Объектов информатизации
Скачать 1.13 Mb.
|
Классификация компьютерных преступлений по кодификатору Интерпола Интерпол в 1991 году разработал кодификатор компьютерных преступле- ний [30], используемый в 120 странах мира. Все коды, характеризующие ком- пьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, располо- женных в порядке убывания значимости совершенного. 1. QA – Несанкционированный доступ и перехват: – « компьютерный абордаж» (hacking - "хакинг"): доступ в компьютер или чужую информационную сеть без права на это; – перехват (interception): перехват без права на это с помощью техниче- ских средств при использовании линий связи и проводных коммуникаций, а также электромагнитного излучения компьютерного оборудования. Для характеристики методов НСД и перехвата информации используется следующая специфическая терминология: • Жучок" (bugging) - установка микрофона в компьютере с целью пере- хвата разговоров обслуживающего персонала; • " Откачивание данных" (data leakage) - отражает возможность сбора ин- формации, необходимой для получения основных данных в частности о техно- логии ее прохождения в системе; • " Уборка мусора" (scavening) - поиск данных, оставленных пользовате- лем после работы на компьютере. Этот способ имеет две разновидности - физи- ческую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ; 106 • " За дураком" (piggbacking) - состоит в несанкционированном проник- новении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны; • " За хвост" (between the lines entry) - несанкционированное негласное подключение к линии электросвязи законного пользователя в момент его рабо- ты в сети ЭВМ. После завершения работы и отключения от сети негласно под- ключенный компьютер преступника продолжает работу в сети по его иденти- фикаторам (паролю доступа в сеть); • " Неспешный выбор" (browsing). В этом случае НСД к БД и файлам за- конного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно чи- тать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости; • " Поиск бреши" (trapdoor entry) - используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно; • " Люк" (trapdoor) - является развитием предыдущего алгоритма пре- ступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" от- крывается, а встроенные команды автоматически обеспечивают НСД к данным; • " Маскарад" (masquerading). Злоумышленник с использованием необхо- димых средств проникает в компьютерную систему, выдавая себя за законного пользователя; • " Мистификация" (spoofing) - используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, мо- жет поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ ли- бо сведения, позволяющие идентифицировать пользователя. – кража времени: неоплата услуг доступа в систему или сеть ЭВМ. 2. QD – Изменение компьютерных данных: – логическая бомба (logic bomb), - тайное встраивание в программу для ЭВМ вредоносной программы (программного модуля), которая должна срабо- тать только при наступлении определенных логических условий; – троянский конь (trojan horse) - тайное введение в чужое ПО вредонос- 107 ной программы, которая позволяют негласно осуществлять не планировавшие- ся разработчиком программы функции. Эти средства используют для негласно- го добывания конфиденциальных сведений, например, логина и пароля доступа в сеть Интернет; – троянская матрешка - автоматический конструктор для создания вре- доносных программ по заданному преступником алгоритму. Она камуфлирует- ся под обычные программы для ЭВМ. При попадании в программную среду компьютера автоматически срабатывает алгоритм создания модулей для цик- лического построения вредоносной программы. Циклы могут повторяться мно- гократно (количество "реинкарнаций" или перевоплощений определяется пре- ступником), как матрешки, встроенные друг в друга; – вирус (virus) - вредоносная программа, которая заведомо приводит к не- санкционированному уничтожению, блокированию, модификации либо копи- рованию информации, нарушению работы ЭВМ, их системы или сети; – червь – саморазмножающийся и самораспространяющийся вирус, спе- циально созданный для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или несколь- ких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "сред- ством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб. 3. QF – Компьютерное мошенничество (computer fraud): – компьютерные мошенничества, связанные с хищением наличных денег из банкоматов; – компьютерные подделки: мошенничества и хищения из КС путем со- здания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.); – мошенничества и хищения, связанные с игровыми автоматами; – манипуляции с программами ввода-вывода: мошенничества и хищения путем неверного ввода или вывода в компьютерные системы. Сюда же включа- ется метод подмены данных кода (data diddling code change). Таким образом, 108 можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.; – компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений; – телефонное мошенничество (Phreaking – фрикинг): доступ к телеком- муникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи. 4. QR – Незаконное копирование («пиратство»): – незаконное копирование, распространение или опубликование компью- терных игр и другого ПО, защищенного законом об авторском праве и смеж- ных правах (контрафактной продукции); – незаконное копирование топологии полупроводниковых изделий: копи- рование защищенной законом топографии полупроводниковых изделий, ком- мерческая эксплуатация или импорт с этой целью, без права на это. 5. QS – Компьютерный саботаж – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу КС с намерением помешать функционированию компьютерной или те- лекоммуникационной системы; – компьютерный саботаж с ПО: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на это. 6. QZ – Прочие компьютерные преступления: – использование электронных досок объявлений (BBS) для хранения, об- мена и распространения материалов, имеющих отношение к преступной дея- тельности; – хищение информации, составляющей коммерческую тайну (приобрете- ние незаконными средствами или передача информации, представляющей ком- мерческую тайну без права на это или другого законного обоснования, с наме- рением причинить экономический ущерб или получить незаконные экономиче- ские преимущества); – использование КС или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера. 109 В 2009 году Университет стал победителем многоэтапного конкурса, в резуль- тате которого были определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Мини- стерством образования и науки Российской Федерации была утверждена про- грамма его развития на 2009–2018 годы. В 2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский уни- верситет информационных технологий, механики и оптики» КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ 1945 - 1966 РЛПУ (кафедра paдиолокационных приборов и устройств). Решением Правительства в августе 1945 г. в ЛИТМО был открыт факультет электроприборостроения. Приказом по Институту от 17 сентября 1945 г. на этом факультете была организована кафедра радиолокационных при- боров и устройств, которая стала готовить инженеров, специализирующихся в новых направлениях радиоэлектронной техники, таких как радиолокация, ра- диоуправление, теленаведение и др. Организатором и первым заведующим ка- федрой был д. т. н., профессор Зилитинкевич СИ. (до 1951 г.). Выпускникам кафедры присваивалась квалификация инженер-радиомеханик, а с 1956 г. - ра- диоинженер (специальность 0705). В разные годы кафедрой заведовали доцент Мишин Б.С., доцент Захаров И.П.. доцент Иванов А Н . 1966 - 1970 КиПРЭА (кафедра конструирования и производства ра- диоэлектронной аппаратуры). Каждый учебный план специальности 0705 ко- ренным образом отличался от предыдущих планов радиотехнической специ- альности своей четко выраженной конструкторско-технологической направ- ленностью. Оканчивающим институт по этой специальности присваивалась квалификация инженер - конструктор - технолог РЭА. Заведовал кафедрой доцент Иванов А Н . 110 1970 - 1988 КиПЭВА (кафедра конструирования и производства элек- тронной вычислительной аппаратуры). Бурное развитие электронной вычисли- тельной техники и внедрение ее во все отрасли народного хозяйства потребова- ли от отечественной радиоэлектронной промышленности решения новых от- ветственных задач. Кафедра стала готовить инженеров по специальности 0648. Подготовка проводилась по двум направлениям: автоматизация конструирова- ния ЭВА и технология микроэлектронных устройств ЭВА. Заведовали кафедрой д.т.н., проф. Новиков В.В. (до 1976 г.), затем проф. Петухов Г.А. 1988 - 1997 МАП (кафедра микроэлектроники и автоматизации проекти- рования) Кафедра выпускала инженеров - конструкторов - технологов по мик- роэлектронике и автоматизации проектирования вычислительных средств (спе- циальность 2205). Выпускники этой кафедры имеют хорошую технологиче- скую подготовку и успешно работают как в производстве полупроводниковых интегральных микросхем, так и при их проектировании, используя современ- ные методы автоматизации проектирования. Инженеры специальности 2205 требуются микроэлектронной промышленности и предприятиям - разработчи- кам вычислительных систем. Кафедрой с 1988 г. по 1992 г. руководил проф. Арустамов С.А , затем снова проф. Петухов Г.А. С 1997 ПКС (кафедра). Кафедра выпускает инженеров по специальности Проектирование и технология электронно-вычислительных средств. Область профессиональной деятельности выпускников включает в себя проектирование, конструирование и технологию электронных средств, отвечающих целям их функционирования, требованиям надежности, дизайна и условиям эксплуата- ции. Кроме того, кафедра готовит специалистов по специальности 2206 - Орга- низация и технология защиты информации, причем основное внимание уделя- ется программно-аппаратной защите информации компьютерных систем. С 1996 г. кафедрой заведует д.т.н., профессор Гатчин Ю.А. С 2011 г. носит название кафедра Проектирования и безопасности ком- пьютерных систем. 111 Гатчин Юрий Арменакович Климова Елена Владимировна Введение в комплексную защиту объектов информатизации Учебное пособие В авторской редакции Редакционно-издательский отдел НИУ ИТМО Зав. РИО Н.Ф. Гусарова Лицензия ИД № 00408 от 05.11.99 Подписано к печати 01.11.11 Заказ № 2408 Тираж 100 экз. Отпечатано на ризографе 112 |