Правовое обеспечение информационной безопасности

Автор: Пользователь скрыл имя, 02 Мая 2012 в 11:23, контрольная работа

Краткое описание

«Под криминалистической характеристикой большинство ученых понимает систему сведений о типичных признаках определенной категории преступлений, анализ которых позволяет делать выводы об оптимальных путях их раскрытия и расследования».
Так, например, В.А. Гуляев под криминалистической характеристикой понимает систему устойчивых признаков определенного вида (подвида) преступления, проявляющую себя вовне материальными и идеальными (или интеллектуальными) следами, образованными последовательными в пространстве и во времени действиями преступника в пределах причинно связанных с преступлением предшествующих ему событий . Аналогичную позицию занимает И.И. Артамонов .

Файлы: 1 файл

контрольная работа ПОИБ.doc

— 105.00 Кб (Скачать)

PIN- кодов. Дело Анила и Ваниты Сингх (Anil, Vanitha Singh).

 

Способы совершения неправомерного доступа к компьютерной информации

практически невозможно исчерпывающе классифицировать: слишком разной может быть компьютерная информация и слишком разные способы доступа к ней (например, с

использованием чужого имени или пароля, "взлома" защитной системы и др.). Уже в 70-х гг. Министерством юстиции США в справочнике, специально посвященном компьютерным преступлениям, приводило в качестве наиболее распространенных 12 методов. В настоящее время выделяют уже свыше 20 основных способов совершения компьютерных преступлений и около 40  их разновидностей.  При этом практика

показывает,  что особенности совершения преступления напрямую влияют на складывающиеся проверочные ситуации.

В литературе предлагаются различные классификации способов совершения компьютерных преступлений вообще и неправомерного доступа, в частности.

Классификация по целям, которые преследует преступник на том или ином этапе совершения преступления (ОхрименкоС. Д. иЧерней Г. А.):

а) тактические –  предназначены для достижения ближайших целей (например, для получения паролей);

б) стратегические –   направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для автоматизированных информационных систем.

Классификация, предложена Батуриным Ю. М., на  основе возможности использования преступником конкретных действий, направленных на получение доступа к средствам компьютерной техники с учетом его намерений:

- методы перехвата информации;

- метод несанкционированного доступа;

- метод манипуляции;

-  комплексные методы.

Непосредственный (активный) перехват – старейший из используемых сегодня способов,  осуществляемый путем непосредственного подключения к телекоммуникационному оборудованию компьютера, компьютерной системы или сети. Для осуществления этого необходимо иметь пароли и иные коды доступа. Поэтому выделяются несколько наиболее распространенных методов их получения:

a)  метод "уборкимусора", который состоит в неправомочном использовании преступником технологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Имеет две разновидности: физический вариант и электронный вариант;

b)  метод социальной инженерии – система психологических приемов, с помощью которых злоумышленник стремится получить информацию о той или иной фирме и ее информационных ресурсах, включая идентификатор и пароль для последующего взлома компьютерной системы;

c ) метод краж, подкупа и вымогательств – получение кодов доступа в результате указанных деяний.

Основу создает тот факт, что работники фирм зачастую берут работу на дом, по месту совершения сделок. Кроме того, люди, занимающиеся компьютерами, часто более впечатлительны и оторваны от реальной жизни. Они могут увлечься игрой, даже не осознавая, что втянуты в преступление, и обнаруживают это лишь, когда преступник просит оказать явную услугу.

Несанкционированный доступ –  выражается в непосредственном вторжении в систему. Наиболее распространены следующие способы.

1. "За дураком" –    использование неосторожности законного пользователя.   Например, подключени е терминала незаконного пользователя к линии законного пользователя через коммуникационную аппаратуру в тот момент, когда сотрудник,  работающий на данном средстве вычислительной техники, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме. Чаще всего используется преступником из числа персонала организации.

2. "За хвост". Прием имеет некоторое сходство с предыдущим методом и сводится к тому, что незаконный пользователь подключается к линии связи законного пользователя и затем дожидается сигнала, обозначающего конец работы, перехватывает его, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе,

как бы продолжая его работу.

3.  "Компьютерный абордаж".  На начальном этапе необходимо установить связь с модемом, например, набирая наудачу один номер за другим. После этого телефон подключается к приемнику сигналов в ЭВМ преступника.   Затем производится подбор кода  (пароля) доступа к системе, что позволяет внедриться в чужую компьютерную

систему.  При этом для подбора может использоваться специально созданная программа автоматического поиска пароля.

4. "Брешь". Метод, который базируется на ошибках или неудачной логике построения программ  (на имеющихся брешах). Бреши есть всегда, как следствие небрежности, ошибок, слабости в логике программы, или просто потому, что идеальных систем не существует. Иногда программисты их делают намеренно для того, чтобы оставить возможность последующего "довешивания" функций и блоков.

Разновидностью приема "брешь" считается метод "люк" или "задние ворота", в основе которого использование не описанных в документации возможностей работы с программным продуктом. При этом разработчик, обычно, знает об этом и иногда оставляет их для своих целей. В найденной "бреши" программа "разрывается", и туда дополнительно вставляют одну или несколько команд, которые можно активизировать в зависимости

от надобности.

5.  "Маскарад". Метод, который заключается в проникновении в компьютерную систему,  выдавая себя за законного пользователя, например,  заполучив коды и другие идентифицирующие шрифты законных пользователей.

6. Его разновидностью считается "работа между строк" – подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя. При работе пользователя создаются своеобразные "окна" (например, система ждет указаний пользователя), которые могут использоваться преступником для работы с системой под видом пользователя.

7. "Аварийный". В этом приеме используется тот факт, что существуют особые программы, применяемые как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Их особенностью является то, что с помощью этой программы возможен доступ к компьютеру,  минуя все средства защиты и контроля  (например, "Суперзет", "CORALL"). Их использование не оставляет никаких следов,

даже если внесены изменения в файлах,  поэтому выявление и раскрытие преступлений, совершенных указанным способом, связано с большими трудностями.

Манипуляции с компьютерной информацией включают в себя действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками, особенно манипуляции входными и выходными данными.

1.  Подмена данных – простейший способ, заключающийся в изменении или введении новых данных, как правило, при их вводе-выводе.

2.   Реверсивная модель. Создается модель конкретной системы, в которую вводятся реальные исходные данные и, исходя из желаемых результатов, подбираются условия их обработки. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. Это позволяет оптимизировать действия при проведении криминальных операций и снизить риск провала.

3. "Ловушка на живца" или "подсадная утка". Создание преступником специальной программы, которая записывается на физический носитель и вручается потенциальной жертве с расчетом на то,  что она ею заинтересуется и запишет ее на свой компьютер. Алгоритм программы построен таким образом, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной системы, на которой был запущен данный программный продукт. При этом указанная программа записывает данные и информацию, которые могут интересовать преступника. После того как программа выполнила заданные ей функции, она изымается у потерпевшей стороны любым способом. Создание такой программы влечет за собой квалификацию по ст. 273 УК РФ (при наличии всех необходимых элементов состава).

Применительно к ст. 272 УК РФ такая модель выступает как подготовительный этап для получения, например, кодов пользователей.

Иные способы, описанные в литературе: "троянский конь", "компьютерный вирус", логические и временные "бомбы", "программные закладки"

и др. –  не относятся непосредственно к способам совершения преступления в смысле ст. 272 УК РФ (квалификация по ст. 273 УК РФ), хотя эти способы и могут использоваться для осуществления неправомерного доступа к компьютерной информации.

 

 

Задача

Современные цифровые телетюнеры не выдают на экран закодирован­ную картинку, но многие модели имеют встроенный жесткий диск и способны записывать на нем принимаемые передачи. Фирмы-производите­ли прямо указывают, что их телетюнеры позволяют записать кодирован­ный поток. Очевидно, что, обладая таким тюнером, для просмотра записанных кодированных программ можно пользоваться одной смарт-картой на несколько человек или обмениваться не самой картой, а логфайлами ее "переговоров" с САМ-модулем (декодером).

Каким образом можно расценить указанный способ доступа к перехваченному кодированному видеосигналу? Дайте уголовно- правовую характеристику.

 

 



Информация о работе Правовое обеспечение информационной безопасности