Інформацíйна безпéка
Контрольная работа, 16 Ноября 2010, автор: пользователь скрыл имя
Краткое описание
Свобода слова та інформаційна безпека. Інформаційна безпека України. Інформаційна безпека. Інформаційна безпека України: поняття, сутність та загрози.
Содержимое работы - 1 файл
Курсовая по ІП.doc
— 242.50 Кб (Скачать файл)Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.
- QA - Несанкціонований доступ і перехоплення
- QAH - комп'ютерний абордаж
- QAІ - перехоплення
- QAT - крадіжка часу
- QAZ - інші види несанкціонованого доступу і перехоплення
- QD - Зміна комп'ютерних даних
- QUL - логічна бомба
- QDT - троянський кінь
- QDV - комп'ютерний вірус
- QDW - комп'ютерний черв
- QDZ - інші види зміни даних
- QF - Комп'ютерне шахрайство
- QFC - шахрайство з банкоматами
- QFF - комп'ютерна підробка
- QFG - шахрайство з ігровими автоматами
- QFM - маніпуляції з програмами введення-висновку
- QFP - шахрайства з платіжними засобами
- QFT - телефонне шахрайство
- QFZ - інші комп'ютерні шахрайства
- QR - Незаконне копіювання
- QRG - комп'ютерні ігри
- QRS - інше програмне забезпечення
- QRT - топографія напівпровідникових виробів
- QRZ - інше незаконне копіювання
- QS - Комп'ютерний саботаж
- QSH - з апаратним забезпеченням
- QSS - із програмним забезпеченням
- QSZ - інші види саботажу
- QZ - Інші комп'ютерні злочини
- QZB - з використанням комп'ютерних дощок оголошень
- QZE - розкрадання інформації, що складає комерційну таємницю
- QZS - передача інформації конфіденційного характеру
- QZZ - інші комп'ютерні злочини
Коротка характеристика комп’ютерних злочинів
Відповідно до приведеного кодифікатора коротко охарактеризуємо деякі види комп'ютерних злочинів.
Несанкціонований доступ і перехоплення інформації (QA) містить у собі наступні види комп'ютерних злочинів:
QAH - "Комп'ютерний абордаж" (хакінг - hackіng): доступ у комп'ютер чи мережу без дозволу на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.
QAІ
- перехоплення (іnterceptіon): перехоплення
за допомогою технічних
Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:
- "Жучок" (buggіng) - характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;
- "Відкачування даних" (data leakage) - відбиває можливість збору інформації, необхідної для одержання основних даних, зокрема про технологію її проходження в системі;
- "Збирання сміття" (scavenіng) - характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового переписування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;
- метод проходження "За дурнем" (pіggbackіііg), що характеризує несанкціоноване проникнення як у просторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщо брати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним;
- метод "За хвіст"(between the lіnes entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, догадавшись, коли останній закінчує активний режим, здійснювати доступ до системи;
- метод "Неспішного вибору" (browsіng). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом пошуку слабких місць у захисті систем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в міру необхідності;
- метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;
- метод"Люк" (trapdoor), що є розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число команд. В міру необхідності "люк" відкривається, а убудовані команди автоматично здійснюють свою задачу ;
- метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;
- метод "Містифікація"(spoofіng), що використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.
QAT
- крадіжка часу: незаконне використання
комп'ютерної системи чи
Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:
QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної бомби чи троянського коня.
Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.
Троянський кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.
QDV - вірус (vіrus): зміна комп'ютерних даних чи програм, без права на те, шляхом впровадження чи поширення комп'ютерного вірусу.
Комп'ютерний вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері .
Процес
зараження комп'ютера
- резервування - копіювання FAT, щоденне ведення архівів змінених файлів - це найважливіший і основний метод захисту від вірусів. Інші методи не можуть замінити щоденного архівування, хоча і підвищують загальний рівень захисту;
- профілактика - роздільне збереження знову отриманих і вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з дискет, систематична перевірка Воот-сектора використовуваних дискет і ін.;
- аналіз - ревізія нових отриманих програм спеціальними засобами і їхній запуск у контрольованому середовищі, систематичне використання контрольних сум при збереженні і передачі програм. Кожна нова програма, отримана без контрольних сум, повинна ретельно перевірятися компетентними фахівцями з меншої мері на відомі види комп'ютерних вірусів і протягом визначеного часу за нею повинне бути організоване спостереження;
- фільтрація - використання резидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спроб виконати несанкціоновані дії;
- вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних програм-вакцин, що імітують сполучення умов, які використовуються даним типом вірусу, для визначення зараження програми чи всього диска;
- терапія - деактивація конкретного вірусу за допомогою спеціальної антивірусної програми чи відновлення первісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім із заражених файлів чи дисків за допомогою програми-фага .
Зрозуміло, що позбутися від комп'ютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.
QDW - черв: зміна комп'ютерних даних чи програм, без права на те, шляхом передачі, впровадження чи поширення комп'ютерного черва в комп'ютерну мережу.
Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:
- QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.
- QFF - комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).
- QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.
- QFM - маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.
- QFP - комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45% усіх злочинів, зв'язаних з використанням ЕОМ.
- QFT - телефонне шахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, що обслуговують телефонні системи.
Незаконне копіювання інформації (QR) складають наступні види комп'ютерних злочині:
- QRG/QRS - незаконне копіювання, поширення чи опублікування комп'ютерних ігор і іншого програмного забезпечення, захищеного законом .
- QRT - незаконне копіювання топографії напівпровідникових виробів: копіювання, без права на те, захищеної законом топографії напівпровідникових виробів, комерційна експлуатація чи імпорт із цією метою, без права на те, чи топографії самого напівпровідникового виробу, зробленого з використанням даної топографії.
Комп'ютерний саботаж (QS) складають наступні види злочинів:
- QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.
- QSS - комп'ютерний саботаж із програмним забезпеченням: стирання, ушкодження, погіршення чи придушення комп'ютерних даних чи програм без права на те.
До
інших видів комп'ютерних
- QZB - використання електронних дощок оголошень (BBS) для зберігання, обміну і поширення матеріалів, що мають відношення до злочинної діяльності;
- QZE - розкрадання інформації, що складає комерційну таємницю: придбання незаконними засобами чи передача інформації, що представляє комерційну таємницю без права на те чи іншого законного обґрунтування, з наміром завдати економічної шкоди чи одержати незаконні економічні переваги;
- QZS - використання комп'ютерних систем чи мереж для збереження, обміну, поширення чи переміщення інформації конфіденційного характеру.
Деякі
фахівці з комп'ютерної
- "Часова бомба" - різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;
- "Асинхронна атака" (asynchronous attack) складається в змішуванні й одночасному виконанні комп'ютерною системою команд двох чи декількох користувачів.
- "Моделювання" (sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинці хочуть утрутитися, так і для планування методів здійснення злочину. Таким чином, здійснюється "оптимізація" способу здійснення злочину .
Література:
Якушев М.В. Информационное общество и правовое регулирование: новые проблемы теории и практики // Информационное общество. – 1999. – № 1. – С. 40-43.
Програма інтеграції України до Європейського союзу, http//www.rada.kiev.ua (10 грудня 2005 р.).
Стрельцов
А.А. Направление совершенствования
правового обеспечения
Шерстюк
В.П. Информационная безопасность в
системе обеспечения
Расторгуев С.П. Информационная война. – М.: Радио и связь, 1998. – 415 с.
Беляков К.И. Управление и право в период информатизации. – К.: Изд. «КВІЦ», 2001 – 308 с.