p> «Логическая бомба». Этот способ преступник использует, когда уверен, что наступят
определенные обстоятельства. Способ представляет собой тайное внесение в
чужое программное обеспечение специальных команд, которые срабатывают при
определенных обстоятельствах. Разновидностью этого способа является
«временная бомба». Как можно догадаться, данная программа включается по
достижении какого-либо времени. Компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к другим
программам и при запуске последних выполняют различные нежелательные
действия (порча файлов и каталогов, искажение и уничтожение информации и
т.д.). Этот способ совершения компьютерных преступлений наиболее популярен.
В настоящее время в мире существует очень много видов компьютерных вирусов
(более 4000). Но всех их можно разбить на несколько групп: Загрузочные вирусы. Заражение происходит при загрузке компьютера с
носителя информации, содержащего вирус. Заразить сам носитель достаточно
просто. На него вирус может попасть, если пользователь вставил его в
приемное устройство зараженного включенного компьютера. При этом вирус
автоматически внедряется во внутреннюю структуру носителя. Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT.
Эти вирусы заражают компьютер, если была запущена программа, которая уже
содержит вирус. В этом случае происходит дальнейшее заражение других
программ, по сути напоминающее вирусное заболевание. Сначала появление
вируса практически невозможно зафиксировать, так как он заразил не все
нужные программы. Далее происходят нарушения в работе компьютера, степень
которых зависит от типа и вида вируса. Большинство вирусов не носят
разрушительного характера, так как пишутся программистами-любителями. Этого
не скажешь про другую часть вирусов, которая пишется профессиональными
программистами, часто имеющими корыстные цели. Для изучения вирусов создана
специальная наука – компьютерная вирусология. С точки зрения этой науки
вирусы можно разделить на резидентные и нерезидентные, «вульгарные» и
«раздробленные». резидентные и нерезидентные Во-первых, нужно дать определение резидентной программе. Резидентной
называется программа, которая по окончании работы оставляет свой код в
оперативной памяти компьютера. Оперативная память – это память,
предназначенная для исполняемых в данный момент программ и оперативно
необходимых для этого данных. Резидентная программа работает параллельно
другим программам. И если вирус попадает в оперативную память компьютера,
то он фактически заражает все программы, с которыми функционирует
параллельно. Резидентный вирус, оставляя свой код в оперативной памяти,
возобновляется при каждом включении компьютера. Менее опасными являются
нерезидентные вирусы. Они оставляют в оперативной памяти небольшие
программы, которые не имеют алгоритма распространения вируса. Такой вирус
погибает при выключении компьютера. «вульгарные» и «раздробленные» вирусы Такое деление произведено по алгоритму строения и обнаружения того или
иного вируса. «Вульгарные» вирусы написаны одним блоком и легко
обнаруживаются специалистами с помощью специальных антивирусных программ,
которые я рассмотрю чуть позже. Что касается «раздробленного» вируса, то
нужно сказать, что такая программа разделена на части. Эти части никак не
связаны друг с другом, но они «собираются» при определенных условиях во
вполне здоровый вирус. При выполнении своей задачи такой вирус распадается
или самоуничтожается. Далее я рассмотрю наиболее популярные вирусные модификации: Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они
проникают в память компьютера из компьютерной сети, и вычисляют адреса
других компьютеров. Затем в обнаруженные компьютеры рассылаются копии
вируса. «Паразитические». Сюда входят вирусы, которые обязательно изменяют
программные файлы. «Студенческие». Обычно это вирусы, которые написаны любителями. Такие
вирусы содержат много ошибок, и легко обнаруживаются специальными
программами. Вирусы-«невидимки». Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной
программой и невозможно увидеть при обычном просмотре файлов, так как при
открытии зараженного файла они немедленно удаляются из него, а при закрытии
опять заражают. Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том,
что они, заражая программы, постоянно меняют свой код (содержание). Так что
во всех следующих зараженных программах нельзя заметить какого-то
совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных
программ, основанных на этом принципе. Две последние группы вирусов представляют наибольшую опасность. Эта
проблема заставляет вирусологов отходить от стандартных антивирусных
программ и находить другие методы борьбы с вирусами. «Асинхронная атака». Для понимания этого способа совершения компьютерных преступлений нужно
дать понятие операционной системе. Операционная система – комплекс
программных средств, обеспечивающих управление информационными процессами
при функционировании компьютерной системы. Главная задача операционной
системы – обеспечение максимальной производительности компьютера. Функции:
управление, коммуникация, планирование и т.д. Понятно, что такой комплекс
программ имеет очень большую структуру, состав, размеры. Разработкой
операционных систем занимаются профессиональные группы программистов иногда
в течение нескольких лет. Поэтому операционные системы невозможно проверить
на полную работоспособность. Искусный преступник может внести коррективы в
нужную операционную систему и заставить работать ее в своих корыстных
целях. Такие изменения заметить достаточно сложно. Внесенные команды будут
выполняться одновременно с командами пользователя. Моделирование. Данный способ совершения компьютерных преступлений представляет
собой моделирование поведения устройства или системы с помощью программного
обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют
две бухгалтерские программы, одна из которых функционирует в законном
режиме, а другая - в незаконном. С помощью незаконной программы проводят
теневые сделки. Копирование. Этот способ совершения преступления представляет собой незаконное
копирование информации преступником программных средств компьютерной
техники. Преступник незаконно копирует информацию на свой физический
носитель, а затем использует ее в своих корыстных целях. Этот способ
распространен из-за своей простоты. Например: два лица заключают договор на
разработку программного средства. Заказчик при этом платит определенную
сумму за работу. Исполнитель же просто копирует нужную программу из какого-
нибудь источника, выдавая ее за свою, и предоставляет ее заказчику. Преодоление программных средств защиты. Это скорей вспомогательный способ совершения преступления. Он
представляет собой умышленное преодоление системы защиты. Существует
несколько разновидностей этого способа: Создание копии ключевой дискеты. Для запускания некоторых систем необходима ключевая дискета. На этой
дискете записаны необходимые системные файлы. Преступник может незаконно
создать копию такой дискеты с помощью известной программы DISKCOPY. Позже
это поможет преступнику попасть в нужную систему. Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие функции: Проверка ключевой дискеты . Проверка санкционированности запуска защищенного информационного ресурса Модифицируя этот код, преступник просто обходит эти функции. То есть
происходит обход системы защиты. Данный способ может быть реализован только
высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы
защиты может исчисляться неделями. Использование механизма установки (снятия) программных средств защиты
информации. Некоторые программные средства защиты устанавливаются на физический
носитель и закрепляются на нем вместе с другими данными. Так что невозможно
произвести копирование с такого носителя. В данном случае преступник
производит некий алгоритм действий и снимает защищенные программы с
носителя. Этот процесс требует немалых знаний и опыта от правонарушителя. Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство
в оперативную память для передачи управления этой программой коду защиты.
Когда код еще не взял управление на себя, в оперативной памяти находится
совершенно незащищенная программа. Преступнику остается сохранить ее в
каком-нибудь файле. В заключение данной главы хотелось бы сказать, что способов совершения
компьютерных преступлений становится все больше и больше. Это происходит по
мере совершенствования средств компьютерной техники. Хочется надеяться, что
эта проблема будет глубже изучена отечественной криминалистикой, так как по
проведенному исследованию о существовании тех или иных способов совершения
компьютерных преступлений знают всего около 10% респондентов. Предупреждение компьютерных преступлений Почти все виды компьютерных преступлений можно так или иначе
предотвратить. Мировой опыт свидетельствует о том, что для решения этой
задачи правоохранительные органы должны использовать различные
профилактические меры. В данном случае профилактические меры следует
понимать как деятельность, направленную на выявление и устранение причин,
порождающих преступления, и условий, способствующих их совершению. В нашей
стране разработкой методов и средств предупреждения компьютерных
преступлений занимается криминалистическая наука. Это наука о
закономерностях движения уголовно-релевантной информации при совершении и
расследовании преступлений и основанных на них методах раскрытия,
расследования и предупреждения преступлений. Как видно из определения,
предупреждение преступлений является важной составной частью методологии
криминалистики. В настоящее время можно выделить три основных группы мер
предупреждения компьютерных преступлений. Выделяя их, я сразу же буду
раскрывать их смысл. Правовые В эту группу мер предупреждения компьютерных преступлений прежде всего
относят нормы законодательства, устанавливающие уголовную ответственность
за противоправные деяния в компьютерной сфере. Если обратиться к истории,
то мы увидим, что первый нормативно- правовой акт такого типа был принят
американскими штатами Флорида и Аризона в 1978 году. Этот закон назывался
«Computer crime act of 1978». Затем почти во всех штатах Америки были
приняты аналогичные законодательства. Эти правовые акты стали фундаментом
для дальнейшего развития законодательства в целях осуществления мер
предупреждения компьютерных преступлений. Что же касается нашей страны, то
первым шагом в этом направлении можно считать Федеральный Закон «О правовой
охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные
законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января
1995 года Федеральным Собранием были приняты 2 закона соответственно: «О
связи» и «Об информации, информатизации и защите информации». Эти правовые
акты явились прогрессивным шагом в развитии данного направления, они: . Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны . Устанавливают и закрепляют права и обязанности собственника на эти объекты . Определяют правовой режим функционирования средств информационных технологий . Определяют категории доступа определенных субъектов к конкретным видам информации . Устанавливают категории секретности данных и информации . Дают определение и границы правового применения термина «конфиденциальная информация» . Аналогичные законы действуют в западных странах уже более 20 лет. . Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны. . Организационно-технические меры предупреждения компьютерных преступлений. . Я рассмотрю данные меры, применяемые в западных странах. Рассмотрю отдельные положительные, на мой взгляд, организационно-
технические меры предупреждения компьютерных преступлений, применяемые в
развитых зарубежных странах В настоящее время руководство профилактикой компьютерных преступлений
в этих странах осуществляется по следующим направлениям 1) соответствие управленческих процедур требованиям компьютерной
безопасности; 2) разработка вопросов технической защиты компьютерных залов и
компьютерного оборудования; 3) разработка стандартов обработки данных и стандартов компьютерной
безопасности; 4) осуществление кадровой политики с целью обеспечения компьютерной
безопасности; Например, национальным бюро стандартов США были разработаны базовые
требования безопасности, предъявляемые к компьютерным сетям. В их числе: — пригодность — гарантия того, что сеть пригодна для обеспечения
санкционированного доступа; — контролируемая доступность — гарантия, что сеть обеспечит доступ
только санкционированному пользователю для решения санкционированных задач; — неприкосновенность — защита данных от несанкционированного их
изменения и уничтожения; — конфиденциальность — защита данных от несанкционированного
раскрытия; — безопасность передачи данных — гарантия того, что идентификация
пользователей, качество передаваемых данных, время и продолжительность
передачи данных обеспечены. На основе данных требований были созданы соответствующие механизмы
технического контроля, отвечающие следующим критериям: 1) целостность — базовая надежность, гарантирующая, что механизм
работает как должно; 2) возможность проверки — способность записывать информацию, которая
может иметь значение в раскрытии и расследовании попыток посягательства на
средства компьютерной техники и других событий, относящихся к вопросам
безопасности системы. В результате практической реализации этих мер стало возможно: - контролировать физический доступ к средствам компьютерной техники
(СКТ); . контролировать электромагнитное излучение аппаратных СКТ; — наблюдать за возможной угрозой СКТ и фиксировать каждую такую
попытку (методом мониторинга). Как видно из вышеприведенного, цели и основные положения защиты
информации в зарубежных странах по ряду базовых позиций совпадают с
российскими и предполагают: а) предотвращение утечки, хищения, утраты, искажения и подделки
информации; б) предотвращение угроз безопасности личности, общества и государства; п) предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные
ресурсы и системы; г) обеспечение правового режима функционирования документированной
информации как объекта собственности; д) сохранение государственной тайны и конфиденциальности
документированной информации; е) обеспечение прав субъектов в информационных процессах и при
разработке, производстве и применении информационных систем, технологий и
средств их обеспечения. По методам применения тех или иных организационно-технических мер
предупреждения компьютерных преступлений специалистами отдельно выделяются
три их основные группы 1) организационные; 2) технические; 3) комплексные (сочетающие в себе отдельные методы двух первых групп). Организационные меры защиты СКТ включают в себя совокупность
организационных мероприятий по подбору проверке и инструктажу персонала,
участвующего на всех стадиях ин формационного процесса; разработке плана
восстановления информационных объектов после выхода их из строя;
организации программно-технического обслуживания СКТ; возложению
дисциплинарной ответственности на лиц по обеспечению безопасности
конкретных СКТ; осуществлению режима секретности при функционировании
компьютерных систем; обеспечению режима физической охраны объектов;
материально-техническому обеспечению и т. д. и т. п. Организационные
мероприятия, по мнению многих специалистов, занимающихся вопросами
безопасности компьютерных систем, являются важным и одним из эффективных
средств защиты информации, одновременно являясь фундаментом, на котором
строится в дальнейшем вся система защиты. Анализ материалов отечественных уголовных дел позволяет сделать вывод
о том, что основными причинами и условиями способствующими совершению
компьютерных преступлений в большинстве случаев стали: 1) неконтролируемый доступ сотрудников к пульту управления
(клавиатуре) компьютера, используемого как автономно, так и в качестве
рабочей станции автоматизированной сети для дистанционной передачи данных
первичных бухгалтерских документов в процессе осуществления финансовых
операций;
Страницы: 1, 2, 3, 4, 5, 6, 7
|