Вестник уюи голоса молодых №4 2002



Скачать 101.14 Kb.
Дата05.09.2014
Размер101.14 Kb.
ТипДокументы

Вестник УЮИ Голоса молодых № 4 2002


Благодарим Вас за посещение http://Ndki.narod.ru
Егорышев А.С. Характеристика механизма неправомерного доступа к компьютерной информации. / Вестник Уфимского юридического института МВД России. – 2002. № 4 (16). – С. 100 – 103.
УДК 343.98

А.С. ЕГОРЫШЕВ, аспирант кафедры криминалистики Института права Башкирского государственного университета
ХАРАКТЕРИСТИКА МЕХАНИЗМА

НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


Характеристика механизма неправомерного доступа к компьютерной информации предполагает анализ подготовки к совершению преступления, обзор способов и средств его совершения, а также следов неправомерного доступа и особенностей их сокрытия.

Способы совершения неправомерного доступа к компьютерной информации. Все способы несанкционированного доступа к компьютерной информации можно объединить в три основные группы1.

Первая группа – это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем ввода соответствующих команд в компьютер, на котором информация находятся. Непосредственный доступ может осуществляться как лицами, работающими с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где находится компьютерная техника и производится обработка информации. Такой доступ обычно не представляет сложности, например, если для маскировки собрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним2.

Иногда преступник в целях изъятия информации, оставленной пользователями после работы на ЭВМ, обследует рабочие места программистов в поисках черновых записей, распечаток, выброшенных в мусорный бак3. В названных целях могут восстанавливаться и просматриваться стертые программы. Последние записанные данные не всегда стираются после завершения работы. Не окончательно стертые файлы могут содержаться в корзине операционной системы Windows. Таким образом могут быть обнаружены пароли, имена пользователей и т.п.

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести:

- подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к системе;

- проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером.

Перебор осуществляется до тех пор, пока на другом конце линии не «отзовется» чужой компьютер.

- проникновение в компьютерную систему с использованием чужих паролей, когда незаконный пользователь выдает себя за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру. Для реализации такого подбора существуют специально разработанные программы, которые можно приобрести на черном «компьютерном» рынке. Подобрав необходимый пароль (для подбора восьмизначного пароля требуется не более суток), незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифицировать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и т.д.

К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата.



Непосредственный перехват – простейший способ неправомерного доступа. Перехват осуществляется либо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного снятия информации являются кабельные и проводные системы, наземные микроволновые системы, системы правительственной связи.

Электромагнитный перехват. Современные технические средства позволяют получить информацию и без непосредственного подключения к компьютерной системе: за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществить, находясь на достаточном удалении от объекта перехвата. Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании.

Распространенным видом электромагнитного перехвата является установка в компьютерном оборудовании «жучков» – чувствительных микрофонов с целью перехвата разговоров обслуживающего персонала.

Способы электромагнитного, радио и визуального перехвата не могут рассматриваться как непосредственные способы совершения неправомерного доступа к компьютерной информации, а являются лишь подготовкой к совершению изучаемого деяния.

Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся:



  • тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности (программа выполняет копирование файлов, но одновременно уничтожает данные о финансовой деятельности предприятия);

  • модификация программ путем тайного встраивания в программу набора команд, которые должны сработать лишь единожды, но при определенных условиях или через какое-то время;

  • осуществление доступа к базам данных и файлам злоумышленником, выдающим себя за законного пользователя. Системы, которые не обладают средствами биометрической идентификации, оказываются незащищенными от подобных способов несанкционированного доступа.

  • использование ошибок в логике построения программы и обнаружение «брешей». Причем «брешь» может быть сознательно «расширена». При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, незапланированные функции при одновременном сохранении прежней ее работоспособности.

Средства (орудия) неправомерного доступа к информации. Орудиями неправомерного доступа к компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение. Следует выделить средства непосредственного и опосредованного (удаленного) доступа.

К орудиям непосредственного доступа можно отнести, прежде всего, машинные носители информации, а также все средства преодоления защиты информации. Причем каждой категории средств защиты (организационно-тактические, программно-технические) соответствует свой набор орудий неправомерного доступа к компьютерной информации. Например, при получении информации с компьютера, находящегося в охраняемом помещении, преступникам необходимо изготовить пропуск, выяснить пароль входа в систему, при необходимости могут применяться различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (например, принтер, CD- DVD-ROM – привод, дисководы), а также носители компьютерной информации (дискеты, оптические, магнитооптические диски, переносные винчестеры).

К орудиям опосредованного (удаленного) доступа относится, прежде всего, сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взлом-

щикам» необходимы соответствующие пароли и идентификационные имена (логины) законных пользователей.

Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам компьютер. Этим, в значительной степени, объясняется и сложность расследования данного вида преступления, так как идентифицировать компьютер, с помощью которого был осуществлен неправомерный доступ, достаточно сложно, а порой и невозможно.

Следы неправомерного доступа к компьютерной информации. Следы неправомерного дос­тупа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что ма­териальных следов не остается вообще. Прежде всего, их можно обнаружить на магнитных носителях информации и они отра­жают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, тек­стовых файлов), находящейся на жестких дисках ЭВМ, дискетах, лазерных и магнитоопти­ческих дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информа­ции (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).

Следами могут являться какие-либо рукописные запи­си, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на са­мой вычислительной технике (следы пальцев рук, волосы, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях, CD и DVD дисках.

Следы могут оставаться и при опосредованном (удален­ном) доступе через компьютерные сети, например, через Internet. Они возникают в силу того, что система, через ко­торую производится доступ, обладает некоторой информа­цией, которую она запрашивает у лица, пытающегося соеди­ниться с другим компьютером. Система определяет номер телефона звонящего абонента, электронный (IP) адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашива­ется адрес электронной почты, реальное имя и другие дан­ные. Эту информацию запрашивает системный админист­ратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность лица, проникающего в сеть. В крупных компаниях ведутся специальные электронные протоколы (log-файлы) регистрации доступа к их сетевым ресурсам. В них обычно заносится время начала доступа, его продолжительность, электронный (IP) адрес компьютера-гостя. Например, операционная система UNIX4 хранит протоколы работы в следующих файлах:


  • /var/log/utmp (/etc/utmp) – записи о текущем присутствии в системе;

  • /var/log/wtmp (/usr/adm/wtmp) – протокол всех вхождений в систему;

  • /var/log/lastlog (/usr/adm/lastlog) – дата последнего входа в систему каждого пользователя5.

На жестком диске компьютера, с которого осуществлялся неправомерный доступ следы могут остаться в:

  • файлах директории …\WINDOWS\Cookies\ ;

  • файлах директории …\WINDOWS\Temporary Internet\ при использовании программы Microsoft Internet Explorer;

  • «Мой компьютер» \ удаленный доступ к сети – ярлыки с названиями соединений, содержащие номера телефонов, логины и пароли для установки удаленного соединения;

  • реестре Windows (файл system.dat);

  • файле настроек пользователя – user.dat.

Следами, указывающими на посторонний доступ к ин­формации, могут являться:

  • переименование каталогов и файлов;

  • изменение размеров и содержимого файлов;

  • изменение атрибутов файлов (архивный, скрытый, только для чтения, системный), даты и времени их создания;

  • появление новых каталогов, файлов и пр. Перечисленное может свидетельствовать об изменени­ях в заданной структуре файловой системы, а также об из­менении содержимого файлов.

Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации компьютера, в том числе:

- изменение картинки и цвета экрана при включении;



  • изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.);

  • появление новых и удаление прежних сетевых устройств6.

На неправомерный доступ к компьютерной информа­ции могут указывать и необычные проявления в работе ЭВМ:

  • замедленная или неправильная загрузка операционной системы;

  • замедленная реакция машины на ввод с клавиатуры;

  • замедленная работа машины с дисковыми накопителя­ми при записи и считывании информации;

  • неадекватная реакция ЭВМ на команды пользователя;

  • появление на экране нестандартных символов, знаков и пр.

Способы сокрытия неправомерного доступа к компьютерной информации. Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т.д. В данном случае задача сокрытия следов преступления не столь актуальна, что объясняется спецификой компьютерной информации, а также тем, что “электронный взломщик” практически ничем не выдает себя. При этом сокрытие носит более объемный характер, так как при совершении преступления задействуется значительное число лиц: работники предприятия (организации, учреждения), в котором совершается преступление; работники АТС; лица, на квартирах которых устанавливаются компьютеры; операторы ЭВМ и др. Следует иметь в виду, что об истинной цели противоправного деяния могут знать далеко не все лица, так как каждый осведомлен лишь о своей непосредственной задаче.

В настоящее время актуальна проблема выявления признаков программного сокрытия следов неправомерного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности исследование особенностей сокрытия физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник).


* * *


ПРИМЕЧАНИЯ



1 Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. – М.: Издательство «Щит-М», 1999. С. 103-107, 110, 112.

2 Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. С 61, 63, 65.

3 Батурин Ю.М. Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит., 1991. С. 28-30.

4 Линде С. Несанкционированный доступ – примеры вторжения // Открытые системы. 1996. № 1. С. 28-30.

5 Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. /Кратко, доступно, просто/. – М.: Познавательная книга плюс, 1999. С. 74.

6 Крылов В.В. Информационные компьютерные пре­ступления. Учебное и практическое пособие – М.: ИНФРА-М: Норма, 1997. С. 95, 108.
© Егорышев А.С.

____________________________







Похожие:

Вестник уюи голоса молодых №4 2002 iconСделать больше, чем надо только им Любовь Зайцева – редактор молодежного приложения «Город молодежный» в газете «Городской вестник» города Железнодорожный
«Городской вестник» города Железнодорожный. На первом форуме молодых журналистов Подмосковья, проведенном в конце июня текущего года...
Вестник уюи голоса молодых №4 2002 iconУпражнения для голоса, постановка голоса, тембр голоса, развитие голоса
Очевидно, что бессмысленно говорить «в пустоту». Нас интересует, чтобы нас выслушали и поняли, чтобы наши слова подействовали, дошли...
Вестник уюи голоса молодых №4 2002 iconМетодические рекомендации по развитию детского голоса
Детские голоса соответствуют примерно голосам женского хора. Отличие заключается в ширине диапазона (он несколько меньше). А так...
Вестник уюи голоса молодых №4 2002 iconЧетвертого форума молодых писателей россии
«Газета». Окончил Нижегородский гу им. Лобачевского. Участник Форума молодых писателей России (2001, 2002), мастерская О. Павлова,...
Вестник уюи голоса молодых №4 2002 iconВладислав граковский идеальная пара
Рассмотреть их не удается дверь тотчас же закрывается. Небольшая пауза. Внезапно что-то падает на пол, достаточно шумно, и сразу...
Вестник уюи голоса молодых №4 2002 icon1 Вестник юургу издается в соответствии с Законами РФ «О средствах массовой информации» иУставом ГОУ ВПО юурГУ
Научный журнал «Вестник Южно-Уральского государственного университета» (далее Вестник юурГУ) является периодическим печатным, подписным...
Вестник уюи голоса молодых №4 2002 iconДоклад на международной научно-богословской конференции
Опубликован в журнале «Вестник Русского Христианского Движения», №184. Париж – Нью-Йорк – Москва. II – 2002. С. 136 – 148
Вестник уюи голоса молодых №4 2002 iconСекрет звонкости голоса
Верхнюю певческую форманту следует считать основным и важнейшим качеством хорошо поставленного певческого голоса
Вестник уюи голоса молодых №4 2002 iconТираж (экз): 2000 Периодичность: 1 раз в 2 месяца Формат
В ноябре 2002 года вышел в свет первый номер научно-популярного журнала «Медицинский вестник мвд»
Вестник уюи голоса молодых №4 2002 iconСюжет «28 февраля в Смольном состоялось вручение ежегодной Молодежной премии. Награды от Правительства Петербурга получили 15 самых активных и успешных молодых людей» Молодежная премия Санкт-Петербурга
Ежная премия Санкт-Петербурга была учреждена в 2002 году по инициативе Общественного совета Петербурга для того, чтобы оценить, поддержать...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org