- •Введение
- •Сущность и классификация компьютерных преступлений
- •Основные понятия и определения
- •Термины «компьютерное преступление» и «компьютерная информация»
- •Сущность и классификация компьютерных преступлений
- •Международная классификация компьютерных преступлений
- •Компьютерные преступления в российском законодательстве
- •Компьютерные преступники как субъекты информационных отношений
- •Личность компьютерного преступника
- •2.1.1.Преступники-профессионалы в области информационных технологий
- •2.1.2. Лица, страдающие компьютерными болезнями и компьютерными фобиями
- •2.1.3. Профессиональные «компьютерные» преступники
- •Мотивы и цели совершения компьютерных преступлений
- •Общие сведения онеправомерных действиях в отношении доступак компьютерной информации
- •Сущность неправомерных действий в отношении доступа к компьютерной информации
- •Способы совершения неправомерного доступа к компьютерной информации
- •Статистическое риск-моделирование неправомерной реализации и блокирования доступа к компьютерной информации в компонентах распределенных компьютерных систем
- •Риск-модель dDoS-атаки, направленной на компоненты распределенной компьютерной системы
- •4.1.1. Риск-анализ распределенных компьютерных систем, подвергающимсяDDoS-атакам в диапазоне ущербов
- •Обобщенная риск-модель инцидентов реализации неправомерного доступа к компьютерной информации
- •Риск-анализ неправомерной реализации и блокирования доступа к компьютерной информации в распределенных компьютерных системах
- •Расчет риска распределенной компьютерной системы, подвергающейся dDoS-атакам, на основе параметров риска ее компонентов
- •Оценка экстремумов риска реализации dDoS-атак на распределенные компьютерные системы
- •Оценкаэкстремумов интегрального риска инцидентов реализации неправомерного доступак компьютерной информации в распределенных компьютерных системах
- •Регулирование рисков реализации неправомерного доступа к компьютерной информации в распределенных компьютерных системах
- •Рекомендации по снижению риска деструктивных воздействий на распределенные компьютерные системы, связанных с неправомерным нарушением и блокированием доступа к компьютерной информации
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
ФГБОУ ВПО «Воронежский государственный
технический университет»
Г.А. Остапенко А.Е.Дешина
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
Воронеж 2013
УДК 004.056.5
Остапенко Г.А. Компьютерные преступления: учеб. пособие / Г.А. Остапенко, А.Е. Дешина. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 137 с.
Пособие посвящено исследованию вопросов риск-анализа компьютерных преступлений, связанных с неправомерным доступом и блокированием компьютерной информации. Рассматриваются статистическое риск-моделирование и риск-анализ неправомерной реализации, блокирования доступа к компьютерной информации в распределенных автоматизированных системах. Отдельное внимание уделено регулированию рисков неправомерной реализации и блокирования доступа к компьютерной информации в распределенных автоматизированных системах.
Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальностям 090301 «Компьютерная безопасность», дисциплине «Компьютерные преступления в распределенных компьютерных системах».
Учебное пособие подготовлено в электронном виде в текстовом редакторе MW-2007 и содержится в файле «Компьютерные преступления.docx».
Табл. 2. Ил. 28. Библиогр.: 44 назв.
Рецензенты: ОАО «Концерн «Созвездие»
(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);
д-р техн. наук, проф. А.Г. Остапенко
© Остапенко Г.А., Дешина А.Е., 2013
© Оформление. ФГБОУ ВПО «Воронежский государственный технический университет», 2013
Введение
Современное общество уже невозможно представить без средств вычислительной техники. И если несколько десятков лет тому назад она использовалась исключительно в научно-исследовательских целях, то в настоящее время с развитием аппаратуры и программного обеспечения круг задач и возможностей средств вычислительной техники существенно возрос. Отдельные машины стали объединяться в сети для более удобного и масштабного обмена информацией, распределения вычислительной нагрузки, автоматизации процессов управления и т.д. Сама же техника приобрела габариты, позволяющие размещать ее более компактно, а пользовательский интерфейс стал более удобным и наглядным. Компьютеры стали использоваться на производстве, в промышленности, в офисах, учебных заведениях, и наконец, у обычных граждан на письменном столе. С появлением и распространением «всемирной паутины» практически во все точки земного шара коммуникации между удаленными пользователями упростились, стала реальной передача данных на дальние расстояния за считанные доли секунд.
Однако такие широчайшие возможности не только значительно упростили человеческую деятельность, но и обусловили возникновение весьма актуальной на сегодняшний день проблемы – компьютерной преступности. Дело в том, что хранящаяся на серверах и циркулирующая в телекоммуникационных линиях связи информация может носить различный характер – от простой переписки двух домохозяек до конфиденциальных данных о разработке новых видов вооружения, разведданных, банковских операциях, персональных данных и прочих данных, которые доступны ограниченному кругу лиц. Попав в «плохие» руки и подвергшись анализу, они могут послужить орудием деструктивных воздействий как на информационные, так и на социальные системы, а возможно и подорвать оборонную способность государства.Последствия неправомерного использования информации могут быть самыми разнообразными: нарушение неприкосновенности интеллектуальной собственности, разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации компании и так далее. Кроме того, существует проблема так называемого «навязывания» ложной информации, которая состоит в возможности имитации или подмены достоверных данных.
Компьютерные преступления- это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Компьютерная информация – это информация, находящаяся в памяти электронной вычислительной машины (ЭВМ), зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать. Особенность компьютерной информации состоит в ее относительно простых пересылке, преобразовании, размножении; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей. Компьютерная информация всегда опосредована через материальный – машинный носитель, вне которого она не может существовать.
Одним из разновидностей компьютерных преступлений является неправомерный доступ к компьютерной информации, который представляет собой деяние, повлекшее уничтожение, блокирование, модификацию или копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Орудием совершения исследуемого типа компьютерных преступлений является информационное оружие, используемое для несанкционированного доступа в сети, модификации программного обеспечения, сбора необходимой информации и выведения атакуемой системы из строя. Важной особенностью компьютерных преступлений, связанных с неправомерным доступом, является относительная простота сокрытия следов противозаконных действий (очистка от компрометирующих данных) и возможность оставления «черных ходов» для повторного проникновения в систему (программных или аппаратных закладок, троянских коней, вредоносных программ). Жертва в течение длительного времени может и не подозревать о том, что ее система подвергается атакам.
Основной целью неправомерного доступа является компьютерная система, управляющая различными процессами, а также обрабатываемая и хранящаяся в данной системе информация. Имея в виду, что субъектами преступлений могут являться люди различных возрастов, образования и социального положения, а объектом – информация различных уровней конфиденциальности, мотивы преступлений могут быть самыми различными – от банальной шалости до получения прибыли, от желания мести за сокращение с рабочего места до подрыва национальной безопасности государства. Обусловлены же такие преступления наличием ряда уязвимостей распределенных компьютерных систем (РКС), как правило, связанных с неправильной обработкой данных, недостаточной аутентификацией, а также пренебрежением персоналом КС мерами защиты. Соответственно, методы неправомерного доступа основаны на использовании имеющихся уязвимостей для реализации воздействий на КС.
Расследованием рассматриваемого вида нарушений занимаются правоохранительные органы. В настоящее время правовая и нормативная база расследования данных преступлений достаточно несовершенна и раскрытие случаев неправомерного доступа является достаточно трудоемким процессом. Задачей же специалиста по информационной безопасности является предотвращение или минимизация ущерба от подобных воздействий на подконтрольную систему. С развитием информационного оборудования злоумышленники получают в свое распоряжение все новые и новые средства совершения преступления. Таким образом, исследуемая проблема не теряет своей актуальности с течением времени, а лишь усложняется и приобретает международное значение.
Рассматриваемый тип преступлений имеет достаточно низкий процент раскрываемости ввиду того, что очень часто деяния злоумышленников остаются незамеченными, а их жертвы иногда по каким-либо причинам боятся или считают нецелесообразным обращаться в правоохранительные органы. Согласно статистике “AmericanInternetCrimeComplaintCenter” («Центра жалоб по компьютерным преступлениям – IC3») число жалоб в центр значительно превышает количество обращений, переданных на рассмотрение в правоохранительные органы в случаях возникновения инцидентов компьютерных преступлений.Данная статистика публикуется ежегодно и служит для выявления необнаруженных инцидентов преступлений в отношении компьютерной информации в США. Она говорит о том, что около 58% преступлений проходят «мимо» поля зрения правоохранительных органов. В нашей стране дела обстоят еще хуже – на рассмотрение правоохранительных органов передается лишь в 10-15% случаев. Обнаруживаются же преступления, как правило, в следующих случаях:
1. При проведении проверок службами безопасности – 31%.
2. При проведении оперативных мероприятий по жалобам клиентов – 28%.
3. По случайности – 19%.
4. При проведении бухгалтерских ревизий – 13%.
5. Прочие случаи – 9%.
Обычно потерпевшая сторона при возникновении инцидента компьютерного преступления, в частности, связанного с неправомерным доступом к компьютерной информации,редко принимает решение об обращении в правоохранительные органы по следующим причинам:
1. Низкий уровень доверия правоохранительным органам по вопросу скрытия данного события от общественности в целях сохранения репутации и клиентов.
2. Недостаточная компетентность сотрудников полиции по вопросам установления факта преступления, а также его расследования и раскрытия.
3. Низкий уровень юридической грамотности руководства и персонала потерпевшей организации.
4. Возможность требования создания системы безопасности со стороны государства в разбирательства, что приведет к непредвиденным затратам, возможно, большим, нежели ущерб, нанесенный инцидентом.
5. Страх раскрытия собственных незаконных механизмов осуществления экономической или прочих видов деятельности.
6. Возможность выявления низкой профессиональной подготовки некоторых должностных лиц.
Таким образом, задача противостояния компьютерным преступникам возлагается на специалистов по безопасности, которым необходимо, если не полностью предотвратить подобные нарушения, то, как минимум, принять меры по снижению соответствующих рисков до приемлемых величин.