КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Научно-технический прогресс наряду с положительными сторо­нами имеет и негативные последствия. В частности, достижения на­уки и техники нередко используются преступниками при совершении преступлений. Благодаря этому изменяется характер преступлений, появляются новые их виды, повышается уязвимость систем информа­ционного обеспечения ОВД, Для успешной борьбы с преступностью сотрудникам органов внутренних дел необходимо постоянно быть в курсе последних достижений научно-технического прогресса, знать современные виды преступлений и методы их совершения. Кроме этого необходимо усиление внимания к системам защиты информации.

В данной лекции содержатся основные сведения о компьютерных преступлениях, компьютерных вирусах и рассматриваются современ­ные методы защиты информации в органах внутренних дел.

При подготовке лекции были использованы материалы источни­ков [2, 3, 7], указанных в списке литературы.

Лекция предназначена для слушателей учебных заведений МВД РФ, изучающих курс "Информатика".

 

1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

 

Серьезным негативным последствием компьютеризации общества являются так называемые "компьютерные преступления". Распростра­нение компьютерных систем, объединение их в коммуникационные се­ти расширяет возможности электронного проникновения в них. Диа­пазон такого рода действий чрезвычайно широк: от преступлений традиционного типа до требующих высокой математической и техни­ческой подготовки. С бурным ростом персональных компьютеров, ис­пользуемых дома, при наличии развитых коммуникаций даже "прес­тупники-дилетанты" могут проникать в большинство компьютерных систем. Хотя действующие в большинстве стран уголовные законы достаточно гибки, чтобы квалифицировать правонарушение этого ти­па, социальные и технические изменения создают все новые и новые проблемы, часть которых оказывается вне рамок любой из действую­щих правовых систем. Поскольку некоторые из известных мировой


5

 

практике компьютерных посягательств не подпадают (или не везде подпадают) под действие уголовного законодательства, то в юриди­ческом смысле они не могут считаться преступными. Здесь возника­ет проблема криминализации некоторых операций с ЭВМ. Соответс­твующие нормы обещают быть исключительно сложными, ибо связаны с техникой, развитие которой опережает нормотворческий процесс во всех странах. Следует заметить, что компьютерных преступлений, как преступлений специфических в юридическом смысле, не сущест­вует (хотя они могут появиться с последующими поколениями компь­ютеров и с созданием искусственного интеллекта) [1]. Правильнее говорить о компьютерных аспектах преступлений. Пока будем ис­пользовать термин "компьютерное преступление" в широком значе­нии, т.е. как социологическую категорию, а не как понятие уго­ловного права.

За рубежом накоплен обширный опыт борьбы c компьютерной преступностью. Развивается компьютерная преступность и в России. Так, одно из первых в нашей стране компьютерных преступлений, совершенное в 1979 г. в Вильнюсе, - хищение 78584 рублей - удос­тоилось занесения в международный реестр подобных правонаруше­ний. Другое преступление было совершено в 1982 г. в Горьком. В то время все отделения связи переводились на централизованную автоматическую обработку принятых и оплаченных переводов на электронном комплексе "Онега". Но одновременно применялся и обычный прием переводов. Наличие автоматизированного и неавтома­тизированного приема переводов и позволило группе нечестных ра­ботников связи совершить хищение. Использование автоматизирован­ных систем отпуска бензина на автозаправочных" станциях тоже не­медленно стало сопровождаться хищениями, так как достаточно лег­кого повреждения перфоленты и определить количество отпущенного бензина становится практически невозможным.

Первой нашумевшей компьютерной аферой в России стала махи­нация петербургских программистов. Несколько жителей Санкт-Пе­тербурга с компьютера, стоящего в квартире одного из них, про­никли в базу данных известной канадско-американской информацион­ной компьютерной сети Sprint Net. Питерские умельцы расшифровали коды доступа б сеть передачи данных, и до сих пор так и не уда-


6

 

лось установить, какие конкретно цели они преследовали, посколь­ку воспользоваться ценной коммерческой информацией программисты не успели. Сотрудники службы безопасности и защиты информации компании "Sprint" лишь смогли установить, что кто-то "со сторо­ны" вмешался в их компьютерную сеть.

Однако никакой ответственности за подобные действия хакеры (компьютерные пираты) не понесли, так как российское законода­тельство ее, в отличие от американского, не предусматривает. В СТА же предусмотрена ответственность (в том числе и уголовная) за хищение интеллектуальной собственности, которая может привес­ти не только к громадным штрафам, но и (в особенно серьезных случаях) к тюремному заключению. Что касается питерских хакеров, то единственным наказанием для них стала оплата сетевого време­ни, которое они использовали для вскрытия компьютерной системы.

Надо отметить, что российские хакеры в данном случае дейс­твовали по давным-давно накатанному на Западе пути. Узнав теле­фон заокеанской информационной сети, они написали оригинальную программу эффективного подбора паролей и с ее помощью узнали ко­ды входа в Sprint Net. Через него они, опять-таки подобрав паро­ли, получили доступ к конфиденциальным базам данных американских и канадских клиентов.

Совсем недавно наши, уже довольно грамотные хакеры, поняли, как на компьютерных "играх" можно изрядно обогатиться, причем как за счет коммерческих структур (в том числе и банков), так и за счет отдельных вкладчиков этих самых банков. В сентябре 1994 года несколько московских хакеров по модемной сети направили в ОПЕРУ Сбербанка Москвы фальшивые авизо на общую сумму 62 млрд. руб. Служба безопасности банка перехватила фальшивки и обрати­лась в милицию. Пока мошенников искали, в Сбербанк пришло еще несколько фальшивок на 53 млрд. руб. После этого сотрудникам банка и милиции удалось установить адрес квартиры, в которой на­ходился компьютер со встроенным модемом. В ноябре сотрудники ми­лиции нагрянули в квартиру и задержали женщину, отправлявшую "электронное" авизо, и двух помогавших ей мужчин.

По данным МВД России, с 1992-1994 гг. из банковских струк­тур преступниками по фальшивым кредитовым авизо и поддельным ме-


– 7 –

 

мориальным ордерам было похищено более 7 трлн. руб. В связи с ростом подобных хищений еще в конце 1993 года в ЦБ России и ре­гиональных РКЦ были установлены компьютерные системы защиты от фальшивых платежных документов. По словам сотрудников милиции, в последнее время хищение денег из банковских структур с помощью поддельных платежных документов вышло на принципиально новый уровень. Используя опыт своих западных коллег, преступники нау­чились преодолевать защиту и внедряться в телекоммуникационные системы банков. В одном из случаев через новую компьютерную сеть Центробанка неизвестные злоумышленники пытались украсть 68 млрд. руб. Но сотрудниками милиции удалось вовремя выявить хищение и вернуть все средства в ЦБ. По данным Центрального банка России, ежеквартально выявляется фиктивных платежей на десятки миллиар­дов рублей, которые преступники внедряют в сети подразделений банка.

Любопытно, что с появлением ЭВМ возникли и такие способы совершения преступлений, которые раньше считались невыгодными, например, перебрасывание на подставной счет мелочи, результата округления (так называемая "салями"). "Мелочной" расчет построен на том, что ЭВМ в секунду совершает сотни тысяч операций, в то время как высококвалифицированный бухгалтер за целый рабочий день может выполнить лишь до двух тысяч таких операций. Поэтому заниматься подобным "округлением" вручную не имело никакого смысла.

Если такого рода ухищрения подпадают под действие существу­ющего уголовного закона, то проблема "хищения информации" значи­тельно более сложная. В настоящее время присвоение машинной ин­формации путем несанкционированного копирования не может квали­фицироваться как хищение. При неправомерном обращении в собс­твенность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть вы­делена как самостоятельный предмет уголовно-правовой охраны.

Ряд правонарушений, связан с выводом ЭВМ из строя. Практи­чески существует две разновидности этого преступления: физичес­кое разрушение ПЭВМ и порча программ. Наиболее значительные компьютерные преступления совершаются посредством порчи прог-


8

 

рамм, причем часто его совершают работники, недовольные своим положением, отношением о руководством и т.д. Примерно такие по­буждения двигали программистом, остановившим главный конвейер Волжского автозавода. Занимаясь с коллегами автоматической сис­темой для подачи механических узлов на конвейер, он умышленно внес в программу команду: после прохождения заданного числа де­талей система перестает действовать ("логическая бомба"). Двести машин не сошло с конвейера ВАЗа, пока программисты не нашли ис­точник сбоев. Между тем в отечественном законодательстве нет нормы, которая позволила бы привлекать к уголовной ответствен­ности за порчу программы после ее составления. Однако конструи­рование такой нормы наталкивается на ряд серьезных трудностей, связанных с ее применением.

Ущерб, который наносится в результате компьютерных преступ­лений, может быть четырех типов [2].

1. Нарушение функций. Возможны четыре вида нарушений функ­ций, вызываемых следующими причинами:

а) временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т.п.;

б) недоступность системы для пользователей;

в) повреждения аппаратуры (устранимые или неустранимые);

г) повреждения программного обеспечения (устранимые или неустранимые).

2. Потери значимых ресурсов. Предметами компьютерных прес­туплений обычно являются деньги, вещи, оборудование, услуги, ин­формация и др. С точки зрения преступника, деньги - наиболее предпочтительный предмет посягательства. Распространены также кражи машинной информации - программного обеспечения и хранимых в ее памяти данных. Кроме того, могут быть и потери в результате кражи машинного времени.

3. Потеря монопольного использования. Определенная информа­ция имеет ценность для собственника лишь до тех пор, пока он яв­ляется ее монопольным владельцем. Например, планируемые закупоч­ные цены на торговых переговорах, списки потенциальных покупате­лей, исследования по состоянию рыночной конъюнктуры и т.п. быст­ро обесцениваются в случае копирования и распространения. Компь-


9

 

ютерные программы могут быть результатом значительных усилий и затрат, поэтому программисты часто, меняя работу, захватывают с собой ключевую информацию, необходимую для повторения той же за­дачи в новом месте. Здесь очень трудно разграничить незаконное и неэтичное поведение и право индивида использовать свои знания, умение и искусство.

4. Нарушение прав. Эта проблема обсуждается с разной сте­пенью энтузиазма в странах с развитым уровнем компьютеризации и фокусируется на проблеме возможных нарушений прав человека. Но есть и другие аспекты этого вопроса.

Компьютеры могут стать чрезвычайно педантичными бюрократа­ми. Они действуют на основе строго определенных правил и преце­дентов, принимая во внимание только ограниченную рамками задачи информацию и ничего больше. Если человек чувствует, что его не понимают, он старается пояснить свою задачу, аргументирует и пользуется при атом отнюдь не компьютерной логикой, вводит при необходимости новые данные и т.п. С компьютером ничего подобного невозможно. Некоторые люди в таких ситуациях не могут успешно противостоять вызову компьютерной технологии. У них развивается болезненная реакция, приводящая к неадекватному поведению.

Изучение жертв компьютерных преступлений дает даже больше информации для решения вопросов компьютерной безопасности, чем изучение лиц, совершающих компьютерные преступления. По опубли­кованным данным, относящимся к группе развитых стран, до 1982 года среди жертв собственники системы составляли 79%; клиенты - 13%; третьи лица - 8%.

Не секрет, что организации-жертвы компьютерных преступлений - с неохотой сообщают об этом в правоохранительные органы. Часто виновные просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданс­ком порядке. Отказ от уголовного преследования означает отсутс­твие общего предупреждения, что позволяет и другим попробовать свои возможности. Поведение жертвы зачастую определяет сложный комплекс сил. Понимание этого может помочь как потенциальной жертве, так и правоохранительным органам. Решение, которое при­нимает жертва компьютерного преступления, определяется одним или


- 10 -

 

несколькими из следующих факторов.

Отсутствие опасности. Обыденным сознанием компьютерный преступник, как правило, не относится к разряду типичных уголов­ников. Ущерб от компьютерных преступлений нередко переносится организацией-жертвой на своих клиентов. При этом забывается, что такой способ поведения в конце концов, отражается на общественном восприятии, престиже этой организации.

Трата времени. Расследование компьютерных преступлений час­то сказывается на ограниченных ресурсах организации-жертвы, в том числе и временных ресурсах. Органы, ведущие расследование, обычно рассчитывают на помощь со стороны организации-жертвы. Так, необходимо поднимать значительное количество документов, записей, что не всегда желательно. В дальнейшем следуют вызовы сотрудников к следователю и в суд в качестве свидетелей.

Стоимость расследования. Расследование компьютерных прес­туплений, в том числе и силами самой фирмы, является делом весь­ма дорогостоящим. Иногда организации не желают увеличивать свои потери, добавляя к ущербу расходы на расследование. Зная свои ограниченные материальные ресурсы, отказываются от идеи раскрыть преступление.

Легкий "шлепок". Известно, что, будучи разоблаченными, компьютерные преступники во многих странах отделываются легкими наказаниями - зачастую условными. Для жертв это является одним ив аргументов за то, что даже заявлять о преступлении нет особо­го смысла.

Общественное восприятие. Согласно общественному мнению, компьютерные преступления не представляют серьезной угрозы по сравнению с традиционными видами преступлений.

Пробелы в праве. Существующее законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации.

Оценка правонарушения не как уголовного. Правоохранительные органы не склонны относить многие из такого рода правонарушений к категории преступлений и соответственно отказывают в возбужде­нии уголовного дела.

Выставление на посмешище. Публика обычно воспринимает


- 11 -

 

компьютерного пирата как умную и интересную личность, а жертву - как жадную и глупую. Поэтому общественность редко льет слезы по поводу ущерба, нанесенного организациям, пострадавшим от компь­ютерных преступлений, да и сами они не опешат выставлять себя на посмешище.

"Грязные руки". Некоторые жертвы боятся серьезного, компе­тентного расследования, так как оно может вскрыть неблаговидную, даже незаконную, механику ведения дел.

Внутренние осложнения. Раскрытие несостоятельности мер по компьютерной безопасности, принимаемых руководством, может выз­вать серьезные внутренние осложнения.

Увеличение страховых взносов. Жертвы часто опасаются, что страховые компании увеличат размер страховых взносов (или даже откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными.

Потеря клиентов. Жертвы боятся потери клиентуры вследствие падения своей финансовой репутации.

Подстрекательство. Справедливо считается, что раскрытие преступления, сопряженное, как правило, с открытым описанием то­го, как оно было совершено, служит своего рода приглашением, ес­ли не подстрекательством, к его повторению другими.

Раскрытие служебной тайны. Жертва может отказаться от расс­ледования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием гласности во время судебного рассмотрения дел.

Организационная политика. Определенные силы внутри органи­зации могут возражать против расследования. Так, некоторые долж­ностные лица опасаются, что в результате расследования и раскры­тия преступления выявятся их промахи и будет поставлен вопрос об их профессиональной непригодности.

Представляется невероятным, что жертва, потерявшая миллио­ны, может отказаться от расследования компьютерного преступле­ния. Тем не менее, как показывает практика, такой "эффект умал­чивания" достаточно широко распространен и имеет определенные логические основания.

Существует много косвенных признаков того, что в организа-


- 12 -

 

ции, учреждении готовится иди осуществляется компьютерное прес­тупление. Выявление этих признаков не требует специальных зна­ний, и, находя их, администрация может осуществлять дополнитель­ные меры по компьютерной безопасности и предотвращению преступ­лений.

Наиболее общие индикаторы таковы: сотрудники дают подозрительные объяснения по поводу распределения денежных и материаль­ных фондов; производится перезапись данных без серьезных на то причин; данные заменяются, изменяются или стираются; данные не обновляются; на ключевых документах появляются подделанные под­писи; появляются фальшивые записи; персонал системы без видимых на то оснований начинает работать сверхурочно; персонал возража­ет против осуществления контроля за записью данных; у работни­ков, непосредственно работающих с компьютерами, появляется не­нормальная реакция на рутинные вопросы; некоторые сотрудники от­казываются уходить в отпуск; отдельные работники начинают сло­няться без дела в других подразделениях; жалобы клиентов стано­вятся хроническими и др.

Вопросы предотвращения и раскрытия компьютерных преступле­ний сегодня касаются каждой организации, Важно, чтобы админист­рация хорошо понимала, какие условия делают возможными такие по­сягательства. Руководителям, конечно, не требуется становиться экспертами в данной области, но они должны четко представлять себе связанные с этим проблемы.

 

Способы совершения компьютерных преступлений

 

Рассмотрим наиболее известные сегодня способы совершения компьютерных преступлений (см. таблицу 1) [2].

1. Перехват информации

Непосредственный перехват - вероятно, старейший из используемых сегодня способов совершения компьютерных преступлений. Все требующееся для этого оборудование нетрудно приобрести в ма­газинах, причем это будет стоить не особенно дорого: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват дан­ных осуществляется либо непосредственно через телефонный канал


- 13 -

 

системы, либо подключением к линии принтера.

Таблица 1

Основные способы совершения компьютерных преступлений

Название на русском языке

Название на английском языке

Перехват

Wiretapping

Непосредственный перехват

Interception

Электромагнитный перехват

Electromagnetic pickup

Использование "клопа", "жучка"

Bugging

Откачивание данных

Data Leakage

"Уборка мусора"

Scavenging

"За дураком"

Piggybacking. Piggyback entry.

"За хвост"

Between-the-lines entry

"Компьютерный абордаж"

Hacking

Неспешный выбор

Browsing

"Брешь"

Trapdoor entry

"Люк"

Trapdoor

"Системные ротозеи"

Inadequate parameter checking

"Маскарад" ("самозванство",

Masquerading

"узурпация личности")

Impersonation

Мистификация

Spoofing

"Аварийный"

Super zapping

"Склад без стен"

Unknown system exploitation

Подмена данных

Data Ridding

Подмена кода

Code change

"Троянский конь" в цепях

Trojan Horse

"Троянская матрешка"

Trojan Horse in Circuitry

Компьютерный "вирус"

Trojan Horse (recursive pattern)

"Салями"

Salami

"Логическая бомба"

Logic bomb

"Временная бомба"

Time bomb

"Асинхронная атака"

Asynchronous attack

Моделирование

Simulation. Modeling

Реверсивная модель

Simulation in reverse

"Воздушный змей"

Check Kite

"Ловушка на живца"

("подсадная утка", "вор у вора")

Decoy duch, decoy ship (setting a thief to catch a thief)

 

Электромагнитный перехват. Не требует непосредственного подключения к системе и производится улавливанием с помощью до­вольно несложной техники излучения, производимого центральным процессором, дисплеем, принтером.

"Жучок". Установка микрофона в компьютере с целью перехвата разговоров работающего на ПЭВМ персонала.

Откачивание данных. Сбор информации, требующейся для полу­чения основных материалов. Часто при этом исследуется не само содержание информации, а схемы её движения.


- 14 -

 

"Уборка мусора" - метод поиска информации, оставленной пользователем после работы о компьютером:

- Физический вариант. Сбор использованных листингов, выбро­шенных служебных бумаг и т.п.

- Электронный вариант. Исследование данных, оставленных в памяти машины.

 

2. Несанкционированный доступ

"За дураком":

- Физический вариант. Проникновение в помещение, где уста­новлены компьютеры, следом за законным пользователем.

- Электронный вариант. Подключение терминала незаконного пользователя к линии законного пользователя в начале или при прерывании активного режима.

"За хвост". Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе.

"Абордаж". Хакеры проникают в чужие информационные систе­мы, подбирая номера наудачу, угадывая коды и т.п.

"Неспешный выбор". Несанкционированный доступ к файлам за­конного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно.

"Брешь". В отличие от ''неспешного выбора", где ищутся сла­бости в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы.

"Люк". "Люк" - это развитие приема "брешь". В найденной бреши программа "разрывается", и туда дополнительно вставляют одну или несколько команд. Люк "открывается" по мере необходи­мости, а встроенные команды автоматически осуществляют свою за­дачу. Несколько инженеров в Детройте открыли "люк" в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммер­ческую тайну.


- 15 -

 

"Системные ротозеи". Расчет на неадекватную проверку полно­мочий пользователя (имена, коды, шифр-ключи и т.п.). Несанкцио­нированный доступ по существу осуществляется нахождением бреши в программе входа в систему.

"Маскарад":

- Физический вариант. Для получения вспомогательной инфор­мации злоумышленники выдают себя за других лиц, чаще всего за журналистов.

- Электронный вариант. Проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользовате­лей.

"Мистификация". Иногда случается, как, например, с ошибоч­ными телефонными звонками, что пользователь удаленного терминала подключается к чей-то системе, будучи абсолютно уверенным, что работает с той системой, с которой намеревался. Владелец систе­мы, к которой произошло фактическое подключение, формируя прав­доподобные отклики, может поддержать это заблуждение в течение определенного времени и получать некоторую информацию, в част­ности коды.

Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как сис­темный инструмент в случае возникновения сбоев или других откло­нений в работе ЭВМ, своеобразный аналог приспособлений, помещае­мых в транспорте под надписью "Разбить стекло в случае аварии". Такая программа - мощный и опасный инструмент в руках злоумыш­ленника.

"Оклад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, слов­но клиент банка, войдя в выделенную ему в хранилище комнату, за­мечает, что у нее нет одной стены.

 

3. Манипуляция данными

Подмена данных. Изменение или введение ложных данных осу­ществляется, как правило, при вводе в ЭВМ или выводе истинных


- 16 -

данных.

Подмена кода. Вариантом подмены данных является изменение кода.

"Троянский конь". Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и преж­нюю работоспособность. По существу, это "люк", который открыва­ется не "вручную", а автоматически, без дальнейшего участия зло­умышленника. С помощью "троянского коня" преступники обычно от­числяют на свой счет определенную сумму с каждой операции.

"Троянский новь" в цепях. В отличие от программных "троянс­ких коней", которые представляют собой совокупность команд, речь идет о "троянских конях" в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, то сейчас внести изменения в чипы можно, пожалуй, только на уровне конструирования и заводского производства.

"Троянская матрешка". Еще одна разновидность "троянского коня". Ее особенность состоит в том, что в кусок программы вставляются не команды, выполняющие "грязную" работу, а команда, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые соз­дают другие команды сколь угодно большое число раз, которые соз­дают и "троянского коня".

"Компьютерные вирусы". "Троянские кони" типа "сотри все данные этой программы, перейди в следующую и сделай тоже самое" обладают свойством переходить через коммуникационные сети ив од­ной системы в другую, распространяясь как вирусное заболевание.

"Салями". Тактика использования "троянского коня", основан­ная на том, что отчисляемые суммы и их потери так малы и их по­тери практически незаметны (например, по 1 копейке о операции), а накопления осуществляются за счет большого количества опера­ций. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью меньшей, чем самая малая денеж-


- 17 -

 

ная единица, - например 1 копейка) денежные суммы, поскольку в этих случаях всё равно делается округление.

"Логическая бомба". Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях.

"Временная бомба". Разновидность "логической бомбы", кото­рая срабатывает по достижении определенного момента времени. Так, Марианна Ферро, тридцатилетняя служащая итальянского банка "Кредит эмилиано", заложила в программу банковского компьютера "временную бомбу", которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов [Известия, 15.02.84].

"Асинхронная атака". Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функ­ционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее "асинхронную атаку", достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или нап­равить ее на выполнение своих целей, причем вне системы эти из­менения не будут заметны.

Моделирование.

- Реверсивная модель. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируе­мые действия; Затем исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе "прокручивание" модели "вперед-назад" может происходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.

- "Воздушный змей". В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из од­ного банка в другой и обратно с постепенно повышающимися сумма­ми. Хитрость в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило


18

 

бы извещение о переводе в этот банк, так чтобы общая сумма соот­ветствовала требованию о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сум­ма (фактически она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует точного расчета, но для двух банков его можно сделать и без компьютера. На прак­тике в такую игру включают большое число банков, так как сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

- "Ловушка на живца". Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов ("живец"). На самом деле программа работает некоторое время, затем имитирует системную поломку и записывает коды всех пользователей, осуществляющих несанкционированный доступ в нее. Полученные данные используются для других компьютерных зло­ употреблений.

Перечисленные компьютерные преступления чаще всего предс­тавляют собой:

- хищение денег (подделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.);

- хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);

- хищение машинной информации;

- внесение изменений в машинную информацию;

- хищение машинного времени;

- подделку документов (получение фальшивых дипломов, фик­тивное продвижение по службе);

- несанкционированную эксплуатацию системы;

- саботаж;

- шпионаж (политический и промышленный).

Особым видом компьютерного преступления считается ванда-


19

 

лизм. Вандализм обычно принимает форму физического разрушения компьютерных систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компь­ютерными фобиями. Они поджигают компьютеры, закладывают в них взрывчатку, заливают краской и т.д.

Для подавляющего большинства преступлений характерны ко­рыстные мотивы. Но представляет интерес тенденция к совершению таких преступлений специалистами - профессионалами по ЭВМ. Люди, работающие в этой области, обычно весьма любознательны и облада­ют острым умом, а также склонностью к озорству. Они нередко воспринимают меры по обеспечению безопасности компьютерных сис­тем как вызов своему профессионализму и стараются найти техни­ческие пути, которые доказали бы их личное превосходство. Посте­пенно они не только набирают опыт, но и приобретают вкус к этой деятельности, и наконец, им приходит в голову, что если уж зани­маться этой "игрой", то лучше одновременно получать какую-то вы­году. Программисты рассчитывают поднять свой престиж, похвастав­шись перед знакомыми или коллегами умением найти слабости в компьютерной системе, а иногда и попросту продемонстрировать, как эти слабости можно использовать.

 

Объекты атак компьютерных преступлений

 

Компьютерные атаки многообразны. Многие из них по своим признакам подпадают под действующее уголовное законодательство.

Исходя из концепции единства программ и ЭВМ, можно выделить три типа социально-опасных посягательств на общественные отноше­ния по поводу объектов компьютерной техники (ОКТ): уничтожение, изменение и изъятие. Уголовно-правовое значение каждого из них может быть двояким: во-первых, объект компьютерной техники как предмет преступления; во-вторых, как техническое средство совер­шения других преступлений.

Приведем подробную классификацию такого рода посягательств [2]:

I. Уничтожение объектов компьютерной техники:

- уничтожение аппаратуры;


- 20 -

 

- уничтожение носителей с машинной информацией;

- уничтожение (удаление) файлов или сообщений;

- удаление средств защиты машинкой информации от несанк­ционированного доступа.

II. Изменение объектов компьютерной техники:

- повреждение аппаратуры;

- несанкционированное изменение (модификация) записей' файлов, сообщений или подмена файлов, сообщений;

- несанкционированные изменения средств защиты информа­ции компьютерной системы от несанкционированного дос­тупа;

- блокирование работы компьютерной системы, вызов отказа в обслуживании пользователей;

- несанкционированное введение в компьютерную систему посторонних программных средств.

III. Изъятие объектов компьютерной техники:

- хищение аппаратуры;

- хищение машинной информации на каких-либо носителях (магнитные ленты, магнитные диски, распечатки и т.д.);

- копирование (размножение) файлов с последующим изъяти­ем копий на каких-либо носителях.

IV. Хищения;

- хищения материальных ценностей, денег и услуг;

- хищения информации для различных целей.

V. Несанкционированный доступ:

- несанкционированные "обходы" средств защиты информации от несанкционированного доступа;

- несанкционированный доступ в компьютерную систему;

- несанкционированный запуск программы обработки инфор­мации.

Таким образом, объекты атак, относимых к компьютерным прес­туплениям, можно разделить на три категории:

- сами компьютеры;

- объекты, которые могут быть атакованы с помощью компьюте­ра как инструмента;

- объекты, для которых компьютер является окружением.


- 21 -

 

Когда компьютер сам является объектом атаки, необходимо проводить различие между его частями как частями системы. В уз­ком смысле компьютер есть просто центральный процессор. На прак­тике он никогда не используется самостоятельно, только в сочета­нии с периферийными устройствами, причем часто оказывается свя­занным с терминалами в единую сеть. Но сеть эта может включать в себя и другие компьютеры. Любая часть этой общей системы может стать объектом атаки.

Операционную систему и прикладные программы можно рассмат­ривать и как часть компьютерной системы, и как самостоятельный объект, для которого компьютер оказывается окружающей средой. Первый взгляд представляется более естественным, поскольку с развитием компьютерной техники становится все труднее провести четкую границу между программным обеспечением и аппаратной реа­лизацией. Угрозы программному обеспечению могут повлечь ошибки, модифицирование программы, копирование ее или вымогательство. Но компьютер все же является и хранилищем машинной информации - данных и программ. И то и другое является объектом посягательств разного рода - от копирования до уничтожения или хищения.

Защита от компьютерных преступлений, на наш взгляд, может и должна осуществляться по трем направлениям. Первое - сдерживание потенциальных преступников. В качестве одной из мер сдерживания следует назвать разработку законодательства о компьютерных прес­туплениях. К ним можно отнести и принятие кодексов профессио­нальной этики. Второе - определение мер наказания за совершение компьютерных преступлений (собственно, это является неотъемлемой частью норм о компьютерных преступлениях). Третье - использова­ние комплекса мер по защите информации. Указанные меры направле­ны на предупреждение этих общественно опасных деяний.

 

2. КОМПЬЮТЕРНЫЕ ВИРУСЫ

 

Одним из факторов, резко повысивших уязвимость хранящейся в компьютере информации, является появление нового класса прог­рамм - компьютерных вирусов.

Компьютерным вирусом называется программа, которая может


- 22 -

 

"заражать" другие программы путём включения в последние своей, возможно, модифицированной копии, способной, в свою очередь, к дальнейшему размножению [3]. Следовательно, заражая программы, вирусы способны распространяться от одной программы к другой. Зараженные программы (или их копии) могут передаваться через дискеты или по сети на другие ЭВМ.

Наибольшая опасность, возникающая при заражении программно­го обеспечения компьютерными вирусами, состоит в возможности ис­кажения или уничтожения хранящихся в компьютере программ и баз данных. Последнее может привести не только к финансовым и вре­менным потерям, но и вызвать человеческие жертвы.

Появились периодические издания, в значительной мере или полностью ориентированные на освещение проблемы компьютерных ви­русов. Количество разработчиков, предлагающих различного рода антивирусные продукты, исчисляется десятками. Все это ставит вопрос о формировании новой инженерной дисциплины - компьютерной вирусологии, рассматриваемой как совокупность методов и приёмов изучения компьютерных вирусов и разработки эффективных средств защиты от них.

 

Историческое введение

 

Первым Вирусом-87 был так называемый Пакистанский вирус, разработанный братьями Амджатом и Базитом Алви в 1986 г. Он был обнаружен летом 1987 г. Этот вирус был создан Амджатом - 26-лет­ним выпускником отделения физики Пенджабского университета, ко­торый, по его заявлению, пытался наказать американских туристов, покупавших дешевые незаконные копии программ в Пакистане. Амджат утверждает, что по пакистанским законам свободное копирование не является преступлением, хотя он не одобряет такое положение ве­щей, вынужден с ним мириться и не может наказывать других. Поэ­тому он не продавал зараженные вирусом незаконные копии пакис­танским покупателям. Другое дело " американцы, у которых сущест­вуют законы, запрещающие пиратство. Их, по его мнению, стоило проучить. К середине 1987 г. братья решили, что достаточно проу­чили пиратов, и прекратили распространение вируса. Однако вирус уже сумел распространиться по США, а оттуда попал в другие стра-


- 23 -

 

ны, в том числе и в СССР. Кроме того, начали появляться штаммы с измененными текстовыми сообщениями и свойствами.

Вторым Вирусом-87 стал Лехайский вирус, появившийся в нояб­ре 1987 г. в одноименном университете США. Этот вирус был первым вирусом-вандалом, написанным для IBM РС. В течение нескольких дней этот вирус уничтожил содержимое нескольких сотен дискет из библиотеки вычислительного центра университета и личных дискет студентов.

Перед самым Новым годом, 30 декабря 1987 г., был обнаружен вирус в Иерусалимском университете (Израиль). Хотя существенного вреда он не принес, вирус быстро распространился по всему миру и, по-видимому, является первым вирусом, распространение которо­го приобрело характер пандемии.

В 1988 г. проблема защиты программного обеспечения персо­нальных компьютеров от заражения компьютерными вирусами в стра­нах США и Западной Европы приобрела характер приоритетной. Это, прежде всего, связано с тем, что в условиях значительной зависи­мости различных учреждений от компьютерных систем на базе IBM PC и Macintosh II проникновение вирусов представляет потенциальную опасность и может привести к серьезным последствиям. Например, летом 1988 г. компьютерный вирус инфицировал три компьютера в Мичиганском госпитале, которые обрабатывали информацию о пациен­тах. Он был обнаружен в процессе анализа причин неправильного функционирования системы, заключавшегося в том, что на дисплей неверно вызывались расширенные диагностические сведения. По дан­ным администрации госпиталя, вирус перемешал фамилии пациентов в базе данных ПЭВМ Macintosh II. Как показало расследование, вирус был занесен при ремонте винчестера одного из компьютеров. К счастью, никому из пациентов не был поставлен неправильный диаг­ноз или назначено неправильное лечение в результате перемешива­ния фамилий пациентов в базе данных. Однако, по мнению специа­листов, это был вопрос времени и вполне возможно мог стоить ко­му-то жизни. Данный случай является вторым случаем вторжения в медицинские компьютеры (первый был связан с проникновением хаке­ров (иди хакеров), которые просматривали базу данных, но не на­несли никакого ущерба) и первым случаем, когда настоящие данные


- 24 -

 

пациентов и диагностирования манипулировались вирусом.

Из компьютерных Вирусов-88 отметим вирус падающих букв и "итальянский попрыгунчик", распространение которых также приняло характер эпидемии. Особое внимание общественности привлек так называемый вирус Морриса. 2 ноября 19S8 г. Роберт Моррис-млад­ший, аспирант факультета информатики Корнеллского университета, инфицировал с помощью написанного им вируса большое количество компьютеров (по ориентировочным оценкам, порядка 6000), подклю­ченных к американской национальной сети Internet. Хотя никакой потери или изменения данных не произошло, многие тысячи часов рабочего времени были потеряны пользователями Internet.

Министерство юстиции США довольно долго изучало вопрос о возможности привлечения Морриса к суду на основе действующего законодательства, и только 18 января 1990 г. в городе Сиракьюс (шт. Нью-Йорк) начался судебный процесс по делу Морриса. Нане­сенный ущерб был оценен в 150 тысяч долларов. Процесс над Морри­сом стал возможен в результате принятия в 1986 г. федерального закона об ответственности за преступления, связанные с компьюте­рами. Моррису грозил штраф в 250 тысяч долларов и тюремное зак­лючение сроком до 5 лет. Адвокат Морриса утверждал, что якобы тот создал, вирус для проведения эксперимента по проверке защиты компьютера. Но он допустил ошибку, которая и привела к нежела­тельным результатам. Моррис, по словам адвоката, не стремился нанести какой-либо ущерб компьютерным системам США. 4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорен к условному заключению сроком на три года, 400 часам общественных работ (американский аналог отечественным 15 суткам) и штрафу размером 10 тысяч долларов. Осуждение Р. Морриса - младшего по­казывает, что американское общество уже осознает опасность и предпринимает меры по борьбе с ней.

Так или иначе, компьютерные вирусы стали частью окружающей программистов, да и не только программистов, действительности. И они, конечно, не миновали нашей страны, хотя массовые закупки персональных компьютеров типа IBM PC у нас в стране начались только в середине 1983 года. К этому же моменту начался выпуск советских, правда, довольно неудачных компьютеров - ЕС 1840,


- 25 -

 

"Искра 1030" и "Нейрон", а также торговля "за рубли" по баснос­ловным ценам компьютерами, изготовленными в странах Юго-Восточ­ной Азии.

Первый компьютерный вирус (С-648. VEN) появился в России приблизительно в августе 1988 г. Этот вирус, часто называемый венским вирусом (по предполагаемому месту его разработки), вызы­вал перезагрузку операционной системы при запуске некоторых из пораженных им программ. Одно из первых мест, где он был обнару­жен, - лаборатория Института программных систем (Переславль-Залесский). Возможно, он попал в лабораторию во время проведения институтом (совместно с ЮНЕСКО) Международного детского компь­ютерного лагеря. Поскольку этот вирус к середине 1988 г. был уже довольно распространен в странах Западной Европы, он, несомнен­но, завозился в Россию неоднократно с различного рода новыми версиями программного обеспечения и компьютерными играми. Наи­большее распространение он получил примерно в апреле 1989 г., после чего его эпидемия пошла на убыль, что объясняется наличием разнообразных средств зашиты, часть из которых попала в Россию еще до появления данного вируса.

Вторым вирусом, попавшим в Россию, был вирус RC-1701.CAS. Данный вирус вызывал довольно интересный эффект "опадания" букв на экране монитора. Этот вирус также имеет западноевропейское происхождение ...В России впервые был выделен АН России. Средства защиты появились примерно одновременно с вирусом, поэтому су­щественного вреда вирус не нанес.

По некоторым оценкам, в настоящее время существует несколь­ко сотен компьютерных вирусов и число их непрерывно увеличивает­ся.

 

Проблема борьбы с вирусами

 

Основная проблема для пользователей ПЭВМ, возникающая в связи с появлением компьютерных вирусов, состоит в том, как за­щитить свои программы и данные, не прибегая к самоизоляции.

Вирусы создаются конкретными программистами. Их распростра­нение является неконтролируемым процессом и поэтому необходимо


- 26 -

 

трезво оценивать опасность.

Следует различать два основных действия (фазы), выполняемые компьютерным вирусом: размножение и проявление.

Фаза размножения обычно является первой и обязательной фа­зой, на которой вирус заражает все новые и новые программы. При этом никаких других действий вирус обычно не выполняет.

Фаза проявления не обязательно связана с визуальными или звуковыми эффектами. Последние, в основном, характерны для так называемых вирусов-иллюзионистов, которые обычно внезапно де­монстрируют свое присутствие с помощью изощрённого визуального или звукового эффекта. Фаза проявления может также включать или исключительно заключаться в нанесении вирусом повреждений от­дельным файлам или файловой системе компьютера. Повреждения мо­гут быть массированными, когда, например, стираются системные блоки или выполняются небольшие, трудно обнаруживаемые поврежде­ния.

Наряду с указанными действиями, вирус может обладать опре­делённой латентной (скрытой) фазой, в течение которой никаких действий по своему размножению или проявлению не предпринимает­ся. Латентная фаза может быть обусловлена определённым временным периодом (например, определённым месяцем или годом), конфигура­цией (например, вирус может активизироваться только при попада­нии на винчестер) иди аппаратными особенностями (например, толь­ко на IBM PC).

Инфицируя программы, вирусы могут распространяться от одной программы к другой (транзитивно), что делает их более опасными по сравнению с другими методами компьютерного вандализма. Зараженная программа или ее копии могут передаваться через дискеты или по сети на другие ЭВМ. Учитывая широко распространенную практику обмена и передачи программ на дискетах среди пользова­телей персональных ЭВМ, количество зараженных программ может быть значительным, приводя к своего рода "эпидемиям". Этому так­же способствует распространенная в нашей стране практика исполь­зования одной ПЭВМ несколькими пользователями. Опасность сущест­венно возрастает при наличии винчестера, программы на которой используются всеми пользователями.


- 27 -

 

Особую опасность с точки зрения распространения компьютерных вирусов представляют любители компьютерных игр, обычно слабо знающие операционную систему и не вполне понимающие смысла вы­полняемых ими действий. Такие пользователи подвергают значитель­ному риску своих коллег, работающих с ними на одной ЭВМ.

Компьютерные вирусы "бессмертны" и могут неограниченное время "храниться в различного рода архивах. Даже "полностью уничтожен­ные" вируса могут сохраниться в каком-нибудь архивном файле и случайно или умышленно "реанимироваться" через много месяцев или даже лет после их первоначального, обнаружения и уничтожения. Из этого следует важный вывод, что после первого обнаружения и уничтожения вируса следует ожидать повторных заражений.

Тот факт, что после первого заражения обычно следуют повтор­ные, требует принятия специальных мер по предотвращению повтор­ных заражений. Здесь можно двигаться в двух направлениях: во-первых, постараться найти первоисточник заражения, я во-вто­рых, разработать или установить готовые средства, затрудняющие или делающие невозможным размножением вируса.

Вызываемые вирусами последствия могут быть классифицированы по следующим основным категориям:

- отказ в выполнении той или иной функции (например, бло­кирование Вирусом загрузки программы с защищенной от записи дис­кеты);

- выполнение функции, не предусмотренной программой (напри­мер, форматирование диска, удаление файла и т.д.);

- выдача ложных, раздражающих или отвлекающих сообщений (например, "падение букв", замедление выполнения программ;

- изменение или уничтожение файлов;

- повреждение оборудования.

Наносимый вирусами ущерб может иметь катастрофический ха­рактер (например, уничтожение винчестера или выжигание пятна на экране монитора). Но наиболее опасны как раз не катастрофические повреждения винчестера или дискет, а мелкие, незаметные измене­ния файлов данных. Известны вирусы, которые ищут внутри файлов числовые поля и меняют цифры местами.

Среди важнейших мер по защите от вирусов можно отметить

- 28 -

 

следующие:

- резервирование (копирование, ежедневное ведение архивов измененных файлов). Это самый важный, основной метод зашиты от вирусов. Остальные методы не могут заменить ежедневное архивиро­вание, хотя и повышают общий уровень защиты;

- профилактику (систематическая выгрузка содержимого актив­ной части винчестера на дискеты иди магнитную ленту, раздельное хранение вновь полученных программ и эксплуатирующихся, хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет);

- ревизию (анализ вновь полученных программ специальными средствами и их запуск в контролируемой среде и др.);

- фильтрацию (разбиение диска на зоны с установленным атри­бутом READ ONLY - "Только для чтения", использование специальных программ для обнаружения попыток выполнить несанкционированные действия);

- вакцинирование (запуск специальных программ-вакцин, обма­нывающих вирус путём имитации сочетания условий, которые исполь­зуются данным типом вируса для определения зараженности прог­раммы, диска, ЭВМ);

- терапию (дезактивацию конкретного вируса в зараженных программах с помощью специальной программы-антибиотика или восс­тановление первоначального состояния программ путем "пожирания" всех экземпляров вируса на диске с помощью программы-фага).

Есть программы-фаги, обеспечивающие возможность восстанов­ления исходного состояния программы, зараженной вирусом. В про­цессе своей работы фаги "выкусывают" тело вируса и восстанавли­вают изменённые вирусом команды.

Защита от компьютерных вирусов должна стать частью комплек­са мер по защите информации, как в отдельных компьютерах, так и в автоматизированных информационных системах в целом.

 

3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ

 

По мере развития и усложнения компьютерных систем и прог-


- 29 -

 

раммного обеспечения возрастает, объём и повышается уязвимость хранящихся в них данных. Поэтому все больший вес приобретают проблемы защиты информации. Можно выделить три аспекта уязвимос­ти информации:

1. Подверженность физическому уничтожению.

2. Возможность несанкционированной (случайной или злоумыш­ленной) модификации (изменения).

3. Опасность несанкционированного (случайного или преднаме­ренного) получения информации лицами, для кого она не предназна­чена.

В настоящее время системы защиты информации разрабатываются по двум направлениям:

1. Обеспечение достоверности и целостности передачи инфор­мации. Используются методы помехоустойчивого кодирования (коды Грея, Шеннона и др.) и помехоустойчивого приема.

2. Защита информации от несанкционированного доступа, пред­намеренного искажения или разрушения.

Отечественный и зарубежный опыт защиты информации показыва­ет, что эффективной может быть лишь комплексная система защиты, сочетающая следующие меры [7]:

1. Физические.

2. Административные (организационные).

3. Технические.

4. Криптографические.

5. Программные.

Физические меры предполагают создание препятствий для дос­тупа к оборудованию и информации. К ним нередко прибегают для охраны оборудования и носителей информации от прямого хищения или уничтожения. Это - замки на дверях, решетки на окнах, раз­личные механические, электромеханические и электронные устройс­тва охраны здания и охранной сигнализации и т.д. Физические меры защиты, как правило, применяются в совокупности с административными мероприятиями, которые включают в себя меры по организации соответствующего режима секретности, пропускного и внутреннего режима и т.д.

К техническим мерам защиты относится использование разнооб-


- 30 -

 

разных механических, электромеханических, электронных, оптичес­ких, радиолокационных и других устройств и систем, которые спо­собны самостоятельно либо в совокупности с другими средствами выполнять функции защиты информации. К ним относятся, например, технические средства защиты от побочных электромагнитных излуче­ний, защитное зашумление, средства охранного освещения, обнару­жения, наблюдения, сигнализации и др. Они дополняют физические и административные меры и позволяют значительно повысить её эффек­тивность.

В криптографических мерах защиты используются методы шиф­ровки информации, которые кодируют информацию таким образом, чтобы её содержание было доступно только при предъявлении неко­торой специфической информации (ключа). Осуществляться шифрова­ние может либо вручную (что представляет сложную и кропотливую процедуру), либо автоматически, с помощью специальных аппаратных средств (шифраторов) или специального программного обеспечения. Специалисты считают криптографическое закрытие информации наибо­лее эффективным и надежным средством защиты информации.

Программные меры являются средством защиты информации, на­ходящейся в компьютере. Системы защиты компьютера должны позво­лять пользователю при соответствующем контроле получать доступ к вычислительной технике и хранимой в ней информации. Для защиты от чужого вторжения следует предусмотреть меры непосредственной защиты вычислительных устройств и информации от несанкциониро­ванного доступа. Основными функциями, которые должны осущест­влять средства защиты, являются:

- идентификация субъектов и объектов;

- разграничение (иногда полная изоляция) доступа к вычисли­тельным ресурсам и информации;

- регистрация действий в системе.

Процедура идентификации и подтверждения подлинности предпо­лагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем за кого себя вы­даёт. В процессе идентификации используются различные методы: простые, сложные или одноразовые пароли, обмен вопросами и отве­тами с администратором или через соответствующую программу, ис-

- 31 -

 

пользование различных опознавательных элементов (ключ, кодовая карточка, удостоверение личности, жетон, фотоснимок лица), мето­ды биометрической идентификации личности (по отпечаткам пальцев, размеру и отпечатку ладони, сетчатке глаза) и т.д.

Разграничение доступа к вычислительным ресурсам и информа­ции осуществляется на трех уровнях:

- аппаратуры;

- программного обеспечения;

- данных.

Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ре­сурсам, как отдельные устройства, оперативная память, операцион­ная система, специальные служебные и личные программы пользова­теля.

Защит информации на уровне данных направлена на:

- защиту информации при передаче по каналам между различны­ми ЭВМ;

- обеспечение доступа только к разрешённым данным, хранимым в ЭВМ, и выполнение только допустимых операций над ними.

Для защиты информации при передаче является целесообразным шифрование данных перед вводом в канал связи и расшифровывание на выходе ив него.

Управление доступом к информации позволяет ответить на воп­росы: кто может выполнять, какие операции и над какими данными. Объектом, доступ к которому контролируется, может выступать файл, запись в файле или отдельное поле записи файла, а в ка­честве факторов, влияющих на принятие решения о доступе, - внеш­нее событие, значение данных, состояние системы, полномочия пользователя и т.д.

Доступ, управляемый событием, предусматривает блокировку обращения пользователя, например, в определенные интервалы вре­мени или при обращении с определённого терминала. Доступ, зави­сящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты. Например, может быть запрещён доступ к файлу, если диск не находится в состоянии "Только чтение". Доступ, управляемый


- 32 -

 

значением, открывает путь к данным в зависимости от их текущего значения.

Что касается доступа, зависящего от полномочий, то он пре­дусматривает обращение пользователя к программам, данным, обору­дованию в зависимости от предоставленного режима. Например, субъекту может быть разрешено "Только чтение". "Читать и писать", "Только выполнение" и др.

Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объ­ектов доступа на классы секретности. Средства контроля должны разрешать поток информации для чтения, если уровень информацион­ного объекта-источника соответствует или не превосходит катего­рию субъекта-получателя информации, и для записи, если категория субъекта-источника соответствует или превышает уровень секрет­ности информационного объекта.

Средства регистрации, как и средства контроля доступа, от­носятся к эффективным мерам противодействия несанкционированным действиям. Однако, если средства контроля доступа предназначены для предотвращения таких действий то задача регистрации - обна­ружить уже совершенные действия или их попытки.

Как видно из излаженного, методы защиты информации имеют широкий диапазон действия. При выборе комплекса мер по защите информации следует исходить из их надежности, эффективности, стоимости и удобства пользования.

 

ЗАКЛЮЧЕНИЕ

 

Знание основных способов совершения и предупреждения компь­ютерных преступлений, методов борьбы с компьютерными вирусами, а также современных методов защиты информации необходимо для раз­работки комплекса мероприятий по обеспечению защиты автоматизи­рованных информационных систем органов внутренних дел. Все это будет способствовать повышению эффективности деятельности орга­нов внутренних дел в целом.


- 33 -

 

СЛОВАРЬ КЛЮЧЕВЫХ СЛОВ И ТЕРМИНОВ

 

База данных - совокупность данных, организованная по опре­деленным правилам, предусматривающим общие принципы описания, хранения и манипулирования данными, независимая от прикладных программ.

Информация - совокупность сведений о всевозможных объектах, явлениях, процессах, представленных в форме, воспринимаемой для формальной обработки автоматическими устройствами или человеком. Информационная база - упорядоченный набор однотипных эле­ментов информации (знаний, данных, программ).

Канады связи - совокупность программных и аппаратных средств для передачи данных от одного устройства к другому.

Модем (modem) - устройство, позволяющее подключить компь­ютер к телефонной линии и организовывать связь с удаленными компьютерами.

Сети - комплекс аппаратных и программных средств, позволяю­щих объединенным ими компьютерам обмениваться данными. При не­больших расстояниях сеть называется локальной.

Хакер (Hacker) - 1. Программист, способный составлять прог­раммы без предварительной разработки и оперативно вносить исп­равления в программы, не имеющие документации. 2. Компьютерный мошенник, охотник за секретной информацией.

Файл - поименованная совокупность логических записей, одно­типных по структуре и методу доступа, оформленная как единое це­лое средствами языка программирования.


- 34 -

 

ЛИТЕРАТУРА

 

1. Батурин Ю.М. Право и политика в компьютерном круге. - М.: Наука, 1987.

2. Батурин Ю.М. Проблемы компьютерного права. - М.: Юрид. лит., 1991. - 272 с.

3. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991. - 160 с., ил.

4. Брусницын Н.А. Открытость и шпионаж. - М.: Воениздат, 1991 - 56 с., ил.

5. Закон РФ "О правовой охране программ для электронных вы­числительных машин и баз данных" (23.09.92. № 3523-1).

6. Защита программного обеспечения: Пер. с англ. / Под ред. Д. Гроувера. - М.: Мир, 1992. - 288 с., ил.

7. Право и информатика / Под ред. Е.А. Суханова. - М.: Изд-во МГУ, 1990. - 144с.

8. Предпринимательство и безопасность: В 3-х частях / Под ред. Ю.Е. Додгополоза. - М.: Универсум, 1991.