ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 255
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Предполагается, что на своем уровне нарушитель является специалистом высшей квалификации, знает все об информационной системе и средствах ее защиты и может, при определенных обстоятельствах, осуществить весь спектр посягательств на информационные ресурсы.
2 Способы мошенничества в информационных системах
Мошенничество (ст. 159 УК РФ) – хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.
Компьютерные преступления (ст. 272, 273, 274 УК РФ) – неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. В соответствии с этими понятиями под способом мошенничества в ИС понимается совокупность приемов и средств, обеспечивших несанкционированный доступ к информационным ресурсам и технологиям и позволивших их противоправное использование.
Мошенничество в ИС является комплексным преступлением с тремя четко выраженными фазами (звеньями):
- подготовительной, когда осуществляется несанкционированный доступ к данным и машинной информации;
- основной, когда путем манипуляции данными и управляющими программами организуется движение информационных ресурсов;
- заключительной, когда маскируются следы мошенничества.
На подготовительной фазе реализуется один или комбинация из приемов:
1) Изъятие средств вычислительной техники (СВТ) путем хищения, разбоя, вымогательства (т. е. совершения обычных «некомпьютерных» преступлений). Объектами, как правило, являются системные блоки, содержащие в постоянной памяти установочные данные обо всех клиентах, вкладчиках, кредиторах и т. д.;
2) Перехват информации с использованием методов и аппаратуры аудио-, визуального и электромагнитного наблюдения (контроля). Объектами, как правило, являются каналы связи, телекоммуникационное оборудование, служебные помещения для проведения конфиденциальных переговоров, бумажные и магнитные носители (в том числе и технологические отходы).
3) Несанкционированный доступ к СВТ, который реализуется с использованием следующих основных приемов:
–
«за дураком» - проникновение как в производственные помещения (физическое), так и в электронные системы по следующей схеме:
физическое проникновение- держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы;
электронное проникновение- подключение компьютерного терминала к каналам связи в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме;
– «за хвост» - преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера вызываемого абонентом;
– «компьютерный абордаж» - подбор вручную или с использованием автоматической программы кода доступа компьютерной системы с использованием обычного телефона;
– «неспешный выбор» (брешь, люк)- изучение слабых мест в защите компьютерной системы, их исследований, выявление участков имеющих ошибки или неудачную логику программного строения, разрыв программы и дополнительное введение команд;
– «маскарад» - проникновение в компьютерную систему, выдавая себя за законного пользователя с использованием его кодов и других идентифицирующих шифров;
– мистификация - создание условий, когда пользователь подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Формируя правдоподобные ответы на запросы пользователя и поддерживая его заблуждения некоторое время, обычно добывается коды доступа или отклик на пароль;
– «аварийный» – создание условий для возникновения сбоев или других отклонений в работе ЭВМ, когда в компьютерном центре включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным, как правило, в этом режиме «отключаются» все имеющиеся в системе средства защиты информации.
На основной фазе - основными приемами манипуляции данными и управляющими программами, приводящими к движению информационных ресурсов являются:
1. Подмена данных - изменение или введение новых данных, как правило, при вводе-выводе информации для приписывания адресным данным «чужой» истории.
2. «Троянский конь» («матрешка», «червь», «бомба») - тайное введение в программное обеспечение специальных программ. Все манипуляции с данными производятся и контролируются этой программой в определенный заданный момент времени и при стечении благоприятных для преступника обстоятельств.
3. «Асинхронная атака» - используя асинхронную природу операционной системы, преступник может заставить ее работать при ложных условиях, из-за чего управление обработкой частично или полностью нарушается. Эта ситуация используется для внесения изменений в операционную систему, причем вне ее эти изменения не будут заметны.
4. «Моделирование» - построение модели поведения ИС в различных условиях с целью оптимизации способа манипуляции данными и организации движения информационных ресурсов.
5. «Салями» - оригинальная электронная версия методов изъятия «лишних» денежных средств в свою пользу. При использовании этого метода злоумышленник так же, как и в предыдущем случае, «дописывает» прикладное программное обеспечение специальным модулем, который манипулирует с информацией, перебрасывая на подставной счет результаты округления при проведении законных транзакций. Расчет построен на том, что отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление средств проводится за счет суммы совершения большого количества операций (ст. 272, 273, 158 УК РФ).
Сокрытие следов
1. Дробление денежных сумм- злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные средства на неравные долевые части с зачислением на корреспондентские счета сторонних банков, в которых можно было бы впоследствии снять переведенные суммы наличными.
2. Переброска денежных средств- злоумышленник организует перевод полученных денежных сумм по счетам различных клиентов банка и в результате затрудняет возможность определения истинного пути происхождения средств. Далее, когда «концы» потеряны, эти суммы можно использовать по своему усмотрению.
3. «Бухинг» (организация электронного блокирования) - банковская компьютерная система блокируется одновременной «атакой» несанкционированного доступа большим количеством злоумышленников (сообщников) со своих персональных компьютеров из различных регионов. Они организуют прикрытие одной основной незаконной транзакции огромным количеством фиктивных платежных поручений, которые затрудняют определение истинных путей утечки денежных средств.
Лекция № 11
Некриптографические формальные методы и средства защиты данных
Введение
Данной лекцией мы продолжаем изучение раздела № 3 «Методы и средства обеспечения информационной безопасности». Тема лекции № 11 «Некриптографические формальные методы и средства защиты данных».
Классификация средств защиты данных приведена на рис. 1.
Рисунок 1-Классификация средств защиты данных
Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека.
Неформальные средства требуют непосредственного участия человека.
В рамках данной лекции рассмотрим некриптографические формальные средства защиты информации в автоматизированных системах.
К техническим средствам защиты относятся все устройства, которые предназначены для защиты данных. В свою очередь, технические средства защиты можно разделить на физические и аппаратные.
Физическиминазываются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными - средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.
Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.
Отдельную группу формальных средств составляют криптографические средства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.
1 Физические средства защиты
Физические средствазащиты выполняют следующие основные функции:
– охрана территории и зданий;
– охрана внутренних помещений;
– охрана оборудования и наблюдение за ним;
– контроль доступа в защищаемые зоны;
– нейтрализация излучений и наводок;
– создание препятствий визуальному наблюдению и подслушиванию;
– противопожарная защита;
– блокировка действий нарушителя и т. п.