Понятие злоумышленника злоумышленник в криптографии и при решении проблем компьютерной безопасности
Говоря об информационной безопасности различают два термина: protection и security. Термин security используется для рассмотрения проблемы в целом, а protection для рассмотрения специфичных механизмов ОС сохраняющих информацию в компьютере.
- безопасность компьютера, под которой понимаются все методы и проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система,
- сетевую безопасность - все вопросы, связанные с взаимодействием устройств в сети; это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.
Безопасная система обладает свойствами конфиденциальности, доступности и целостности.
Конфиденциальность(confidentiality) уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
Доступность (availability) гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность (integrity) уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для неавторизованных пользователей, каким либо образом модифицировать данные.
2. Атака изнутри системы:
Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.
Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей.
3. Злоумышленники, взломщики и их категории
Злоумышленник (взломщик) – лицо, получившее несанкционированный доступ к системе с целью получений/изменения/уничтожения информации данного ресурса.
непрофессионал (любитель) - выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Цель – «взлом ради взлома», безо всякого умысла.
хакеры (кракеры) – зачастую выбирают цели на основании своих общественных и политических убеждений. Более квалифицированы, чем непрофессионалы. Кракеры, к тому же, зачастую ставят своей целью уничтожение либо повреждение информации системы
профессиональные взломщики обычно имеют четкий план действий и нацеливается на определенные системы с целью получения выгоды за счет кражи ценной информации
4. Методы вторжения:
Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.
Другим способом незаконного проникновения в систему является использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика или внедрением «троянской» программы
Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей.
Этимология понятий: Злоумышленник, компьютерные преступления и прочая используемая терминология.
Для того, чтобы разобраться, в вопросе, являющемся темой данного реферата, считаю необходимым начать с определений понятий, о которых будет идти речь.
Итак, что же такое компьютерные преступления?
Понятие «компьютерная преступность» впервые было использовано в американской, а затем и в прессе иных зарубежных стран в начале 60-х годов. По своей сути, компьютерное преступление – любого рода незаконное и/или неразрешенное поведение, воздействующее на автоматизированную обработку и/или передачу данных.
Одно из официальных определений звучит так:
Компьютерное преступление – действия, совершаемые с целью незаконного/неразрешенного (противоречащего праву) получения и использовании информации в компьютерной сфере.
При этом компьютерная информация может быть как предметом, так и средством совершения преступления.
О данном явлении свидетельствует большой перечень всевозможных разновидностей компьютерных преступлений.
Объектами совершения компьютерных преступлений могут быть не только технические средства (ЭВМ и периферия), но и софт (базы данных и ПО).
Первый случай компьютерного преступления был зафиксирован в 1979 г в Вильнюсе. [1]
Соответственно, из этого определения можно вывести понятие «злоумышленник в компьютерном преступлении».
Итак, злоумышленник в компьютерном преступлении – это лицо, совершающее преступные действия с целью незаконного/неразрешенного (противоречащего праву) получения и использования информации в компьютерной сфере.
Компьютерные преступления в современном мире.
Как же дело относительно компьютерных преступлений обстоит сегодня?
Интернет открыл множество возможностей для хакеров и большое разнообразие проблем для служб осуществления правопорядка. Что поражает, так это:
- размеры Интернет-рынка и его сравнительная простота;
- низкие цены, которые способствуют успешному развитию и процветанию мошенничества в глобальной сети. Жертвы никогда не смогут увидеть и даже поговорить с взломщиками.
Компьютерные преступления можно подразделить на:
Статья 272. Неправомерный доступ к компьютерной информации. [4]
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
Таблица. Сравнительная характеристика приведенных моделей нарушителя
А.В. Лукацкий приводит классификацию нарушителей по целям, преследуемым злоумышленником:
хакеры - собственное удовлетворение, без материальной выгоды;
шпионы - получение информации, которая может быть использована для каких-либо политических целей;
террористы - с целью шантажа;
промышленные шпионы - кража промышленных секретов, материальная выгода конкурентов;
профессиональные преступники - получение личной финансовой выгоды.
Лукацкий А.В. Обнаружение атак. - Спб.: БХВ-Петербург, 2001. - 624 с.
Среди мотивов, преследуемых нарушителями, отмечаются любопытство, вандализм, месть, финансовая выгода, конкурентная выгода, сбор информации, военная или политическая выгода.
Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации [5]
1. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, -
наказываются принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.
2. Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации, -
наказывается принудительными работами на срок до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет и с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до шести лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.
3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, -
наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
4. Деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения, -
наказываются лишением свободы на срок от трех до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
5. Деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия, -
наказываются лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового. [6]
Все так страшно! Как же защитить себя от компьютерных преступлений и осуществляющих их злоумышленников?
В сегодняшнем растущем мире технологий, если мы хотим защитить свою личную информацию, мы должны подумать о необходимых мерах предосторожности, таких как хранение личной информации и зашифрованном формате, осуществление постоянной проверки всех действий производимых на компьютере, использование сложных паролей, регулярный контроль действий, проводимых с кредитной картой и банковским счётом и контроль за деятельностью своих детей. Пользование компьютера может быть ограничено установкой паролей на важную информацию, такую как номера кредитных карт. Помимо этих методов существует специальная программа, именуемая "firewall", для защиты компьютера от хакеров. Firewall может следить за всеми действиями, происходящими на компьютере и ограничивать доступ к нему.
Также рекомендован к установке любой из существующих антивирусов, с последующим своевременным обновлением его антивирусных баз.
Но, самое главное средство защиты – умение логически думать, здраво размышлять и внимательно читать то, что предлагается скачать/установить.
• Email мошенничество.
Люди, рассылающие спам, могут также получить адреса из членского каталога любого провайдера Интернет-услуг. Некоторые злоумышленники используют специальную программу, которая наугад составляет список email адресов. Таким образом, онлайн пользователи могут получить спам, даже если они никогда не оставляли личную информацию в каком-либо каталоге или чат группе.
И, коротко, перечень иных компьютерных преступлений. [3] К сожалению, исчерпывающим он не является – технологии на месте не стоят:
- хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, твердотельных накопителей);
- копирование машинных носителей информации;
- копирование документов с исходными данными;
- копирование с устройств отображения информации (устройств вывода) выходных документов;
- использование визуальных оптических и акустических средств наблюдения за ЭВМ;
- считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и обеспечивающих системах;
- фотографирование информации в процессе ее обработки;
- изготовление дубликатов входных и выходных документов;
- использование программных "ловушек";
- использование недостатков программного обеспечения и операционных систем;
- использование поражения программного обеспечения вирусами;
- подмена и хищение машинных носителей информации и документов;
- подмена элементов программ и баз данных;
- включение в программы блоков типа "троянский конь", "логическая бомба" и т.п.;
- чтение информации из ОЗУ;
- несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.
В более общем виде способы совершения КП можно классифицировать на:
Несанкционированный доступ включает:
К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.
Законодательство: преступление? Наказание!
Есть преступление – есть наказание.
Вот что по этому поводу говорит УК РФ:
УК РФ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Аспекты защиты информации от злоумышленников
Для защиты вычислительных сетей от злоумышленного воздействия необходимо применять программные и программно-аппаратные комплексы и системы обеспечения информационной безопасности. Для организации защиты от внешней потенциально враждебной информационной системы используются межсетевые экраны, системы построения виртуальных частных сетей (VPN), защищенные каналы передачи данных (протоколы SSL, SET, SOCKS, IPsec), криптографические средства (ГОСТ, AES, RSA и др.), протоколы распределения ключей и сертификаты (X.509, SKIP, ISAKMP, PKCS, PEM и др.), системы аутентификации пользователей (PAP, S/Key, CHAP) и удаленного доступа (TACACS и RADIUS).
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -
наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Заключение
Корректное построение модели нарушителя позволяет проектировать и реализовывать систему обеспечения защиты информации в вычислительных системах организации адекватно имеющимся угрозам, что, в свою очередь, гарантирует достижение эффективного баланса между стоимостью защиты и уровнем безопасности.
специалист в области систем
и управления качеством
Мы используем файлы Cookie. Просматривая сайт, Вы принимаете Пользовательское соглашение и Политику конфиденциальности.
Ежегодно 5 мая в нашей стране отмечается День криптографической службы России. Криптография неотделимо связана с безопасностью информации. Прикладное значение этой древней науки невозможно переоценить, так как потребность человека ограничивать доступ к информации так же естественна, как и потребность эту информацию распространять. В этом смысле криптографию можно считать удивительной наукой — естественная и стройная, как математика, при этом живая и многофункциональная, как всякий язык. Не будет преувеличением сказать, что современный цифровой мир твердо опирается на законы криптографии: методы обеспечения защиты информации по определению немыслимы без соответствующих знаний.
И если бы все светлые концепции, до которых додумывался человек, использовались лишь в благих целях, мир, безусловно, стал бы утопией. Трояны-шифровальщики — частный, но очень показательный пример того, как заложенные в криптографии идеи нашли свое широчайшее применение и у киберпреступников. Криптография как наука занимает очень важное место в извечном противостоянии меча и щита, поэтому среди объемного багажа знаний вирусных аналитиков «Доктор Веб» знания в области криптографии являются определяющими.
В сегодняшнем выпуске «Антивирусной правды», приуроченном к знаменательной дате, мы решили кратко рассказать нашим читателям, почему стоит избегать встречи с троянами-шифровальщиками, и напомнить о несложных правилах, которые позволят уберечь компьютер от таких атак.
Троянов-шифровальщиков часто называют цифровой чумой XXI века. Массовые заражения компьютеров шифровальщиками начались в середине нулевых, хотя сама концепция таких атак была сформулирована гораздо раньше — в 90-е. Первые атаки были достаточно примитивны: зачастую вирусы шифровали только названия файлов и каталогов, либо же злоумышленники использовали некриптостойкие алгоритмы шифрования, которые позволяли впоследствии восстановить измененные файлы. Но идея вымогательства и шантажа очень «удачно» легла в основу таких атак.
С развитием технологий — совершенствованием алгоритмов шифрования, созданием анонимных сетей типа Tor, распространением криптовалют и ростом процессорных мощностей — развитие получили и атаки шифровальщиков. Вирусописатели стали использовать заимствованный код, отвечающий за шифрование данных, при этом поменялась и сама схема шифрования. Ключ дешифровки стал уникальным для каждой жертвы, таким образом с его помощью нельзя было расшифровать файлы, зашифрованные другой копией трояна. Алгоритмы шифрования, такие как RSA, AES и их разновидности обладают достаточной криптостойкостью, чтобы расшифровать файлы без ключа дешифровки или ошибки в коде трояна было попросту невозможно.
Атаки шифровальщиков стали настоящей эпидемией в прошлом десятилетии, при этом множество злоумышленников сфокусировались на более крупных целях — компаниях и предприятиях. Перспектива необратимой потери информации на корпоративных компьютерах может быть фатальна для бизнеса, поэтому аппетиты злоумышленников росли в геометрической прогрессии. Так, средний выкуп за восстановление файлов обычного пользователя мог оцениваться в 300-500$, а для организаций — сотни тысяч и даже миллионы долларов в зависимости от масштабов компании-жертвы.
Что делает атаки шифровальщиков столь опасными? В первую очередь, перспектива полной потери измененных данных. Жертва как правило не осознает ценность своей цифровой информации до тех пор, пока не столкнется с последствиями такой атаки. Фотографии, видео, заметки и записи, собранные коллекции — все это для большинства из нас представляет очень высокую эмоциональную ценность, порой невыражаемую в денежном эквиваленте. Злоумышленники прекрасно это понимают, поэтому умело играют на чувствах жертвы. Для компаний, как было сказано выше, потеря информации может обернуться многомиллионными издержками, репутационными потерями или вовсе крахом бизнеса. Во-вторых, злоумышленники зачастую шантажируют жертв (обычно крупные компании) обнародованием украденной информации. При этом доподлинно неизвестно, были ли файлы украдены и зашифрованы, либо же только зашифрованы. Неизвестность, внезапность, ощущение, что все козыри на стороне злоумышленников — все это оказывает серьезное давление на жертву таких атак.
Эффективность и прибыльность атак шифровальщиков на крупные компании привела к распространению Ransomware-As-A-Service («вымогательство как услуга»). Вирусописатели продают так называемым операторам готовые наборы ПО для атак на различные цели, при этом получая комиссию от вырученной прибыли.
Одним из последних трендов в мире шифровальщиков является использование вирусописателями утилиты BitLocker, встроенной в современные ОС Windows. Такой подход позволяет минимизировать риск детектирования вредоносной активности антивирусом, так как BitLocker определяется как легитимная программа. Как правило, сценарий заражения следующий: злоумышленник получает доступ к RDP-сессии жертвы и доставляет полезную нагрузку, позволяющую запустить BitLocker с нужными параметрами, после чего шифрует логические диски жертвы.
Стоит отдельно отметить, что все специалисты по компьютерной безопасности и компания «Доктор Веб» в частности категорически не рекомендуют идти на поводу у преступников и платить выкуп за якобы восстановление файлов. Во-первых, что бы ни обещали злоумышленники, нет никаких гарантий, что после оплаты жертва получит ключ дешифровки. Во-вторых, оплата выкупа спонсирует команды вирусописателей и мотивирует их на продолжение преступной деятельности.
Как же обезопасить себя от атак вымогателей? В первую очередь, проблемы не существовало бы в принципе, если бы у каждой цели преступников были актуальные и работоспособные бэкапы. О важности бэкапов мы писали в этой статье. Стоит заметить, что многие трояны-шифровальщики могут зашифровать и бэкапы, если в момент атаки они будут находиться в зоне досягаемости. Поэтому накопитель с резервными копиями должен быть надежно защищен или изолирован в тот момент, когда копирование не происходит. Во-вторых, следует своевременно устанавливать обновления для используемых на компьютере программ, в особенности это касается ОС, программ сетевого оборудования и, конечно же, антивирусного ПО. Многие шифровальщики в качестве вектора атаки используют известные и по каким-то причинам незакрытые уязвимости для заражения устройств. Своевременное обновление ПО позволяет минимизировать эти риски. И, конечно же, следует использовать надежное комплексное антивирусное решение, обладающее механизмами несигнатурного, поведенческого анализа. Одним из таких решений является наш программный продукт Dr.Web Security Space, который успешно противостоит различным видам шифровальщиков и блокирует попытки исполнения неавторизованного вредоносного кода.
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:
¨ сотрудник из числа обслуживающего персонала;
¨ абонент открытой сети;
Разработчиквладеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Но он, как правило, не имеет непосредственного доступа на эксплуатируемые объекты КС. Для оказания злоумышленного воздействия на функционирующие объекты разработчик может использовать дистанционно внедренные им закладки. Для этого могут применяться каналы связи (если КС работает с удаленными объектами) или аппаратные закладки с дистанционным управлением. Если разработчик-злоумышленник имеет сообщника или может проникнуть на объект, то он может в полной мере использовать внедренные закладки для доступа к информационным ресурсам системы.
Большие возможности оказания вредительских воздействий на ресурсы КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал
Сотрудники службы безопасности осуществляют необходимые настройки и обеспечивают работу систем защиты информации, а также осуществляют мониторинг выполнения установленного порядка работы в КС. Им известен принцип работы защитных механизмов и возможно атрибуты защиты. Действенный постоянный контроль за деятельностью сотрудников службы безопасности затруднен. Поэтому эта категория сотрудников имеет потенциальную возможность нанести наиболее существенный ущерб информационным ресурсам.
Программисты, особенно системные, могут попытаться найти слабые звенья в системе защиты, операционной системе или прикладных программах для получения контроля над информационными ресурсами системы.
Инженерно-технический состав получает доступ к информационным ресурсам при проведении технического обслуживания и устранении неисправностей. Специалистам этой категории наиболее доступно изменение технической структуры КС.
Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять попытки несанкционированного доступа к информации.
Сотрудники из числа обслуживающего персонала и пользователи, находясь на объекте, могут осуществлять сбор данных о системе защиты информации, предпринимать попытки хищения носителей информации и использовать другие методы традиционного шпионажа.
Абонент открытой сети имеет возможность с помощью программных средств предпринимать попытки сбора информации о системе защиты с целью осуществления несанкционированного доступа к информации, а также попытки распространения вредительских программ.
Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. В его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.
На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.
Источники:
Классификацию злоумышленников можно проводить по следующим параметрам:
используемые методы и средства - сбор информации и данных; пассивные средства перехвата; использование средств, входящих в информационную систему или систему ее защиты, и их недостатков; активное отслеживание модификаций существующих средств, обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и "черных ходов" в систему, подключение к каналам передачи данных;
уровень знаний нарушителя об организации информационной структуры - типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ; высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами; глубокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем; обладание сведениями о средствах и механизмах защиты атакуемой системы;
время информационного воздействия - в момент обработки информации; в момент передачи данных; в процессе хранения данных (с учетом рабочего и нерабочего состояния системы);
по месту осуществления воздействия - удаленно с использованием информации, передающейся по каналам передачи данных, или без ее использования; доступ на охраняемую территорию; непосредственный физический контакт с вычислительной техникой, при этом можно выделить: доступ к рабочим станциям, доступ к серверам организации, доступ к системам администрирования, контроля и управления информационной системой, доступ к программам управления системой обеспечения информационной безопасности.
• Мошенничество, связанное с кредитными картами.
Мошенничество с кредитными картами является наиболее распространённым видом компьютерных преступлений. Главная причина состоит в том, что 95% Интернет-сделок осуществляется с использованием кредитных карт. Благодаря этому было создано множество разнообразных методов жульничества в этой сфере. Наиболее популярные методы получения информации о кредитной карте включают в себя использование специальных программ для определения номеров кредитных карт. Хотя это наиболее популярный метод на сегодняшний день, количество комьютерных преступлений постоянно увеличивается, и злоумышленники всё больше совершенствуют свои старые методы и создают новые, по мере того, как специалисты, занимающиеся торговлей, создают различные процедуры для борьбы с ними.
Воровство номеров кредитных карт – наиболее простой и лёгкий путь осуществить компьютерное преступление. Большинство случаев воровства номеров кредитных карт, обычно используемых в Интернете, однако, происходит в обычных магазинах. Случаев воровства номеров карт по сети Интернет значительно меньше. Любой человек может поднять старую ведомость или кассовый чек, ими также могут быть официанты, приносящие вам счёт. Кроме номеров кредитных карт злоумышленники могут также получить личную информацию о вас. Используя её и номер вашей кредитки, мошенники могут произвести дорогостоящие покупки через Интернет.
Программы для определения номеров кредитных карт являются бесплатными и легко доступными в Интернете. Эти программы используются злоумышленниками для того, чтобы узнать номер карты при помощи специальных алгоритмических методов. Полученные номера кредиток могут быть легко использованы для осуществления ряда онлайн сделок, в том числе и нелегальных покупок.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
Примеры построения моделей нарушителей безопасности
Создание модели нарушителя или определение значений его параметров носит в основном субъективный характер. Модель необходимо строить с учетом технологий обработки информации и особенностей предметной области.
Рассмотрим более подробно возможные схемы действий злоумышленника, использующего удаленное проникновение в информационную систему организации.
Начнем с самого простого варианта. Это хакер-одиночка, обладающий стандартным персональным компьютером с выделенным выходом в Интернет.
Данный тип злоумышленников достаточно ограничен в финансовом плане. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы и сценарии, доступные из Интернета, для реализации угроз через известные уязвимости. Вряд ли такой тип нарушителя обладает достаточными знаниями о построении конкретной информационной системы организации. Его действия больше носят экспериментальный характер, он не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Ему просто интересно провести некоторые действия с информационной системой, не доступные и не используемые простыми пользователями Интернета. К этому типу злоумышленников редко обращаются с заказом о взломе иные заинтересованные лица. Характер их действия - скрытый, в меру своих способностей.
Для борьбы с подобными "исследователями" администраторам необходимо:
четко выполнять правила, предписанные политикой безопасности организации;
устанавливать последние версии используемых программных продуктов и операционных систем, а также выпускаемые к ним патчи и расширения;
отслеживать публичные списки обнаруживаемых уязвимостей в аппаратных и программных продуктах известных производителей и совершать рекомендуемые действия для предотвращения реализации угроз с использованием обнаруженных уязвимостей.
Следующий по опасности тип злоумышленника - это объединенная хакерская группа, она достаточно скована в своих финансовых возможностях, еще не обладает вычислительными мощностями уровня крупной организации и подобным пропускным каналом в Интернет, но ее владение суммарными знаниями в области компьютерных технологий представляет большую опасность.
Такие злоумышленники используют всевозможные приемы для организации сканирования информационных систем в целях выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. Они в состоянии написать программы, которые используют обнаруженные уязвимости: сетевые "черви", вирусы, "трояны" и другие вредоносные программные средства, - для выполнения своих планов могут встраивать вредоносные программы в вычислительные системы своих жертв. При использовании таких программ злоумышленники могут получить доступ к большим компьютерным мощностям вычислительных сетей крупных научных или военных ведомств, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть (сети) с Интернетом, либо использовать миллионы заранее инфицированных рабочих станций по всему миру. Описанные действия позволяют им производить мощные атаки на информационные системы в сети Интернет. Чаще всего они действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты организации. Спектр их действий - от подделки суммы на счете (модификация данных) до получения или уничтожения критичных данных по заказу.
Планируя свои действия, хакерская группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа. Она не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения.
Для противостояния действиям подобных групп необходимо использовать последние достижения в области обеспечения информационной безопасности объекта.
Следующий тип - предприятие-конкурент или рейдеры. Данная модель (если вести речь о крупных предприятиях) включает собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет, большие финансовые возможности, глубокие знания компьютерных специалистов. Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Конкуренты могут предпринять серьезные усилия для получения сведений о функционировании системы информационной защиты, в том числе внедрить своего представителя в службу безопасности или администрирования вычислительной сети.
Целями злоумышленников могут быть:
блокирование функционирования информационной системы конкурента;
доступ к чужой информации, подмена критичных данных и документов; нанесение подрыва в имидже;
деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства или поглощения.
Для достижения указанных целей используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца.
Служба безопасности должна вести наблюдение за организациями, со стороны которых возможно проявление недобросовестной конкуренции. Могут применяться сбор информации, другие разведывательные действия, подкуп и перевербовка сотрудников.
Самым серьезным соперником для службы безопасности организации являются коррумпированные представители различных структур ведомственного уровня, а также спецслужбы различных государств. Они обладают практически неограниченными вычислительными и финансовыми возможностями, самостоятельно регулируют и контролируют трафик в сети Интернет. Здесь работают высококвалифицированные ИТ-специалисты. В некоторых странах известны примеры, когда вместо тюремного заключения или после него известного хакера берут в службу национальной безопасности.
Подобные специалисты участвуют в разработке стандартов по безопасности информации, сетевых протоколов и досконально знают возможности и недостатки компьютерных и сетевых технологий. В процессе сертификации средств защиты, вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении.
Цели, преследуемые такой группой, весьма разнообразны, и их невозможно предугадать заранее. Подобные преступные элементы могут не утруждать себя сокрытием своих действий, и, как уже говорилось, практически ничто не способно их остановить. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти.
Опасность может исходить и от спецслужб или разведывательных служб других государств, имеющих личные интересы в данном секторе экономики или оказывающих воздействие на различные направления деятельности государства.
Для борьбы с данной группой необходимо организовать защиту информации на очень высоком уровне, что подразумевает существенные издержки. Кроме того, требуется создавать собственные службы безопасности, оснащенные и обученные лучше ведомственных. Но такой поворот событий чреват вступлением в открытое противостояние с этими органами.
В таблице приведена сравнительная характеристика рассмотренных групп.
Читайте также: