Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 324.docx
Скачиваний:
10
Добавлен:
30.04.2022
Размер:
1.32 Mб
Скачать
    1. Способы совершения неправомерного доступа к компьютерной информации

Способы осуществления неправомерного доступа можно разделить на 2 группы:

1). Простые в техническом плане преступления, не требующие особой подготовки.

2). Высокотехнологичные способы, характеризующиеся специальными методами и средствами совершения преступления, а также сокрытия следов преступления. Такие правонарушения требуют специальной подготовки.

Преступления первой группы наиболее распространены. Их обнаружение и раскрытие не составляет особого труда для криминалистов. Такие правонарушения не характеризуются предварительным сбором информации об объекте посягательства, организации его работы, версии операционной системы, программном обеспечении, сетевой топологии и так далее.

Вторая группа способов неправомерного доступа, напротив, характеризуется высокотехнологичными приемами взлома, является наиболее опасной и редко поддается раскрытию всех их обстоятельств. Используемые приемы сокрытия следов неправомерного доступа обуславливают высокую сложность обнаружения преступления, а также выяснения личностей преступников.

Приведем классификацию неправомерного доступа к компьютерной информации:

  1. По цели:

    • нарушение конфиденциальности;

    • нарушение целостности;

    • нарушение доступности.

  2. По принципу воздействия:

    • с использованием доступа;

    • с использованием скрытых каналов.

  3. По характеру воздействия:

    • активное;

    • пассивное;

  4. По причине появления используемой ошибки защиты:

    • неадекватность правил разграничения доступа;

    • ошибки управления системой защиты;

    • ошибки проектирования системы защиты;

    • ошибки кодирования.

  5. По способу воздействия на объект атаки:

    • применение чисто агентурных методов получения сведений;

    • применение пассивных средств (технических средств перехват без модификации компонентов системы);

    • использование только штатных средств и недостатков систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактных магнитных носителей информации, которые могут быть скрытно пронесены через посты охраны;

    • применение методов и средств активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

  6. По способу воздействия:

    • в интерактивном режиме;

    • в пакетном режиме.

  7. По объекту атаки:

    • на КС в целом;

    • на объекты доступа;

    • на субъекты КС;

    • на каналы передачи данных.

  8. По используемым средствам атаки:

    • с использованием штатного ПО КС;

    • с использованием разрабатываемого ПО.

  9. По состоянию объекта атаки:

    • при хранении объекта атаки;

    • при передаче объекта;

    • при обработке объекта.

  10. По месту действия:

    • без доступа на контролируемую территорию организации;

    • с контролируемой территории без доступа в здания и сооружения;

    • внутри помещений, но без доступа к техническим средствам КС;

    • с рабочих мест конечных пользователей (операторов) КС;

    • с доступом в зону данных (баз данных, архивов и т.п.):

    • с доступом в зону управления средствами обеспечения безопасности КС.

Одной из главных особенностей неправомерного доступа к компьютерной информации является то, что обычно он реализуется удаленно, то есть место совершения преступления не совпадает с местонахождением преступника в момент правонарушения.

Рис. 3.1.Соотношение векторов атак

На рис. 3.1 представлено соотношение видов атак по источнику их возникновения. Из представленной диаграммы видно, что неправомерный доступ в 84-х процентах случаев реализуется удаленно, в 10-ти процентах – из пределов локальной сети, и лишь в 6-ти процентах при непосредственном доступе к аппаратуре.

Таким образом, следы правонарушений необходимо искать на пути следования данных от взломщика до жертвы. Ниже на рис.3.2 приведена обобщенная схема, описывающая наличие следов атаки на различных этапах пути прохождения информации.

Для реализации преступного посягательства злоумышленники чаще всего используют 5 нижеприведенных способов:

  1. Использование чужих IP-адресов в ЛВС с выходом в Интернет. Следы могут быть представлены в виде IP и MAC-адресов.

  2. Использование беспроводного соединения Wi-Fi. Сервер провайдера содержит настройки и некоторые данные злоумышленника.

  3. Использование чужого телефонного номера. Следы также можно обнаружить на сервере провайдера.

  4. Использование чужого компьютера. Целесообразно воспользоваться файлами регистрации и аудита системных событий. Однако грамотные взломщики такие следы тщательно скрывают.

  5. Пользование услугами провайдера, не хранящего данные о своих пользователях. Следов не остается.

Рис.3.2. Обобщенная схема удаленного неправомерного доступа к компьютерной информации с перечнем следов преступления

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]