Главная страница
Навигация по странице:

  • 1. QA – Несанкционированный доступ и перехват

  • 2. QD – Изменение компьютерных данных

  • 3. QF – Компьютерное мошенничество

  • 4. QR – Незаконное копирование («пиратство»)

  • 5. QS – Компьютерный саботаж

  • 6. QZ – Прочие компьютерные преступления

  • КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ 1945 - 1966 РЛПУ

  • 1966 - 1970 КиПРЭА

  • 1970 - 1988 КиПЭВА

  • 1988 - 1997 МАП

  • Введение в комплексную защиту объектов информатизации Учебное пособие

  • Объектов информатизации


    Скачать 1.13 Mb.
    НазваниеОбъектов информатизации
    Дата05.05.2023
    Размер1.13 Mb.
    Формат файлаpdf
    Имя файла2006.pdf
    ТипУчебное пособие
    #1110321
    страница12 из 12
    1   ...   4   5   6   7   8   9   10   11   12
    Классификация компьютерных преступлений
    по кодификатору Интерпола
    Интерпол в 1991 году разработал кодификатор компьютерных преступле- ний [30], используемый в 120 странах мира. Все коды, характеризующие ком- пьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, располо- женных в порядке убывания значимости совершенного.
    1. QA –
    Несанкционированный доступ и перехват:
    «
    компьютерный абордаж» (hacking - "хакинг"): доступ в компьютер или чужую информационную сеть без права на это;

    перехват (interception): перехват без права на это с помощью техниче- ских средств при использовании линий связи и проводных коммуникаций, а также электромагнитного излучения компьютерного оборудования.
    Для характеристики методов НСД и перехвата информации используется следующая специфическая терминология:

    Жучок" (bugging) - установка микрофона в компьютере с целью пере- хвата разговоров обслуживающего персонала;
    • "
    Откачивание данных" (data leakage) - отражает возможность сбора ин- формации, необходимой для получения основных данных в частности о техно- логии ее прохождения в системе;
    • "
    Уборка мусора" (scavening) - поиск данных, оставленных пользовате- лем после работы на компьютере. Этот способ имеет две разновидности - физи- ческую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ;
    106

    • "
    За дураком" (piggbacking) - состоит в несанкционированном проник- новении в пространственные (охраняемые помещения) либо в электронные
    (программные) закрытые зоны;
    • "
    За хвост" (between the lines entry) - несанкционированное негласное подключение к линии электросвязи законного пользователя в момент его рабо- ты в сети ЭВМ. После завершения работы и отключения от сети негласно под- ключенный компьютер преступника продолжает работу в сети по его иденти- фикаторам (паролю доступа в сеть);
    • "
    Неспешный выбор" (browsing). В этом случае НСД к БД и файлам за- конного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно чи- тать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
    • "
    Поиск бреши" (trapdoor entry) - используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
    • "
    Люк" (trapdoor) - является развитием предыдущего алгоритма пре- ступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" от- крывается, а встроенные команды автоматически обеспечивают НСД к данным;
    • "
    Маскарад" (masquerading). Злоумышленник с использованием необхо- димых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
    • "
    Мистификация" (spoofing) - используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, мо- жет поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ ли- бо сведения, позволяющие идентифицировать пользователя.

    кража времени: неоплата услуг доступа в систему или сеть ЭВМ.
    2. QD –
    Изменение компьютерных данных:

    логическая бомба (logic bomb), - тайное встраивание в программу для
    ЭВМ вредоносной программы (программного модуля), которая должна срабо- тать только при наступлении определенных логических условий;

    троянский конь (trojan horse) - тайное введение в чужое ПО вредонос-
    107
    ной программы, которая позволяют негласно осуществлять не планировавшие- ся разработчиком программы функции. Эти средства используют для негласно- го добывания конфиденциальных сведений, например, логина и пароля доступа в сеть Интернет;

    троянская матрешка - автоматический конструктор для создания вре- доносных программ по заданному преступником алгоритму. Она камуфлирует- ся под обычные программы для ЭВМ. При попадании в программную среду компьютера автоматически срабатывает алгоритм создания модулей для цик- лического построения вредоносной программы. Циклы могут повторяться мно- гократно (количество "реинкарнаций" или перевоплощений определяется пре- ступником), как матрешки, встроенные друг в друга;

    вирус (virus) - вредоносная программа, которая заведомо приводит к не- санкционированному уничтожению, блокированию, модификации либо копи- рованию информации, нарушению работы ЭВМ, их системы или сети;

    червь – саморазмножающийся и самораспространяющийся вирус, спе- циально созданный для функционирования в сети ЭВМ.
    В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или несколь- ких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела.
    Червь, помимо своего оригинального алгоритма, может являться "сред- ством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.
    3. QF –
    Компьютерное мошенничество (computer fraud):
    – компьютерные мошенничества, связанные с хищением наличных денег из банкоматов;
    – компьютерные подделки: мошенничества и хищения из КС путем со- здания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.);
    – мошенничества и хищения, связанные с игровыми автоматами;
    – манипуляции с программами ввода-вывода: мошенничества и хищения путем неверного ввода или вывода в компьютерные системы. Сюда же включа- ется метод подмены данных кода (data diddling code change). Таким образом,
    108
    можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.;
    – компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений;
    – телефонное мошенничество (Phreaking – фрикинг): доступ к телеком- муникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.
    4. QR –
    Незаконное копирование («пиратство»):
    – незаконное копирование, распространение или опубликование компью- терных игр и другого ПО, защищенного законом об авторском праве и смеж- ных правах (контрафактной продукции);
    – незаконное копирование топологии полупроводниковых изделий: копи- рование защищенной законом топографии полупроводниковых изделий, ком- мерческая эксплуатация или импорт с этой целью, без права на это.
    5. QS –
    Компьютерный саботаж
    – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу КС с намерением помешать функционированию компьютерной или те- лекоммуникационной системы;
    – компьютерный саботаж с ПО: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на это.
    6. QZ –
    Прочие компьютерные преступления:

    использование электронных досок объявлений (BBS) для хранения, об- мена и распространения материалов, имеющих отношение к преступной дея- тельности;
    – хищение информации, составляющей коммерческую тайну (приобрете- ние незаконными средствами или передача информации, представляющей ком- мерческую тайну без права на это или другого законного обоснования, с наме- рением причинить экономический ущерб или получить незаконные экономиче- ские преимущества);
    – использование КС или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
    109

    В 2009 году Университет стал победителем многоэтапного конкурса, в резуль- тате которого были определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Мини- стерством образования и науки Российской Федерации была утверждена про- грамма его развития на 2009–2018 годы. В 2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский уни- верситет информационных технологий, механики и оптики»
    КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ
    1945 - 1966
    РЛПУ (кафедра paдиолокационных приборов и устройств). Решением Правительства в августе 1945 г. в ЛИТМО был открыт факультет электроприборостроения. Приказом по Институту от 17 сентября
    1945 г. на этом факультете была организована кафедра радиолокационных при- боров и устройств, которая стала готовить инженеров, специализирующихся в новых направлениях радиоэлектронной техники, таких как радиолокация, ра- диоуправление, теленаведение и др. Организатором и первым заведующим ка- федрой был д. т. н., профессор Зилитинкевич СИ. (до 1951 г.). Выпускникам кафедры присваивалась квалификация инженер-радиомеханик, а с 1956 г. - ра- диоинженер (специальность 0705).
    В разные годы кафедрой заведовали доцент Мишин Б.С., доцент Захаров
    И.П.. доцент Иванов А Н .
    1966 -
    1970 КиПРЭА (кафедра конструирования и производства ра- диоэлектронной аппаратуры). Каждый учебный план специальности 0705 ко- ренным образом отличался от предыдущих планов радиотехнической специ- альности своей четко выраженной конструкторско-технологической направ- ленностью. Оканчивающим институт по этой специальности присваивалась квалификация инженер - конструктор - технолог РЭА.
    Заведовал кафедрой доцент Иванов А Н .
    110

    1970 -
    1988 КиПЭВА (кафедра конструирования и производства элек- тронной вычислительной аппаратуры). Бурное развитие электронной вычисли- тельной техники и внедрение ее во все отрасли народного хозяйства потребова- ли от отечественной радиоэлектронной промышленности решения новых от- ветственных задач. Кафедра стала готовить инженеров по специальности 0648.
    Подготовка проводилась по двум направлениям: автоматизация конструирова- ния ЭВА и технология микроэлектронных устройств ЭВА.
    Заведовали кафедрой д.т.н., проф. Новиков В.В. (до 1976 г.), затем проф.
    Петухов Г.А.
    1988 - 1997
    МАП (кафедра микроэлектроники и автоматизации проекти- рования) Кафедра выпускала инженеров - конструкторов - технологов по мик- роэлектронике и автоматизации проектирования вычислительных средств (спе- циальность 2205). Выпускники этой кафедры имеют хорошую технологиче- скую подготовку и успешно работают как в производстве полупроводниковых интегральных микросхем, так и при их проектировании, используя современ- ные методы автоматизации проектирования. Инженеры специальности 2205 требуются микроэлектронной промышленности и предприятиям - разработчи- кам вычислительных систем.
    Кафедрой с 1988 г. по 1992 г. руководил проф. Арустамов С.А , затем снова проф. Петухов Г.А.
    С 1997 ПКС (кафедра). Кафедра выпускает инженеров по специальности
    Проектирование и технология электронно-вычислительных средств. Область профессиональной деятельности выпускников включает в себя проектирование, конструирование и технологию электронных средств, отвечающих целям их функционирования, требованиям надежности, дизайна и условиям эксплуата- ции. Кроме того, кафедра готовит специалистов по специальности 2206 - Орга- низация и технология защиты информации, причем основное внимание уделя- ется программно-аппаратной защите информации компьютерных систем.
    С 1996 г. кафедрой заведует д.т.н., профессор Гатчин Ю.А.
    С 2011 г. носит название кафедра Проектирования и безопасности ком- пьютерных систем.
    111

    Гатчин Юрий Арменакович
    Климова Елена Владимировна
    Введение в комплексную защиту
    объектов информатизации
    Учебное пособие
    В авторской редакции
    Редакционно-издательский отдел НИУ ИТМО
    Зав. РИО
    Н.Ф. Гусарова
    Лицензия ИД № 00408 от 05.11.99
    Подписано к печати 01.11.11
    Заказ № 2408
    Тираж
    100 экз.
    Отпечатано на ризографе
    112
    1   ...   4   5   6   7   8   9   10   11   12


    написать администратору сайта