- •Содержание
- •Введение
- •1. Анализ киберпреступности
- •1.1 Основные понятия и определения
- •1.2 Классификация киберпреступности
- •1.2.1 Классификация компьютерных преступлений по Интерполу
- •1.2.2 Классификация компьютерных преступлений по Российскому законодательству
- •1.3 Актуальность и проблемы борьбы с киберпреступностью
- •1.4 Контроль над киберпреступностью
- •2. Классификация киберпреступлений
- •2.1 Источники угроз в киберпространстве
- •2.2 Классификация источников угроз в киберпреступности
- •2.3 Мотивы и цели киберпреступников
- •2.4 Способы подготовки и совершения киберпреступлений
- •2.5 Характерные следы киберпреступлений
- •2.6 Классификация киберпреступлений
- •2.6.1 Классификация киберпреступлений по способу использования
- •2.6.1.1 Компьютер как объект преступления
- •2.6.1.2 Компьютер как орудие преступления
- •2.6.1.3 Компьютер как запоминающее устройство
- •2.6.2 Классификация по способу воздействия
- •2.6.3 Классификация по наличию насилия
- •2.6.4 Классификация по размеру вреда
- •3. Модели киберпреступлений
- •3.1 Общая модель совершения киберпреступления
- •3.1.1 Информационный обмен
- •3.1.2 Совершение киберпреступления
- •3.1.2.1 Получение доступа
- •3.1.2.2 Расширение полномочий
- •3.1.2.3 Кража информации
- •3.1.2.4 Зомбирование
- •3.1.2.4 Сокрытие следов
- •3.1.2.5 Отказ в обслуживании
- •3.1.3 Этап расследования кп
- •3.1.3.1 Определение параметров
- •3.1.3.2 Обнаружение и фиксация следов
- •4. Раздел бжд
- •4.1 Охрана труда
- •4.1.1 Нормирование категории тяжести труда
- •4.1.2 Нормирование микроклимата помещения
- •4.1.3 Эргономика помещения
- •4.1.4 Описание вредных производственных факторов
- •4.1.5 Освещение рабочего места
- •4.1.6 Расчет искусственного освещения
- •4.1.7 Уровень шума на рабочем месте. Расчет уровня шума
- •4.2 Охрана окружающей среды
- •4.2.1 Современные методы утилизации и переработки твердых бытовых отходов
- •4.2.2 Рекомендации по защите окружающей среды от тбо
- •4.3 Чрезвычайные ситуации
- •4.3.1 Классификация чс
- •4.3.2 Пожарная безопасность
- •5. Анализ и оценка экономической эффективности разработки модели киберпреступлений
- •5.1 Общее описание системы
- •5.2 Расчет единовременных затрат
- •5.3 Расчет постоянных затрат
- •5.4 Затраты на электроэнергию
- •5.5 Оценка эффективности проекта
- •Заключение
- •Список литературы
3.1.2 Совершение киберпреступления
Этап совершения киберпреступления содержит шесть стадии — получение доступа, расширение полномочий, кража информации, зомби-рование, уничтожение следов и отказ в обслуживании.
Этап совершения КП подробно представлен на рис.5
рис.3.4 Этап совершения кибепреступления
3.1.2.1 Получение доступа
Имея определенные цели, мотивы и задачи киберпреступник получает доступ к объекту. На стадии получения доступа, злоумышленник решает проблемы обхода систем защиты объекта, а также получения доступа к интересующему информационному ресурсу с минимальными правами.
Варианты получения доступа к объекту, то есть взлом системы подробно представлены в зарубежной литературе Макклуре С, Скембрэй Док., Куртц Дне, российской литературе Левина М.
Получив доступ к объекту с ограниченными правами, злоумышленник при помощи специализированных утилит производит эскалацию своих привилегий, т.е расширяет свои полномочия.
3.1.2.2 Расширение полномочий
Чтобы получить информацию с взломанной машины и остальной части сети, необходимо расширить привилегии до статуса более мощной учетной записи.
Этот процесс называется расширением привилегий. Этот термин в общих чертах описывает процесс расширения возможностей владельца текущей учетной записи пользователя до возможностей более привилегированной учетной записи, такой как учетная запись администратора или запись SYSTEM. С точки зрения преступника, взлом учетной записи пользователя и последующая атака по расширению привилегий может быть проще, чем поиск на удаленной системе уязвимого места, которое сразу же могло предоставить права уровня суперпользователя. В любом случае, прошедший аутентификацию злоумышленник, скорее всего, будет иметь в своем распоряжении больше ресурсов, чем тот, кто не прошел аутентификацию, независимо от уровня привилегий.
В Windows каждый субъект доступа обладает некоторым (возможно, пустым) набором привилегий. Привилегии представляют собой права на выполнение субъектом действий, касающихся системы в целом, а не отдельных ее объектов.
Существуют следующие привилегии (наиболее основные):
архивирование файлов и каталогов;
завершение работы операционной системы и перезагрузка компьютера;
изменение системного времени;
доступ к компьютеру из сети;
разрешение локального входа;
отладка программ;
принудительное удаленное завершение работы;
загрузка и выгрузка драйверов устройств;
управление аудитом и журналом безопасности;
создание файла подкачки;
увеличение приоритета диспетчирования;
изменение параметров среды;
смена владельца файлов или иных объектов;
создание журналов безопасности.
При входе в систему пользователь (преступник) получает привилегии, а затем расширяет их до уровня, необходимого для решения поставленных целей.
Некоторые из перечисленных привилегий позволяют злоумышленнику, обладающим ими, преодолевать те или иные элементы защиты операционной системы. Рассмотрим эти привилегии.
Привилегия создавать резервные копии информации позволяет пользователю игнорировать разграничение доступа при чтении файлов, директорий, ключей и значений реестра. Аналогично – восстанавливать.
Привилегия назначать процессам высокий приоритет позволяет пользователю "завесить" операционную систему, создав процесс с высоким приоритетом и введя его в вечный цикл.
Пользователь, обладающий привилегией изменять системные переменные среды, может, изменив значения переменных path и windir, добиться того, чтобы поиск операционной системой исполняемых модулей для загрузки начинался с личной директории пользователя. Если затем пользователь поместит в эту директорию под именем одной из системных библиотек программную закладку, при первом же обращении операционной системы к данной библиотеке данная программная закладка будет запущена с полномочиями системного процесса.
Привилегия отлаживать программы позволяет пользователю обращаться к любому процессу по любому методу доступа. В частности, программа, запущенная таким пользователем, может изменить произвольным образом содержимое адресного пространства любого процесса операционной системы, что предоставляет такому пользователю практически неограниченные полномочия.
Привилегия загружать и выгружать драйверы и сервисы позволяет пользователю выполнять произвольный код от имени и с правами операционной системы (псевдопользователя SYSTEM). Пользователь может внедрять в операционную систему программные закладки под видом драйверов и сервисов. Учитывая, что драйверы устройств Windows NT могут игнорировать большинство защитных функций операционной системы, эта привилегия дает обладающему ею субъекту практически неограниченные полномочия.
Привилегия аудитора позволяет пользователю маскировать свои несанкционированные действия, изменяя политику аудита таким образом, чтобы эти действия не регистрировались.
Привилегия добавлять записи в журнал аудита (создание журналов безопасности) позволяет пользователю записывать в журнал аудита произвольную информацию, в том числе и информацию, компрометирующую других пользователей.
Расширение привилегий — это очень мощный вид атак, которые используются для повышения уровня прав учетной записи пользователя до уровня администратора.
