Файл: Объектов информатизации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 192

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Литература
1.
Алферов А.П., Зубов А.Ю. и др. Основы криптографии.: Гелиос
АРВ, 2002. – 480 с.
2.
Белов Е.Б., Лось В.П. и др. Основы информационной безопасности.
Учебное пособие для вузов. – М.: Горячая линия - Телеком, 2006. – 544 с.
3.
Гатчин Ю.А., Климова Е.В. Ожиганов А.А. Основы информацион- ной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. - СПб: СПбГУ ИТМО, 2001. - 60 с.
4.
Гатчин Ю.А., Климова Е.В. Основы информационной безопасно- сти: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.
5.
ГОСТ Р 51624-00 Защита информации. Автоматизированные си- стемы в защищенном исполнении. Общие требования.
6.
ГОСТ Р 51275-99 Защита информации. Объект информатизации, факторы, воздействующие на информацию. Общие положения.
7.
ГОСТ Р ИСО 7498–2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть1. Архитектура ЗИ.
8.
Грибунин В.Г., Чудовский В.В. КСЗИ на предприятии. – М.: Ака- демия, 2009. – 416 с.
9.
Гришина Н. В. Организация комплексной системы защиты инфор- мации. – М.: Гелиос АРВ, 2007. – 254 с.
10.
Демин С. Л. Конспект лекций в виде презентации по дисциплине
Комплексная защита информации (КЗИ).
11.
Завгородний В. И. Комплексная защита информации в компьютер- ных системах: учебное пособие. – М.: Логос, 2001. – 264 с.
12.
Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты ин- формации, 2006. – 256 с.
13.
Малюк А.А. Введение в информационную безопасность: учебное пособие для студентов. – М.: Горячая линия - Телеком, 2011. – 288 с.
14.
Пилиди В.С. Криптография. Вводные главы: Учебное пособие. - Ро- стов-на-Дону: ЮФУ, 2009. - 110 с.
15.
Силаенков А.Н. Проектирование системы информационной без- опасности: учебное пособие. – Омск: ОмГТУ, 2009. – 128 с.
16.
Федеральный закон № 149-ФЗ Об информации, информационных технологиях и защите информации. – М., 2006.
103

17.
Хорев П. Б. Методы и средства защиты информации в компьютер- ных системах 2005. – 256 с.
18.
Хорошко В. А., Чекатков А. А. Методы и средства защиты инфор- мации. – 2010. – 501 с.
19.
Цирлов В.Л. Основы информационной безопасности. Краткий курс.

М.: Феникс, 2008. – 400 с.
20.
Шаньгин В.Ф. Информационная безопасность компьютерных си- стем и сетей: учебное пособие. – М: Форум: ИНФРА-М, 2009. – 415 с.
21.
Щеглов А.Ю. Общие вопросы построения систем ЗИ.
22.
Щекочихин О.В. Введение в комплексную защиту объектов инфор- матизации: учебное пособие. – Кострома: Изд. КГТУ, 2010. – 64 с.
23. http://www.eos.ru/eos_products/eos_karma/ETSP/
24. http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml
– классификация угроз.
25. http://www.lghost.ru/lib/security/kurs5/theme01_chapter04.htm
26. http://www.eusi.ru/lib/savgorodnij_kompleksnaja_sasita_informacii_v/2.
shtml –
Завгородний В. И.
27. http://www.hr-portal.ru/article/kak-samomu-napisat-kontseptsiyu- informatsionnoi-bezopasnosti
28. http://www.intuit.ru/department/security/secbasics/9/3.html –
Галатенко
В.А. Основы ИБ.
29. http://www.topsbi.ru/default.asp?artID=998
(Голов 140611)
30. http://www.cyberpol.ru/cybercrime.shtml#p_01 31. http://kszi.ucoz.ru/ - конспект лекций
32. http://www.kgau.ru/istiki/umk/pis/l24.htm –
Основные понятия и ме- тоды защиты данных (НСД)
33. http://zashita-informacii.ru/node/119 – причины и виды утечки инф.
34. http://
frela-21.narod.ru/kzip/kzip.doc –
Попов В.В. (МАИ – конспект).
35. http://zi-kimes.my1.ru/load/0-0-0-84-20 (84_sdA – книга)
104


Приложение. Основные компьютерные преступления
Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носите- лях в электронно-цифровой форме, или передающаяся по каналам связи по- средством электромагнитных сигналов с реквизитами, позволяющими ее иден- тифицировать.
Компьютерные преступления (computer crime) – это преступления, со- вершенные с использованием компьютерной информации, которая является предметом и/или средством совершения преступления.
В соответствии с пунктом 1 ст. 16 Федерального закона "Об информации, информационных технологиях и о защите информации", преступными деяния- ми в отношении компьютерной информации являются: уничтожение, модифи-
кация, копирование, блокирование, предоставление и распространение.
Уголовное наказание за совершение преступлений в сфере компьютер- ной информации предусмотрено главой 28-ой УК РФ.
Преступными являются следующие виды деяний:
1. Неправомерный доступ к охраняемой законом компьютерной инфор- мации (ст. 272 УК).
2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК).
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.
274 УК).
Чаще всего компьютерная информация используется для совершения следующих преступлений:
1) нарушение авторских и смежных прав (ст. 146 УК);
2) мошенничество (ст. 159 УК);
3) подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);
4) изготовление или сбыт поддельных кредитных или расчетных карт, а также иных платежных документов (ст. 187 УК);
5) изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);
6) причинение имущественного ущерба путем обмана или злоупотребле- ния доверием (ст. 165 УК) - при незаконном использовании чужого логина и пароля доступа к ресурсам сети "Интернет";
7) уклонение от уплаты налогов с организаций (ст. 199 УК);
105

8) нарушение тайны переписки, телефонных переговоров, почтовых, те- леграфных или иных сообщений (ст. 138 УК);
9) незаконные получение и разглашение сведений, составляющих ком- мерческую, налоговую или банковскую тайну (ст. 183 УК);
10) незаконное распространение порнографических материалов (ст. 242 УК);
11) изготовление и оборот материалов с порнографическими изображени- ями несовершеннолетних (ст. 242-1 УК);
12) незаконное предпринимательство (ст. 171 УК).
1   ...   4   5   6   7   8   9   10   11   12

Классификация компьютерных преступлений
по кодификатору Интерпола
Интерпол в 1991 году разработал кодификатор компьютерных преступле- ний [30], используемый в 120 странах мира. Все коды, характеризующие ком- пьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, располо- женных в порядке убывания значимости совершенного.
1. QA –
Несанкционированный доступ и перехват:
«
компьютерный абордаж» (hacking - "хакинг"): доступ в компьютер или чужую информационную сеть без права на это;

перехват (interception): перехват без права на это с помощью техниче- ских средств при использовании линий связи и проводных коммуникаций, а также электромагнитного излучения компьютерного оборудования.
Для характеристики методов НСД и перехвата информации используется следующая специфическая терминология:

Жучок" (bugging) - установка микрофона в компьютере с целью пере- хвата разговоров обслуживающего персонала;
• "
Откачивание данных" (data leakage) - отражает возможность сбора ин- формации, необходимой для получения основных данных в частности о техно- логии ее прохождения в системе;
• "
Уборка мусора" (scavening) - поиск данных, оставленных пользовате- лем после работы на компьютере. Этот способ имеет две разновидности - физи- ческую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ;
106

• "
За дураком" (piggbacking) - состоит в несанкционированном проник- новении в пространственные (охраняемые помещения) либо в электронные
(программные) закрытые зоны;
• "
За хвост" (between the lines entry) - несанкционированное негласное подключение к линии электросвязи законного пользователя в момент его рабо- ты в сети ЭВМ. После завершения работы и отключения от сети негласно под- ключенный компьютер преступника продолжает работу в сети по его иденти- фикаторам (паролю доступа в сеть);
• "
Неспешный выбор" (browsing). В этом случае НСД к БД и файлам за- конного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно чи- тать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
• "
Поиск бреши" (trapdoor entry) - используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
• "
Люк" (trapdoor) - является развитием предыдущего алгоритма пре- ступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" от- крывается, а встроенные команды автоматически обеспечивают НСД к данным;
• "
Маскарад" (masquerading). Злоумышленник с использованием необхо- димых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
• "
Мистификация" (spoofing) - используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, мо- жет поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ ли- бо сведения, позволяющие идентифицировать пользователя.

кража времени: неоплата услуг доступа в систему или сеть ЭВМ.
2. QD –
Изменение компьютерных данных:

логическая бомба (logic bomb), - тайное встраивание в программу для
ЭВМ вредоносной программы (программного модуля), которая должна срабо- тать только при наступлении определенных логических условий;

троянский конь (trojan horse) - тайное введение в чужое ПО вредонос-
107

ной программы, которая позволяют негласно осуществлять не планировавшие- ся разработчиком программы функции. Эти средства используют для негласно- го добывания конфиденциальных сведений, например, логина и пароля доступа в сеть Интернет;

троянская матрешка - автоматический конструктор для создания вре- доносных программ по заданному преступником алгоритму. Она камуфлирует- ся под обычные программы для ЭВМ. При попадании в программную среду компьютера автоматически срабатывает алгоритм создания модулей для цик- лического построения вредоносной программы. Циклы могут повторяться мно- гократно (количество "реинкарнаций" или перевоплощений определяется пре- ступником), как матрешки, встроенные друг в друга;

вирус (virus) - вредоносная программа, которая заведомо приводит к не- санкционированному уничтожению, блокированию, модификации либо копи- рованию информации, нарушению работы ЭВМ, их системы или сети;

червь – саморазмножающийся и самораспространяющийся вирус, спе- циально созданный для функционирования в сети ЭВМ.
В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или несколь- ких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела.
Червь, помимо своего оригинального алгоритма, может являться "сред- ством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.
3. QF –
Компьютерное мошенничество (computer fraud):
– компьютерные мошенничества, связанные с хищением наличных денег из банкоматов;
– компьютерные подделки: мошенничества и хищения из КС путем со- здания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.);
– мошенничества и хищения, связанные с игровыми автоматами;
– манипуляции с программами ввода-вывода: мошенничества и хищения путем неверного ввода или вывода в компьютерные системы. Сюда же включа- ется метод подмены данных кода (data diddling code change). Таким образом,
108
можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.;
– компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений;
– телефонное мошенничество (Phreaking – фрикинг): доступ к телеком- муникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.
4. QR –
Незаконное копирование («пиратство»):
– незаконное копирование, распространение или опубликование компью- терных игр и другого ПО, защищенного законом об авторском праве и смеж- ных правах (контрафактной продукции);
– незаконное копирование топологии полупроводниковых изделий: копи- рование защищенной законом топографии полупроводниковых изделий, ком- мерческая эксплуатация или импорт с этой целью, без права на это.
5. QS –
Компьютерный саботаж
– саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу КС с намерением помешать функционированию компьютерной или те- лекоммуникационной системы;
– компьютерный саботаж с ПО: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на это.
6. QZ –
Прочие компьютерные преступления:

использование электронных досок объявлений (BBS) для хранения, об- мена и распространения материалов, имеющих отношение к преступной дея- тельности;
– хищение информации, составляющей коммерческую тайну (приобрете- ние незаконными средствами или передача информации, представляющей ком- мерческую тайну без права на это или другого законного обоснования, с наме- рением причинить экономический ущерб или получить незаконные экономиче- ские преимущества);
– использование КС или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
109


В 2009 году Университет стал победителем многоэтапного конкурса, в резуль- тате которого были определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Мини- стерством образования и науки Российской Федерации была утверждена про- грамма его развития на 2009–2018 годы. В 2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский уни- верситет информационных технологий, механики и оптики»
КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ
1945 - 1966
РЛПУ (кафедра paдиолокационных приборов и устройств). Решением Правительства в августе 1945 г. в ЛИТМО был открыт факультет электроприборостроения. Приказом по Институту от 17 сентября
1945 г. на этом факультете была организована кафедра радиолокационных при- боров и устройств, которая стала готовить инженеров, специализирующихся в новых направлениях радиоэлектронной техники, таких как радиолокация, ра- диоуправление, теленаведение и др. Организатором и первым заведующим ка- федрой был д. т. н., профессор Зилитинкевич СИ. (до 1951 г.). Выпускникам кафедры присваивалась квалификация инженер-радиомеханик, а с 1956 г. - ра- диоинженер (специальность 0705).
В разные годы кафедрой заведовали доцент Мишин Б.С., доцент Захаров
И.П.. доцент Иванов А Н .
1966 -
1970 КиПРЭА (кафедра конструирования и производства ра- диоэлектронной аппаратуры). Каждый учебный план специальности 0705 ко- ренным образом отличался от предыдущих планов радиотехнической специ- альности своей четко выраженной конструкторско-технологической направ- ленностью. Оканчивающим институт по этой специальности присваивалась квалификация инженер - конструктор - технолог РЭА.
Заведовал кафедрой доцент Иванов А Н .
110

1970 -
1988 КиПЭВА (кафедра конструирования и производства элек- тронной вычислительной аппаратуры). Бурное развитие электронной вычисли- тельной техники и внедрение ее во все отрасли народного хозяйства потребова- ли от отечественной радиоэлектронной промышленности решения новых от- ветственных задач. Кафедра стала готовить инженеров по специальности 0648.
Подготовка проводилась по двум направлениям: автоматизация конструирова- ния ЭВА и технология микроэлектронных устройств ЭВА.
Заведовали кафедрой д.т.н., проф. Новиков В.В. (до 1976 г.), затем проф.
Петухов Г.А.
1988 - 1997
МАП (кафедра микроэлектроники и автоматизации проекти- рования) Кафедра выпускала инженеров - конструкторов - технологов по мик- роэлектронике и автоматизации проектирования вычислительных средств (спе- циальность 2205). Выпускники этой кафедры имеют хорошую технологиче- скую подготовку и успешно работают как в производстве полупроводниковых интегральных микросхем, так и при их проектировании, используя современ- ные методы автоматизации проектирования. Инженеры специальности 2205 требуются микроэлектронной промышленности и предприятиям - разработчи- кам вычислительных систем.
Кафедрой с 1988 г. по 1992 г. руководил проф. Арустамов С.А , затем снова проф. Петухов Г.А.
С 1997 ПКС (кафедра). Кафедра выпускает инженеров по специальности
Проектирование и технология электронно-вычислительных средств. Область профессиональной деятельности выпускников включает в себя проектирование, конструирование и технологию электронных средств, отвечающих целям их функционирования, требованиям надежности, дизайна и условиям эксплуата- ции. Кроме того, кафедра готовит специалистов по специальности 2206 - Орга- низация и технология защиты информации, причем основное внимание уделя- ется программно-аппаратной защите информации компьютерных систем.
С 1996 г. кафедрой заведует д.т.н., профессор Гатчин Ю.А.
С 2011 г. носит название кафедра Проектирования и безопасности ком- пьютерных систем.
111