопасности данных в базе данных

Подсистема обеспечения безопасности ОС

Подсистема управления защитой данных

Подсистема доступа объединяет механизмы управле­ния доступом и предназначена для предотвращения несанк­ционированного использования ресурсов сети.

Подсистема обеспечения безопасности передаваемых данных выполняет функции защиты передаваемых данных от пассивного (раскрытие содержания, анализ трафика) и актив­ного (изменение, прерывание потока данных; инициация лож­ного соединения и др.) перехвата данных. В состав подсис­темы входят механизмы шифрования, цифровой (электронной) подписи, обеспечения целостности, заполнения текста и осви­детельствования данных.

Подсистема аутентификации объединяет различные механизмы аутентификации и обеспечивает подтверждение подлинности пользователей и элементов ИВС.

В подсистему обеспечения безопасности данных в БД входят механизмы доступа к данным и механизмы поддержа­ния целостности данных в БД.

Подсистему обеспечения безопасности ОС образуют механизмы надзора, профилактического контроля, ревизии и управления доступом, функционирующие в составе ОС.

Подсистема управления защитой данных выполняет функции обнаружения и компенсации последствий нарушения функционирования СОБД, а также координации функциони­рования подсистем и элементов СОБД.