Інформацíйна безпéка

Автор работы: Пользователь скрыл имя, 16 Ноября 2010 в 12:18, контрольная работа

Краткое описание

Свобода слова та інформаційна безпека. Інформаційна безпека України. Інформаційна безпека. Інформаційна безпека України: поняття, сутність та загрози.

Содержимое работы - 1 файл

Курсовая по ІП.doc

— 242.50 Кб (Скачать файл)

    Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається  з букви Q. Для характеристики злочину  можуть використовуватися до п'яти  кодів, розташованих у порядку убування значимості скоєного.

  • QA - Несанкціонований доступ і перехоплення
  • QAH - комп'ютерний абордаж
  • QAІ - перехоплення
  • QAT - крадіжка часу
  • QAZ - інші види несанкціонованого доступу і перехоплення
  • QD - Зміна комп'ютерних даних
  • QUL - логічна бомба
  • QDT - троянський кінь
  • QDV - комп'ютерний вірус
  • QDW - комп'ютерний черв
  • QDZ - інші види зміни даних
  • QF - Комп'ютерне шахрайство
  • QFC - шахрайство з банкоматами
  • QFF - комп'ютерна підробка
  • QFG - шахрайство з ігровими автоматами
  • QFM - маніпуляції з програмами введення-висновку
  • QFP - шахрайства з платіжними засобами
  • QFT - телефонне шахрайство
  • QFZ - інші комп'ютерні шахрайства
  • QR - Незаконне копіювання
  • QRG - комп'ютерні ігри
  • QRS - інше програмне забезпечення
  • QRT - топографія напівпровідникових виробів
  • QRZ - інше незаконне копіювання
  • QS - Комп'ютерний саботаж
  • QSH - з апаратним забезпеченням
  • QSS - із програмним забезпеченням
  • QSZ - інші види саботажу
  • QZ - Інші комп'ютерні злочини
  • QZB - з використанням комп'ютерних дощок оголошень
  • QZE - розкрадання інформації, що складає комерційну таємницю
  • QZS - передача інформації конфіденційного характеру
  • QZZ - інші комп'ютерні злочини

Коротка характеристика комп’ютерних злочинів

    Відповідно  до приведеного кодифікатора коротко  охарактеризуємо деякі види комп'ютерних злочинів.

    Несанкціонований  доступ і перехоплення інформації (QA) містить у собі наступні види комп'ютерних злочинів:

    QAH - "Комп'ютерний абордаж" (хакінг - hackіng): доступ у  комп'ютер чи мережу без дозволу на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.

    QAІ  - перехоплення (іnterceptіon): перехоплення  за допомогою технічних засобів,  без права на те. Перехоплення  інформації здійснюється або  прямо через зовнішні комунікаційні  канали системи, або шляхом  безпосереднього підключення до  ліній периферійних пристроїв. При цьому об'єктами безпосереднього підслуховування є кабельні і провідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинів також відноситься електромагнітне перехоплення (electromagnetіc pіckup). Сучасні технічні засоби дозволяють одержувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Усе це можна здійснювати, знаходячись на достатньому видаленні від об'єкта перехоплення .

    Для характеристики методів несанкціонованого  доступу і перехоплення інформації використовується наступна специфічна термінологія:

  • "Жучок" (buggіng) - характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;
  • "Відкачування даних" (data leakage) - відбиває можливість збору інформації, необхідної для одержання основних даних, зокрема про технологію її проходження в системі;
  • "Збирання сміття" (scavenіng) - характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового переписування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;
  • метод проходження "За дурнем" (pіggbackіііg), що характеризує несанкціоноване проникнення як у просторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщо брати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним;
  • метод "За хвіст"(between the lіnes entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, догадавшись, коли останній закінчує активний режим, здійснювати доступ до системи;
  • метод "Неспішного вибору" (browsіng). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом пошуку слабких місць у захисті систем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати    інформацію, що міститься в системі, копіювати її, повертатися до неї в міру необхідності;
  • метод "Пошук пролому" (trapdoor entry), при якому використовуються  помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;
  • метод"Люк" (trapdoor), що є розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число команд. В міру необхідності "люк" відкривається, а убудовані команди автоматично здійснюють свою задачу ;
  • метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;
  • метод "Містифікація"(spoofіng), що використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.

    QAT - крадіжка часу: незаконне використання  комп'ютерної  системи чи мережі  з наміром несплати.

    Зміна комп'ютерних даних (QD) містить у  собі наступні види злочинів:

    QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної  бомби чи троянського коня.

    Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.  

    Троянський  кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати  і колишню працездатність.

    QDV - вірус (vіrus): зміна комп'ютерних   даних чи програм, без права на те, шляхом впровадження чи поширення комп'ютерного вірусу.  

    Комп'ютерний  вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері .

    Процес  зараження комп'ютера програмою-вірусом  і його наступним лікуванням мають  ряд рис, властивих медичній практиці. Принаймні, ця термінологія дуже близька  до медичного:

  • резервування - копіювання FAT, щоденне ведення архівів змінених файлів - це найважливіший  і основний метод захисту від вірусів. Інші методи не можуть замінити щоденного архівування, хоча і підвищують загальний рівень захисту;
  • профілактика - роздільне збереження знову отриманих і вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з дискет, систематична перевірка Воот-сектора використовуваних дискет і ін.;
  • аналіз - ревізія нових отриманих програм спеціальними засобами і їхній запуск у контрольованому середовищі, систематичне використання контрольних сум при збереженні і передачі програм. Кожна нова програма, отримана без контрольних сум, повинна ретельно перевірятися компетентними фахівцями з меншої мері на відомі види комп'ютерних вірусів і протягом  визначеного часу за нею повинне бути організоване спостереження;
  • фільтрація - використання резидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спроб виконати несанкціоновані дії;
  • вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних програм-вакцин, що імітують сполучення умов, які використовуються даним типом вірусу, для визначення зараження  програми чи всього диска;
  • терапія - деактивація конкретного вірусу за допомогою спеціальної антивірусної  програми чи відновлення первісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім із заражених файлів чи дисків за допомогою програми-фага .

    Зрозуміло, що позбутися від комп'ютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.

    QDW - черв: зміна комп'ютерних даних чи програм, без права на те, шляхом передачі, впровадження чи поширення комп'ютерного черва в комп'ютерну мережу.

    Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:

  • QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки  з банкоматів.
  • QFF - комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).
  • QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.
  • QFM - маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного  уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.
  • QFP - комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші  комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45% усіх злочинів, зв'язаних з використанням ЕОМ.
  • QFT - телефонне шахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, що обслуговують телефонні системи.

    Незаконне копіювання інформації (QR) складають наступні види комп'ютерних злочині:

  • QRG/QRS - незаконне копіювання,  поширення чи опублікування комп'ютерних ігор і іншого програмного забезпечення, захищеного законом .
  • QRT - незаконне копіювання топографії напівпровідникових виробів: копіювання, без права на те, захищеної законом топографії напівпровідникових виробів, комерційна  експлуатація чи імпорт із цією метою, без права на те, чи топографії самого напівпровідникового виробу, зробленого з використанням даної топографії.

    Комп'ютерний  саботаж (QS) складають наступні види злочинів:

  • QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.
  • QSS - комп'ютерний саботаж із програмним забезпеченням: стирання, ушкодження,  погіршення чи придушення комп'ютерних даних чи програм без права на те.

    До  інших видів комп'ютерних злочинів (QZ) у класифікаторі віднесені  наступні:

  • QZB - використання електронних дощок оголошень (BBS) для зберігання, обміну і поширення матеріалів, що мають відношення до злочинної діяльності;
  • QZE - розкрадання інформації, що складає комерційну таємницю: придбання незаконними засобами чи передача інформації, що представляє комерційну таємницю без права на те чи іншого законного обґрунтування, з наміром завдати економічної шкоди чи одержати незаконні економічні переваги;
  • QZS - використання комп'ютерних систем чи мереж для збереження, обміну, поширення чи переміщення інформації конфіденційного характеру.

    Деякі фахівці з комп'ютерної злочинності  в особливу групу виділяють методи маніпуляції, що мають специфічні жаргонні назви .

  • "Часова бомба" - різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;
  • "Асинхронна атака" (asynchronous attack) складається в змішуванні й одночасному виконанні комп'ютерною системою команд двох чи декількох користувачів.
  • "Моделювання" (sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинці хочуть утрутитися, так і для планування методів здійснення злочину. Таким чином, здійснюється "оптимізація" способу здійснення злочину .
 

      

    Література:

    Якушев  М.В. Информационное общество и правовое регулирование: новые проблемы теории и практики // Информационное общество. – 1999. – № 1. – С. 40-43.

    Програма  інтеграції України до Європейського  союзу, http//www.rada.kiev.ua (10 грудня 2005 р.).

    Стрельцов А.А. Направление совершенствования  правового обеспечения информационной безопасности Российской Федерации// Информационное общество. – 1999 – № 6. – С. 15-21.

    Шерстюк В.П. Информационная безопасность в  системе обеспечения национальной безопасности России: федеральный и  региональный аспекты обеспечения  информационной безопасности // Информационное общество. – 1999. – № 5. – С. 3-5.

    Расторгуев  С.П. Информационная война. – М.: Радио  и связь, 1998. – 415 с.

    Беляков К.И. Управление и право в период информатизации. – К.: Изд. «КВІЦ», 2001 – 308 с.

Информация о работе Інформацíйна безпéка