Результаты исследования юриста и историка в проекте Защита информации

Материал из Letopisi.Ru — «Время вернуться домой»
Перейти к: навигация, поиск


Содержание

Авторы работы

Модина Мария

Проблемный вопрос (вопрос для исследования)

Почему возникла необходимость защищать информацию?

Угрожает ли человечеству и каждому человеку в отдельности информационная опасность? Почему компьютерное пиратство наносит ущерб обществу?

Гипотеза исследования

Я считаю, что проблема защиты информации существует с древних времен. И в настоящее время необходимо уметь защищать информацию.

Цели исследования

Понять, почему следует защищать информацию.


Результаты проведённого исследования

В ходе моей работы было выявлено следующее:

Проблема защиты информации имеет многовековую историю. Так, еще на заре человеческой цивилизации утечка информации об убитом мамонте могла оставить без пищи первобытное племя. С развитием общества совершенствовались и способы добывания необходимой информации. Желанию добывать конфиденциальную информацию всегда противостояло не меньшее желание противоположной стороны защитить эту информацию. Поэтому история развития средств и методов разведки — это также и история развития средств и методов защиты информации. Надо сказать, что появившиеся еще в древние времена способы защиты информации по сути своей не изменились до настоящего времени, совершенствовалась лишь техника их реализации. Например, такой способ защиты, как сокрытие самого факта наличия информации, или стеганография, прошел в своем развитии несколько этапов — от сокрытия носителя этой информации до «растворения» текста в другом виде сообщения. В Древнем Риме сообщение, написанное на доске, скрывали от посторонних глаз, залив его воском. В Древней Греции обривали раба, писали на его голове и, когда волосы отрастали, отправляли с поручением к адресату. В средние века придумали тайнопись и сообщения скрывали с помощью невидимых химических средств. В современных условиях широкое применение нашли такие сте-ганографические методы, как сокрытие содержания сообщений в рисунках, телевизионных и аудиосигналах, голографических изображениях. Параллельно развивались методы шифрования и кодирования (криптографические методы), история которых начинается со времен возникновения письменности в Древнем Египте и Китае. Процесс развития средств и методов защиты информации можно разделить на три относительно самостоятельных периода, положив в основу деления эволюцию видов носителей информации.

Первый период определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, г. е. с изобретением письменности. Одновременно с возможностью сохранения и перемещения данных возникла проблема, как сохранить в тайне конфиденциальную информацию, существующую уже отдельно от источника. Поэтому практически одновременно с рождением письменности возникли такие методы защиты информации, как шифрование и сокрытие. По утверждению ряда специалистов, криптография — ровесница египетских пирамид.

Второй период (примерно с середины XIX в.) характеризуется появлением технических средств обработки информации и возможностью сохранения и передачи сообщений с помощью таких носителей, как электрические сигналы и электромагнитные поля (например, телефон, телеграф, радио). Возникли проблемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.). Появились способы шифрования сообщений в реальном масштабе времени (в процессе передачи по телефонным и телеграфным каналам связи) и т. д. Кроме того, это период активного развития технических средств разведки, многократно увеличивающих возможности ведения промышленного и государственного шпионажа. Сегодня обычными средствами технической разведки являются видеокамера, вмонтированная в сердцевину шурупа, и «жучки» в шариковых ручках. Огромные, все возрастающие убытки предприятий и фирм способствовали научно-техническому прогрессу в создании новых и совершенствовании старых средств и методов защиты информации.

Третий период приходится на эпоху массовой информатизации общества и характеризуется наиболее интенсивным развитием этих методов. Поэтому история наиболее интенсивного развития проблемы защиты информации связана с внедрением автоматизированных систем обработки информации и измеряется периодом более чем в 40 лет. В 60-х годах на Западе появилось множество открытых публикаций по различным аспектам защиты информации. Это в первую очередь было вызвано все возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере.

В ходе исследования мною была создана лента времени

Результаты проведённого исследования

Способы совершения компьютерных преступлений Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом: 1)методы перехвата компьютерной информаци 2)методы несанкционированного доступа 3)метод манипуляции 4)комплексные методы

Методы перехвата компьютерной информации Так, к методам перехвата компьютерной информации относятся: Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);«уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком». Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост». Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж». Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь». Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи». Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный». Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи». Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие: Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.«Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.«Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляцийс компьютерной информацией:

1. «Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Вывод

Полезные ресурсы

Другие документы

Персональные инструменты
Инструменты