Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекц ї КСБКДП2010.doc
Скачиваний:
17
Добавлен:
11.11.2018
Размер:
2.17 Mб
Скачать

Методи несанкціонованого доступу до інформації

Hackin - так називають в країнах Заходу протиправний доступ в комп'ютерні системи або мережі з порушенням рівня таємності. Доступ досягається зруйнуванням системи безпеки комп'ютера в обхід системи паролів. Методика несанкціонованого доступу тех­нічно складна. "Комп'ютерні пірати" - так називають правопорушників, які без дозволу проникають у чужі інформаційні мере­жі. Особливу групу комп'ютерних піратів представляють хакери і крекери. Дослівно хакер - комп'ютерний хуліган, який отримує моральне задоволення від того, що проник до чужого комп'ютера для забави чи розваг. Вони прекрасні знавці інформаційної тех­ніки. За допомогою телефону й домашнього комп'ютера підклю­чаються до мереж, що передають дані економіки, науково-дослідних центрів, банків тощо. У більшості випадків несанкціонований доступ до комп'ютерних мереж - перший крок до більш серйозних злочи­нів - наприклад, комп'ютерного шпигунства.

Як свідчить практика, сьогодні існують такі методи несанкціо­нованого доступу до інформації:

    1. "За дурнем". Цей прийом часто використовується для про­никнення в закриті зони, як просторові, так і електронні. Типовий фізичний варіант: електронний пірат бере в руки дискети, інші предмети, що пов'язані з роботою на комп'ютері, і чекає біля за­критих дверей, за якими знаходиться термінал, що його цікавить. У той момент, коли йде законний користувач, електронний пірат намагається пройти в двері разом з ним. Подібним шляхом здій­снюється і електронний варіант, коли комп'ютерний термінал не­залежного користувача підключається до лінії законного користу­вача через телефонні канали, або ж коли законний користувач ненадовго виходить, залишаючи термінал в робочому режимі.

    2. "За хвіст". У цьому випадку незаконний користувач, підклю­чившись до лінії зв'язку законного користувача, чекає сигналу, який вказує на кінець роботи, перехоплює його, і після закінчення активного режиму здійснює доступ до комп'ютерної системи.

    3. "Комп'ютерний абордаж". Особа по черзі набирає навмання Один кодовий номер за іншим і терпляче чекає відповіді чужого комп'ютера. Після цього телефон підключають до приймача сигна­лів в своєму ПК - і зв'язок встановлений. Якщо після цього вдається вгадати код, процедура входження в чужу комп'ютерну мережу, можна сказати, забезпечена (це буває нескладно, оскіль­ки слова, які є паролем, часто банальні і беруться, як правило, з інструкції по використанню комп'ютера).

  1. Зрозуміло, що проникнення чужого комп'ютера в інформаці­йну мережу не проходить без наслідків. Пірати, при всій своїй обережності в роботі з інформацією, інколи залишають сліди. Той, хто натрапив такий напад, негайно міняє систему захисту інформації. Після цього хакери намагаються навмисне залишити сліди у першому комп'ютері інформаційної мережі, щоб персонал, який відповідає за комп'ютерну безпеку, вважав, що має справу з любителем. У результаті служба комп'ютерної безпеки послаблює увагу до контролю за іншими системами, в той час як пірати отримують до них доступ через який-небудь пролом, наприклад, через зовнішній вихід. Необхідно відзначити, що "комп'ютерний абордаж" є підготовчою стадією здійснення комп'ютерного злочину. Тих хакерів, які йдуть далі цієї стадії, криміналісти називають крекерами.

    1. Непоспішний вибір. Спосіб здійснення цього злочину полягає в пошуку слабких місць у захисті системи, після чого електронний пірат може не поспішаючи, досліджувати інформацію, яка його цікавить (зберігається у цій мережі), а також копіювати її.

    2. "Пролом". Електронний злочинець в цьому випадку шукає пролом, що виникає внаслідок помилок або невдалої системи побудови програми, і знайшовши, користується ним неодноразово.

    3. "Люк". Це спосіб, який дозволяє розірвати програму в якомусь конкретному місці і встановити в ньому одну або декілька своїх команд. Найчастіше такий прийом використовують проектувальники інформаційних мереж і працівники організацій, які проводять профілактику і ремонт комп'ютерних систем. Особи, які самостійно виявляють "проломи", користуються таким при­йомом рідше.

    4. "Системні роззяви". В основу цього способу покладено несан­кціонований доступ шляхом виявлення паролів, тобто процедури ідентифікації законного користувача та входу в комп'ютерну сис­тему під його ім'ям.

    5. "Маскарад" ("самозванство", "узурпація особистості"). Суть способу здійснення злочину полягає в тому, що злодій прони­кає в комп'ютерну мережу під виглядом законного користувача. Тому діючі сьогодні інформаційні системи, які не мають засобів ідентифікації за функціональними і фізіологічними характерис­тиками особистості (наприклад, за відбитками пальців, геометрії долоні, голосом тощо), залишаються незахищеними від цього спо­собу здійснення злочину. На практиці це виглядає дуже просто. Шляхом підкупу персоналу та інших подібних дій (підслухову­вання через телефонні лінії, виявлення документів в організаціях, де не налагоджений достатній контроль за їх зберіганням тощо) комп'ютерний пірат здобуває коди, шифри законних користува­чів, їх списки з необхідною інформацією.

  1. Цей різновид злочину може бути здійснений як електронним, так і звичайним фізичним шляхом. Як правило, злочинці прони­кають в приміщення під виглядом різних спеціалістів, журна­лістів і отримують необхідну інформацію.

    1. "Аварійний". Загальновідомо, що в будь-якому комп'ютер­ному центрі є особлива програма, яка застосовується як системний інструмент у випадках виникнення збоїв чи інших відхилень у роботі АС. Тобто вона являє собою своєрідний алгоритм діяльності у критичних, екстремальних ситуаціях. Зрозуміло, що така прог­рама - це могутній і небезпечний інструмент в руках електронного рекетира.

    2. "Склад без стін". Цей комп'ютерний злочин, як правило, здійснюється шляхом несанкціонованого доступу в комп'ютерну мережу в момент її системного збою. Наприклад, коли деякі фай­ли користувача залишаються відкритими, зловмисник може отримати доступ до частин банку даних, що йому не належать. Простіше цей спосіб можна пояснити так. Наприклад, уявіть собі, що клієнт банку приходить у виділене для нього сховище-кімнату і виявляє, що в цьому сховищі немає однієї стіни. Це означає, що у нього з'являються реальні можливості проникнути в інші (чу­жі) сховища, сейфи, шафи і таким чином викрасти все, що там знаходиться.

Методи маніпуляцій з інформацією

Втручання до процесу оброблення інформації з метою введен­ня, заміни, виправлення, знищення комп'ютерних даних чи прог­рам або проведення інших акцій, які згідно законодавства (ст.ст. 361, 362, 363 КК України) становлять протиправні дії, пов'язані з підробкою (підлогом) і спрямовані на фальсифікацію відомостей або програмного забезпечення.

У більшості випадків злочинці здійснюють різного роду під­роблення даних з метою порушення параметрів, показників, до­кументального подання інформації у зміненому вигляді для ; подальшого її зберігання і використання під час скоєння проти­правних комп'ютерних маніпуляцій та інших злочинів.

Існує багато інших способів, за допомогою яких комп'ютерні і фахівці можуть ввести фальшиві програми до електронної техніки, наприклад, в поєднанні їх з іншими програмами так, що комп'ютер нормально виконує офіційну програму, але при цьому водночас таємно виконує програму шахрая. Нижче наведемо основні методи маніпуляцій з інформацією:

  1. Підміна даних. Цей комп'ютерний злочин здійснюється шляхом зміни інформації (або введення і виведення даних з ПК).

  2. Підміна коду.

  3. "Троянський кінь". Цей метод полягає в тому, що в чужу програму таємно вводяться команди, які видозмінюють її дії. Це дозволяє здійснювати нові функції, не заплановані власниками цієї програми, але одночасно зберігати її попередню працездатність. Як правило, за допомогою цього способу злочинці переводять на свій рахунок певну суму з кожної операції. Такі маніпуляції дуже важко виявити, оскільки "троянський кінь", що складається із декількох десятків команд, навряд чи буде помітним серед сотень тисяч, а інколи і мільйонів команд комп'ютерних програм.

  4. "Троянський кінь в ланцюгах". Відрізняється від поперед­нього способу тим, що тут мова іде про «троянських коней» в елек­тронних мережах комп'ютерів.

  5. "Троянська матрьошка". Цей спосіб є різновидом «троян­ського коня». Його особливість полягає в тому, що в звичайну частину програми вставляється не команда, що виконує чорнову роботу, а команда, що її формує і після виконання знищує. Отже, щоб знайти "троянського коня", то необхідно шукати не його само­го, а набір команд, які його формують.

  6. Комп'ютерний вірус. Це спосіб "троянських коней" ("Зітри всі дані в цій програмі, перейди у наступну і роби так само"), який має унікальні можливості переходити через комунікаційні мережі із однієї системи в іншу, розповсюджуючись як вірусне захворю­вання, і знищувати у відповідності з наданою командою все на своєму шляху.

  7. "Салямі". Це тактика використання "троянського коня". Спосіб базується на тому, що суми, які відраховуються із крадених грошей, невеликі і їх втрати практично непомітні - "один цент з операції". Накопичення грошей здійснюється за рахунок обробки великої кількості операцій.

  8. "Логічна бомба". Спосіб таємного введення в комп'ютерну програму відповідного набору команд, які повинні обов'язково спрацювати при конкретно визначених умовах, наприклад, через визначений час або якоїсь конкретної дати.

  9. "Асинхронна атака". Це досить складний спосіб здійснення комп'ютерних злочинів. Використовуючи асинхронну природу функціонування операційної системи, злочинець примушує остан­ню працювати за помилкових умов, через що управління оброб­лення інформації частково або повністю порушується. Іншими словами, цей спосіб скоєння злочину заснований на поєднанні ко­манд двох і більше користувачів, чиї програми ПК виконує одно­часно (паралельно), і однією з яких є програма злочинця.

  10. Моделювання.

  11. "Повітряний змій". Механізм скоєння розкрадання грошо­вих коштів полягає в такому. У двох або кількох банках відкри­ваються рахунки на деякі невеликі суми. Далі гроші перерахову­ються з одного банку в інший і навпаки з поступовим збільшенням сум. До того, як в банку виявиться, що доручення про переказ не забезпечене необхідною сумою, приходить сповіщення в даний банк про те, що загальна сума покриває вимогу про перший переказ. Далі щ цей цикл багато разів повторюється ("повітряний змій" підіймається все вище і вище) доти, поки на потрібному рахунку не виявляється достатня сума грошей (фактично вона постійно "перескакує" із одного рахунку на інший, постійно збільшуючись у розмірах). При досягненні певної суми гроші оперативно знімаються із закриванням рахунків.

  12. "Пастка на живця" ("підсадна качка", "злодій у злодія"). Цей спосіб полягає в тому, що злочинцем створюється спеціальна програма, яка потім записується на фізичний носій і під будь-яким приводом вручається або підкидається потерпілій стороні з розрахунком на те, що її з будь-яких причин зацікавить ця програма і вона постарається ознайомитися з нею. Алгоритм програми побудований таким чином, що під час її роботи в певний момент часу автоматично моделюється системний збій комп'ютерної системи, на якій був запущений цей програмний продукт з метою перевірки його якості і працездатності. Далі така програма записує дані й інформацію, які можуть зацікавити злочинця. Після того як програма виконала задані їй функції, вона вилучається у потерпілої сторони з використанням різних способів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]