- •Введение
- •Сущность и классификация компьютерных преступлений
- •Основные понятия и определения
- •Термины «компьютерное преступление» и «компьютерная информация»
- •Сущность и классификация компьютерных преступлений
- •Международная классификация компьютерных преступлений
- •Компьютерные преступления в российском законодательстве
- •Компьютерные преступники как субъекты информационных отношений
- •Личность компьютерного преступника
- •2.1.1.Преступники-профессионалы в области информационных технологий
- •2.1.2. Лица, страдающие компьютерными болезнями и компьютерными фобиями
- •2.1.3. Профессиональные «компьютерные» преступники
- •Мотивы и цели совершения компьютерных преступлений
- •Общие сведения онеправомерных действиях в отношении доступак компьютерной информации
- •Сущность неправомерных действий в отношении доступа к компьютерной информации
- •Способы совершения неправомерного доступа к компьютерной информации
- •Статистическое риск-моделирование неправомерной реализации и блокирования доступа к компьютерной информации в компонентах распределенных компьютерных систем
- •Риск-модель dDoS-атаки, направленной на компоненты распределенной компьютерной системы
- •4.1.1. Риск-анализ распределенных компьютерных систем, подвергающимсяDDoS-атакам в диапазоне ущербов
- •Обобщенная риск-модель инцидентов реализации неправомерного доступа к компьютерной информации
- •Риск-анализ неправомерной реализации и блокирования доступа к компьютерной информации в распределенных компьютерных системах
- •Расчет риска распределенной компьютерной системы, подвергающейся dDoS-атакам, на основе параметров риска ее компонентов
- •Оценка экстремумов риска реализации dDoS-атак на распределенные компьютерные системы
- •Оценкаэкстремумов интегрального риска инцидентов реализации неправомерного доступак компьютерной информации в распределенных компьютерных системах
- •Регулирование рисков реализации неправомерного доступа к компьютерной информации в распределенных компьютерных системах
- •Рекомендации по снижению риска деструктивных воздействий на распределенные компьютерные системы, связанных с неправомерным нарушением и блокированием доступа к компьютерной информации
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Способы совершения неправомерного доступа к компьютерной информации
Способы осуществления неправомерного доступа можно разделить на 2 группы:
1). Простые в техническом плане преступления, не требующие особой подготовки.
2). Высокотехнологичные способы, характеризующиеся специальными методами и средствами совершения преступления, а также сокрытия следов преступления. Такие правонарушения требуют специальной подготовки.
Преступления первой группы наиболее распространены. Их обнаружение и раскрытие не составляет особого труда для криминалистов. Такие правонарушения не характеризуются предварительным сбором информации об объекте посягательства, организации его работы, версии операционной системы, программном обеспечении, сетевой топологии и так далее.
Вторая группа способов неправомерного доступа, напротив, характеризуется высокотехнологичными приемами взлома, является наиболее опасной и редко поддается раскрытию всех их обстоятельств. Используемые приемы сокрытия следов неправомерного доступа обуславливают высокую сложность обнаружения преступления, а также выяснения личностей преступников.
Приведем классификацию неправомерного доступа к компьютерной информации:
По цели:
нарушение конфиденциальности;
нарушение целостности;
нарушение доступности.
По принципу воздействия:
с использованием доступа;
с использованием скрытых каналов.
По характеру воздействия:
активное;
пассивное;
По причине появления используемой ошибки защиты:
неадекватность правил разграничения доступа;
ошибки управления системой защиты;
ошибки проектирования системы защиты;
ошибки кодирования.
По способу воздействия на объект атаки:
применение чисто агентурных методов получения сведений;
применение пассивных средств (технических средств перехват без модификации компонентов системы);
использование только штатных средств и недостатков систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактных магнитных носителей информации, которые могут быть скрытно пронесены через посты охраны;
применение методов и средств активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
По способу воздействия:
в интерактивном режиме;
в пакетном режиме.
По объекту атаки:
на КС в целом;
на объекты доступа;
на субъекты КС;
на каналы передачи данных.
По используемым средствам атаки:
с использованием штатного ПО КС;
с использованием разрабатываемого ПО.
По состоянию объекта атаки:
при хранении объекта атаки;
при передаче объекта;
при обработке объекта.
По месту действия:
без доступа на контролируемую территорию организации;
с контролируемой территории без доступа в здания и сооружения;
внутри помещений, но без доступа к техническим средствам КС;
с рабочих мест конечных пользователей (операторов) КС;
с доступом в зону данных (баз данных, архивов и т.п.):
с доступом в зону управления средствами обеспечения безопасности КС.
Одной из главных особенностей неправомерного доступа к компьютерной информации является то, что обычно он реализуется удаленно, то есть место совершения преступления не совпадает с местонахождением преступника в момент правонарушения.
Рис. 3.1.Соотношение векторов атак
На рис. 3.1 представлено соотношение видов атак по источнику их возникновения. Из представленной диаграммы видно, что неправомерный доступ в 84-х процентах случаев реализуется удаленно, в 10-ти процентах – из пределов локальной сети, и лишь в 6-ти процентах при непосредственном доступе к аппаратуре.
Таким образом, следы правонарушений необходимо искать на пути следования данных от взломщика до жертвы. Ниже на рис.3.2 приведена обобщенная схема, описывающая наличие следов атаки на различных этапах пути прохождения информации.
Для реализации преступного посягательства злоумышленники чаще всего используют 5 нижеприведенных способов:
Использование чужих IP-адресов в ЛВС с выходом в Интернет. Следы могут быть представлены в виде IP и MAC-адресов.
Использование беспроводного соединения Wi-Fi. Сервер провайдера содержит настройки и некоторые данные злоумышленника.
Использование чужого телефонного номера. Следы также можно обнаружить на сервере провайдера.
Использование чужого компьютера. Целесообразно воспользоваться файлами регистрации и аудита системных событий. Однако грамотные взломщики такие следы тщательно скрывают.
Пользование услугами провайдера, не хранящего данные о своих пользователях. Следов не остается.
Рис.3.2. Обобщенная схема удаленного неправомерного доступа к компьютерной информации с перечнем следов преступления