Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.02 Mб
Скачать

4.9 Потенційно можливі злочинні дії

Для здійснення несанкціонованого доступу в інформаційну систему порушнику потрібно, як правило, провести два підготовчих етапи:

  • зібрати відомості про систему;

  • виконати пробні спроби входження в систему.

Збір відомостей. Залежно від особистості зломщика і його прихильностей можливі різні напрямки збору відомостей:

  • підбор співучасників;

  • аналіз періодичних видань, відомчих бюлетенів і документації;

  • перехоплення повідомлень електронної пошти;

  • підслуховування розмов, телексів, телефонів;

  • перехоплення інформації та електромагнітного випромінювання;

  • організація крадіжок;

  • вимагання і хабарі.

Багато власників систем часто не уявляють, яку кропітку підготовчу роботу повинен провести порушник, щоб проникнути в ту або іншу комп'ютерну систему. Тому вони самовпевнено думають, єдине, що необхідно зробити, - це захистити файл паролем, і забувають, що будь-яка інформація про ті або інші слабкі місця системи може допомогти зловмиснику знайти лазійку та обійти пароль, одержавши доступ до файлу. Таким чином, інформація стає легкодоступної, якщо зломщик знає, де й що дивитися. Так, навіть проста брошура, що описує можливості системи, може виявитися досить корисною зловмиснику, що не знайомий із системою, і може послужити ключем для входження в систему.

Повна картина вимальовується в процесі поступового й ретельного збору інформації. І якщо починаючі зловмисники повинні прикласти до цього все своє вміння, то професіонали досягають результатів набагато швидше.

Підбір співучасників. Підбір співучасників базується на підслуховуванні розмов у барах, фойє готелів, ресторанах, таксі, підключенні до телефонів і телексів, вивченні вмісту загублених портфелів і документів. Більшу та корисну інформацію можна витягти, якщо є можливість підсісти до групи програмістів, наприклад у барі. Цей спосіб часто використовують репортери й професійні агенти.

Витяг інформації з періодичних видань. Зломщики можуть почерпнути багато корисної інформації з газет і інших періодичних видань.

Перехоплення повідомлень електронної пошти. Звичайно для підключення до електронної пошти використовується побутовий комп'ютер з модемом для зв'язку з державною телефонною мережею.

Телефонний канал доступу в таку систему зазвичай вільний, хоча останнім часом системні оператори вимагають встановлення пристроїв реєстрації користувачів електронної пошти.

Зараз немає нічого незвичайного в тім, що блоки, встановлені кракерами, можуть бути зашифровані і лише окремі члени злочинних угрупувань можуть зчитувати з них інформацію.

Зав'язування знайомств. Для встановлення контактів з метою одержати інформацію про обчислювальну систему або виявити службові паролі зломщики можуть використовувати різноманітні прийоми. Наприклад, знайомлячись, вони представляються менеджерами; використовують анкети, роздаючи їх у фойє фірми і детально розпитуючи співробітників про комп'ютерну систему; дзвонять операторові ЕОМ в обідній час із проханням нагадати нібито забутий пароль; прогулюються по будинку, спостерігаючи за доступом до системи; встановлюють контакти з незайнятими в цей момент службовцями охорони, яким відвідувачі при вході в будинок фірми повинні пред'являти ідентифікаційний код або пароль.

Найбільше зловмисним, але, можливо, і найбільш успішним є метод «полювання за мозками», коли на фірму приходить людина, що нібито бажає працювати системним програмістом або інженером по лініях зв'язку, і просить дати йому консультацію. Дуже багато інформації може передати зовні службовець, що не має перспективи росту, але вважає себе гідним більше важливої й високооплачуваної посади; він може розкрити коди користувачів, паролі, указати слабкі місця в мережах зв'язку.

Аналіз роздруківок. Деякі зловмисники одержали доступ до ЕОМ просто вивчаючи роздруківки, і це один з найбільш ефективних і найменш ризикованих шляхів одержання конфіденційної інформації. Численні фірми усе ще втрачають інформацію зі своїх комп'ютерних систем, по-перше, помилково думаючи, що вона не містить конфіденційної інформації, і, по-друге, помилково думаючи, що всі чорнові роздруківки сумлінно знищуються. Саме таким способом зломщики змогли одержати досить повну картину організації комп'ютерної системи, використовуючи викинуті роздруківки й незатребувані протоколи роботи системи, які співробітникам обчислювального центра представлялися необразливими папірцями.

Перехоплення повідомлень у каналах зв'язку. Довгий час вваважалося, що про перехоплення повідомлень може іти мова лише у зв'язку з діяльністю військових або секретних служб. Завдяки тому, що число фірм, оснащених обчислювальною технікою, постійно росте, перехоплення повідомлень стало досить реальною погрозою і для комерційного світу. Спектр можливих перехоплень досить широкий - перехоплення усних повідомлень із використанням радіопередавачів, мікрофонів і мікрохвильових пристроїв; підслуховування повідомлень, переданих по телефоні, телексу та іншим каналам передачі даних; контроль за електромагнітним випромінюванням від дисплеїв; перехоплення супутникових або мікрохвильових передач.

Установкою радіопередавачів, мікрофонів і мікрохвильових пристроїв або прослуховуванням ліній зв'язку звичайно займаються професійні зломщики, а також заповзятливі аматори й фахівці зі зв'язку. Останнім часом число випадків встановлення таких пристроїв зросло. Улюбленими точками безконтрольного доступу є телефонні лінії.

Існує ризик при використанні трьохрівневих систем зв'язку, оскільки абонент не в змозі контролювати роботу інженерів і доступ у будинок та до обладнання. Передача даних з комутацією пакетів або з використанням широкополосних ліній зв'язку зі швидкостями в тисячу й мільйони бод викликає інтерес у зловмисників і може бути перехоплена для того, щоб викрасти передані повідомлення, модифікувати їхній зміст, затримати або видалити.

Не слід недооцінювати ті труднощі, які виникають при перехопленні великих потоків слабозв׳язаної інформації та при спробах об'єднати її в певне вихідне повідомлення. Для цього може знадобитися досить потужний міні-комп'ютер, пристрій для виділення сигналів окремих каналів і термінал, на який надходять двійкові цифрові сигнали; хоча це досить складно, але можливо.

Крадіжки. Адміністратори й менеджери фірм одержали можливість брати роботу додому або при необхідності зв'язуватися й передавати інформацію з телефонних каналів у банк дані фірми. Комівояжери можуть робити угоди, використовуючи термінали в номерах готелів, або одержувати доступ до інформації безпосередньо із салону автомобіля. Це створює ґрунт для здійснення крадіжок у будинках, автомобілях, готелях з метою одержати інформацію для наступного входження в обчислювальну систему.

Хабарі та вимагання. Злочинний світ традиційно грає на людських слабкостях і нещастях, таких, як надмірне захоплення азартними іграми, сімейні негаразди, фінансові проблеми, борги, оплата медичних рахунків і т.п.

Часто відвідуючи бари, казино, перегони, інформатори, найняті кракерами, швидко виявляють людей, готових іти на контакт. На жаль, більшість фірм не передбачає ні штату співробітників по безпеці, ні яких-небудь дисциплінарних процедур, щоб виявити, перешкодити або знизити ризик від дій службовців, що потрапили під вплив кракеров.

Одержавши необхідний обсяг попередньої інформації, комп'ютерний кракер робить наступний крок - здійснює безпосереднє вторгнення в систему. Використовувані ним при цьому засобу будуть залежати від кількості інформації, наявної в його розпорядженні. Щоб здійснити несанкціоноване входження в систему, кракеру потрібно знати номер телефону або мати доступ до лінії зв'язку, мати протоколи роботи, опису процедур входу в систему, код користувача й пароль. Якщо кракер не знає телефонної адреси порту, він повинен або довідатися його, зав'язуючи знайомства, або скористатися автонабирачем.