146
.pdfФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ УНИВЕРСИТЕТ МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ ИМЕНИ В.Я. КИКОТЯ»
РЯЗАНСКИЙ ФИЛИАЛ
_________________________________
П.С. Ивличев, Н.А. Ивличева, М.Н. Трофимов
ПРАКТИКУМ
Анализ актуальных механизмов неправомерного доступа к компьютерной информации
Рязань 2019
ББК 32.81
УДК 004.056.53
П.С. Ивличев, Н.А. Ивличева, М.Н. Трофимов
Анализ актуальных механизмов неправомерного доступа к компь-
ютерной информации: практикум / П.С. Ивличев, Н.А. Ивличева, М.Н. Трофимов – Рязань: Рязанский филиал Московского университета МВД Рос-
сии имени В. Я. Кикотя, 2019. – 44 с. ISBN 978-5-9694-0700-8
Рецензенты:
–начальник ИЦ УМВД России по Рязанской области
Мухарямова И.Н.
–заместитель начальника УЭБ и ПК УМВД России по Рязанской обла-
сти Кузнецов Д.В.
В практикуме приведены практические задания по разбору ситуаций, связанных с неправомерным доступом к информационным ресурсам, содержащим информацию, охраняемую законом. В задачах разных типов предлагается проанализировать действия злоумышленников, определить механизмы несанкционированного доступа и дать оценку уровню безопасности информационной системы.
ББК 32.81
УДК 004.056.53
ISBN 978-5-9694-0700-8
© Рязанский филиал Московского университета МВД России имени В.Я. Кикотя, 2019
©П.С. Ивличев, 2019
©Н.А. Ивличева, 2019
©М.Н. Трофимов, 2019
Содержание |
|
Введение................................................................................................................... |
4 |
I. Классификация действий злоумышленников ................................................... |
6 |
II. Определение способа совершения несанкционированного доступа .......... |
28 |
III. Оценка уязвимости информационной системы ........................................... |
35 |
Приложение ........................................................................................................... |
39 |
Литература ............................................................................................................. |
43 |
4
Введение
Практикум является результатом научной работы, в ходе которой была обобщена и систематизирована информация о преступлениях в сфере ком-
пьютерной информации, совершенных на территории Российской Федерации в период времени с 2010 по 2017 годы. Анализ проводился на основании опубликованных в открытых источниках приговоров, размещенных, в част-
ности, в информационных системах «Росправосудие» и «Судакт».
Все задачи первой части пособия основаны на реальных преступлени-
ях, совершенных в России в рассматриваемый период. Целью выполнения этих заданий является ознакомление обучающихся с принципами информа-
ционного законодательства Российской Федерации, а также с квалификацией типовых действий злоумышленников в соответствии с нормами Уголовного кодекса Российской Федерации.
Задания второй части основаны на сообщениях СМИ о различных про-
исшествиях в сфере оборота компьютерной информации, а также на матери-
алах решения судов общей юрисдикции. Целью выполнения этих заданий яв-
ляется формирование у обучающихся навыков определения возможного спо-
соба совершения преступления в сфере компьютерной информации.
Задания третьей части сформулированы авторами на основе анализа типовых информационных систем, используемых в бытовых и профессио-
нальных целях. Целью выполнения этих заданий является формирование у обучающихся навыков оценки безопасности информационной системы с це-
лью профилактики преступлений в сфере компьютерной информации.
Практикум предназначен для использования на практических занятиях и семинарах по дисциплинам «Основы информационной безопасности в ОВД» и «Криминальная среда и современные информационные технологии».
Для выполнения заданий рекомендуется ознакомиться с нормативно-
правовыми актами из списка:
5
1.Конституция Российской Федерации («Собрание законодательства РФ», 04.08.2014, № 31, ст. 4398);
2.Уголовный кодекс Российской Федерации («Собрание законодательства РФ», 17.06.1996, № 25, ст. 2954);
3.Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» («Собрание законодательства РФ», 31.07.2006, № 31 (1 ч.), ст. 3451);
4.Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» («Собрание законодательства РФ», 31.07.2006, № 31 (1 ч.), ст. 3448).
Терминология, использованная при составлении задач, взята из пособий [1], [4]. Экономическая составляющая преступлений, а также некоторые типовые преступления в сфере компьютерной информации и экономики, разработаны в соответствии с пособием [2]. При составлении задач использовались макеты уголовных дел из пособия [3].
Сведения о типовых способах совершения компьютерных преступлений получены из пособия [6], информация об актуальных способах совершения компьютерных преступлений – из пособий [5], [6].
В приложении приведены некоторые статьи Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», содержащие основные определения в области информационных технологий, а также основные принципы распространения информации на территории Российской Федерации, нарушение которых влечет за собой наступление ответственности. Эта информация носит справочный характер, при цитировании законодательства рекомендуется использовать актуальные редакции нормативно-правовых актов.
6
I.Классификация действий злоумышленников
Вприведенной группе задач проведите анализ действий злоумышленника в каждом из трех абзацев текста на предмет нарушения им положений Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» и Уголовного кодекса Российской Федерации. Если специально не оговорено в условии задачи, то подразумевается, что все действия злоумышленника имеют прямой умысел.
Решение задач (ответы) оформите в тетради или в электронной образовательной среде по образцу, приведенному ниже.
Задача
Якунин А.В. в соответствии с заключенным договором осуществлял техническое обслуживание компьютера, принадлежащего Ярошевичу С.В. и используемого им для осуществления предпринимательской деятельности. Для проведения технического обслуживания Якунину А.В. был предоставлен пароль на вход в операционную систему. Используя полученный пароль, Якунин А.В. вошел в систему и просмотрел содержимое папок компьютера.
Обнаружив в одной из папок текстовый файл, Якунин А.В. узнал из его содержимого, что Ярошевич С.В. планирует принять участие в тендере, объявленном администрацией города. Зная, что его знакомый, Ясин И.И. также планирует участвовать в этом тендере, Якунин А.В. сообщил ему основные детали заявки, подготовленной Ярошевичем С.В.
По просьбе Ясина И.И. Якунин А.В. удалил файл с заявкой, а также другие файлы, указанные ему Ясиным И.И., сообщив впоследствии Ярошевичу С.В. о том, что эти файлы были потеряны в результате системного сбоя.
Ответ
Абзац 1. Нарушений Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» нет,
7
действия злоумышленника не содержат признака преступлений, предусмотренных Уголовным кодексом.
Абзац 2. Имеются признаки нарушения требований п. 6 статьи 9 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», поскольку информацию, полученную Якуниным А.В. можно считать профессиональной тайной, а поскольку Ярошевич С.В. не давал согласия на ее распространение, то в действиях можно усмотреть нарушение требований конфиденциальности. Действия злоумышленника не содержат признаков уголовного преступления.
Абзац 3. Усматриваются нарушения требований пп. 1, п. 3 статьи 6 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», поскольку разрешения на удаление информации Ярошевич С.В. не давал. Действия Якунина А.В. содержат признаки преступления, предусмотренного статьей 272 УК РФ.
Многие задачи являются дискуссионными и ответы могут быть обоснованы различными способами. Следует иметь в виду, что нарушение требований Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» не всегда влечет за собой уголовную ответственность, но уголовная ответственность без нарушения требований этого закона в сфере компьютерной информации невозможна.
Задача 1.1
28 июня 2017 года, общаясь на форуме forum.vrzh.info, Белякова П.Н. прочла сообщение, в котором утверждалось, что лично знакомая ей гражданка Бородина Е.Н. ведет распутный образ жизни, стараясь получить материальную выгоду от интимных отношений с обеспеченными мужчинами.
Около 19:00 28 июня 2017 года Белякова П.Н. завладела телефоном своего мужа Белякова А.В., пока он мылся в душе. Поскольку телефон не был заблокирован для использования посторонними пользователями, Белякова П.Н. беспрепятственно просмотрела содержимое памяти, обнаружив в
8
папке Видео/Ленок видеофайл, в котором изображался фрагмент полового акта между Бородиной Е.Н. и Беляковым А.В.
Изготовив с помощью программы Videodub фотографии с кадрами из видеофайла, Белякова П.Н. распечатала их и расклеила по месту жительства Бородиной Е.Н.
Задача 1.2
Как изменится ответ для задачи 1.1 при следующем изменении усло-
вия?
28 июня 2017 года, общаясь на форуме forum.vrzh.info, Белякова П.Н.
прочла сообщение, в котором утверждалось, что лично знакомая ей граждан-
ка Бородина Е.Н. ведет распутный образ жизни, стараясь получить матери-
альную выгоду от интимных отношений с обеспеченными мужчинами.
Около 19:00 28 июня 2017 года Белякова П.Н. завладела телефоном своего мужа Белякова А.В., пока он мылся в душе. Поскольку телефон не был заблокирован для использования посторонними пользователями, Беля-
кова П.Н. беспрепятственно просмотрела содержимое памяти, обнаружив в
мессенджере видеофайл, в котором изображался фрагмент полового акта между Бородиной Е.Н. и Беляковым А.В.
Изготовив с помощью программы Videodub фотографии с кадрами из видеофайла, Белякова П.Н. распечатала их и расклеила по месту жительства Бородиной Е.Н.
Задача 1.3
Как изменится ответ для задачи 1.1 при следующем изменении усло-
вия?
28 июня 2017 года, общаясь на форуме forum.vrzh.info, Белякова П.Н.
прочла сообщение, в котором утверждалось, что лично знакомая ей граждан-
ка Бородина Е.Н. ведет распутный образ жизни, стараясь получить матери-
альную выгоду от интимных отношений с обеспеченными мужчинами.
Около 19:00 28 июня 2017 года Белякова П.Н. завладела телефоном своего мужа Белякова А.В., пока он мылся в душе. Поскольку телефон не
9
был заблокирован для использования посторонними пользователями, Беля-
кова П.Н. беспрепятственно просмотрела содержимое памяти, обнаружив в папке Видео/Ленок видеофайл, в котором изображался фрагмент полового акта между Бородиной Е.Н. и Беляковым А.В.
Изготовив с помощью программы Videodub фотографии с кадрами из видеофайла, Белякова П.Н. разместила их на форуме forum.vrzh.info.
Задача 1.4
Как изменится ответ для задачи 1.1 при следующем изменении усло-
вия?
28 июня 2017 года, общаясь на форуме forum.vrzh.info, Белякова П.Н.
прочла сообщение, в котором утверждалось, что лично знакомая ей граждан-
ка Бородина Е.Н. ведет распутный образ жизни, стараясь получить матери-
альную выгоду от интимных отношений с обеспеченными мужчинами.
Около 19:00 28 июня 2017 года Белякова П.Н. завладела телефоном своего мужа Белякова А.В., пока он мылся в душе. Поскольку телефон не был заблокирован для использования посторонними пользователями, Беля-
кова П.Н. беспрепятственно просмотрела содержимое памяти, обнаружив в
мессенджере фотографии обнаженной Бородиной Е.Н.
С помощью мессенджера, Белякова П.Н. осуществила рассылку обнаруженных фотографий по всем номерам из телефонной книги.
Задача 2.1
Абрикосов И.Е. 27 июня 2017 года находился в помещении кафе
«Слим» торгового центра «Альта». Подключившись к беспроводной сети с идентификатором FREESLIM с помощью пароля, полученного от бармена кафе, Абрикосов осуществлял просмотр сайтов в сети Интернет на принад-
лежащем ему ноутбуке.
Около 16:00 Абрикосов И.Е. отключил свой ноутбук от беспроводной сети и собрался покинуть помещение кафе, как вдруг вспомнил, что забыл отправить электронное письмо своей знакомой Аниськиной М.А. Включив ноутбук и сделав поиск беспроводных сетей, Абрикосов И.Е. обнаружил по-
10
мимо сети с идентификатором FREESLIM беспроводную сеть с идентифика-
тором SUPERGIM. Попытка подключения к сети SUPERGIM прошла успеш-
но, у Абрикосова И.Е. не было запрошено пароля на подключение.
Отправив письмо Аниськиной М.А., Абрикосов И.Е. скачал с сайта в сети Интернет программу wihekk, запустив которую, обнаружил в сети ком-
пьютер с именем GIM-7-ADM. Произведя операции в программе wihekk, Аб-
рикосов И.Е. получил доступ к веб-интерфейсу базы данных, хранящейся на компьютере с именем GIM-7-ADM, после чего произвел просмотр базы дан-
ных, содержащей сведения о клиентах фитнес-центра «Бодистайл».
Задача 2.2
Как изменится ответ для задачи 2.1 при следующем изменении усло-
вия?
Абрикосов И.Е. 27 июня 2017 года находился в помещении кафе
«Слим» торгового центра «Альта». Подключившись к беспроводной сети с идентификатором FREESLIM с помощью пароля, полученного от бармена кафе, Абрикосов осуществлял просмотр сайтов в сети Интернет на принад-
лежащем ему ноутбуке.
Около 16:00 Абрикосов И.Е. отключил свой ноутбук от беспроводной сети и собрался покинуть помещение кафе, как вдруг вспомнил, что забыл отправить электронное письмо своей знакомой Аниськиной М.А. Включив ноутбук и сделав поиск беспроводных сетей, Абрикосов И.Е. обнаружил по-
мимо сети с идентификатором FREESLIM беспроводную сеть с идентифика-
тором SUPERGIM. Попытка подключения к сети SUPERGIM прошла успеш-
но, у Абрикосова И.Е. был запрошен пароль, на что он ввел сочетание
символов 1234.
Отправив письмо Аниськиной М.А., Абрикосов И.Е., используя спе-
циальные навыки, обнаружил в сети компьютер с именем GIM-7-ADM.
Также используя специальные навыки, Абрикосов получил доступ к веб-
интерфейсу базы данных, хранящейся на компьютере с именем GIM-7-ADM,