Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Манипулирование или неправильное использование возможностей по проведению работ на компьютерах




Разработка компьютерных программ для неслужебного использования

Создание неавторизованных файлов с информацией

Ввод неавторизованной информации

Кража компьютерного времени, программ, информации и оборудования

Злоупотребления

Обход внутренних мер защиты

Создание неавторизованных файлов с информацией

Манипуляции или неправильное использование файлов с информацией

Манипуляции разрешенной для ввода информацией

Ввод неавторизованной информации

Мошенничества

ПЯТЬ ОСНОВНЫХ ТЕХНОЛОГИЙ, ИСПОЛЬЗОВАВШИХСЯ ПРИ СОВЕРШЕНИИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения. Они включают:

1. Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2. Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

3. Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)

4. Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

5. Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

6. Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

Классификация информационных объектов по уровню конфиденциальности

 

Уровень конфиденциальности информации является одной из самых важных категорий, принимаемых в рассмотрение при создании определенной политики безопасности учреждения. Предлагается следующая схема классификации информации на 4 класса по уровню ее конфиденциальности.

 

Класс Тип информации Описание Примеры
  открытая информация общедоступная информация информационные брошюры, сведения публикававшиеся в СМИ
  внутренняя информация информация, недоступная в открытом виде, но не несущая никакой опасности при ее раскрытии финансовые отчеты и тестовая информация за давно прошедшие периоды, отчеты об обычных заседаниях и встречах, внутренний телефонный справочник фирмы
  конфиденциальная информация раскрытие информации ведет к значительным потерям на рынке реальные финансовые данные, планы, проекты, полный набор сведений о клиентах, информация о бывших и нынешних проектах с нарушениями этических норм
  секретная информация раскрытие информации приведет к финансовой гибели компании (зависит от ситуации)

 

К факторам, приводящим к информационным потерям и, как следст­вие, к различным видам убытков или ущерба, можно отнести следующие причины и действия.

1. Материальный ущерб, связанный с несчастными случаями, вызы­вает частичный или полный вывод из строя оборудования или информа­ционного ресурса. Причинами этого могут быть:

• пожары, взрывы, аварии;

• удары, столкновения, падения;

• воздействия твердых, газообразных, жидких или смешанных химиче­
ских или физических сред;

• поломка элементов машин различного характера: механического,
электрического, электронного и электромагнитного;

• последствия природных явлений (наводнения, бури, молнии, град,
оползни, землетрясения и т. д.).

2. Кражу и преднамеренную порчу материальных средств. Воруют главным образом небольшие по габаритам аппаратные средства (монито­ры, клавиатуру, принтеры, модемы, кабели и оргтехнику), информацион­ные носители (диски, дискеты, ленты, магнитные карты и др.) и различ­ное другое имущество и ЗИП (документация, комплектующие и др.).

Посягательства и вредительские действия проявляются в самых раз­личных формах: явные (например, оставленная отвертка внутри печатающего устройства, в корпусе вентилятора процессора) или скрытые (например, вредные химические вещества в помещениях и аппаратуре).

3. Аварии и выход из строя аппаратуры, программ и баз данных. Ос­тановка или нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном не­ большая. Но иногда между тем прямые и косвенные последствия этих
действий могут быть весьма значительными. Последствия этих действий к тому же не могут быть заранее предусмотрены и оценены.

4. Убытки, связанные с ошибками накопления, хранения, передачи и использования информации. Эти ошибки связаны с человеческим фак­тором, будь-то при использовании традиционных носителей информации (дискеты, ленты) или при диалоговом обмене в режиме удаленного дос­тупа.

При традиционных носителях цена обычной ошибки, даже после уточнения, может достигнуть 0,5 %. Формальный и информационный контроль позволяют уменьшить величину ущерба, но тем не менее число таких ошибок не уменьшается. Их последствия редко бывают весьма зна­чительными, однако представляют собой достаточно постоянный поток и приносят постоянные потери, обусловленные поиском, устранением и последующим повторением действий, а это невосполнимые потери вре­мени и денег.

При диалоговом режиме дополнительно прибавляются ошибки вос­приятия, чтения, интерпретации содержания и соблюдения правил.

Ошибки передачи зависят от используемой техники. Они могут быть •простыми при использовании средств почтовой связи и чисто техниче­скими (телепередача). В обоих случаях могут быть потери, ошибки не­умения, оплошности, наличие помех, сбои и искажения отдельных букв или сообщений. Ошибки подобного рода оцениваются как потери пред­приятия. И хотя их трудно определить и оценить, но учитывать необхо­димо. Не следует недооценивать эту категорию угроз, хотя к ним доволь­но быстро привыкают.

5. Ошибки эксплуатации. Эти ошибки могут приобретать различные формы: нарушение защиты, переполнение файлов, ошибки языка управ­ления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, ошибки программы, аппаратные ошибки, оши­бочное толкование инструкций, пропуск операций и т. д.

Диапазон ошибок людей значителен. Иногда трудно установить раз­личие между ошибкой, небрежностью, утомлением, непрофессионализ­мом и злоупотреблением.

6. Концептуальные ошибки и ошибки внедрения. Концептуальные ошибки могут иметь драматические последствия в процессе эксплуата­ции информационной системы.

Ошибки реализации бывают в основном менее опасными и достаточ­но легко устранимыми.

7. Убытки от злонамеренных действий в нематериальной сфере.
Мошенничество и хищение информационных ресурсов - это одна из форм преступности, которая в настоящее время является довольно безо­пасной и может принести больший доход, чем прямое ограбление банка. Между тем, учитывая сложность информационных систем и их слабые стороны, этот вид действий считается достаточно легко реализуемым.

Нередко все начинается случайно, часто с небольшого правонаруше­ния: обмана, воровства, только для того чтобы установить, что это не слишком трудное дело и в больших масштабах. Единственным препятст­вием остается только совесть. Мошенничество часто имеет внутренние побудительные мотивы или совершается в корыстных целях, по догово­ренности с третьими лицами (сотрудничество).

8. Болтливость и разглашение. Эти действия, последствия которых не поддаются учету, относятся к числу трудноконтролируемых и могут находиться в рамках от простого, наивного хвастовства до промышлен­ного шпионажа в коммерческой деятельности - таков их диапазон.

9. Убытки социального характера. Речь идет об уходе или увольне­нии сотрудников, забастовках и других действиях персонала, приводящих к производственным потерям и неукомплектованности рабочих мест. Опасность этих действий существует почти всегда.

Особо опасный вид угроз представляет промышленный шпионаж как форма недобросовестной конкуренции.

Промышленный шпионаж - это наносящие владельцу коммерческой тайны ущерб незаконный сбор, присвоение и передача сведений, состав­ляющих коммерческую тайну, а также ее носителей лицом, не уполномо­ченным на это ее владельцем.

 




Поделиться с друзьями:


Дата добавления: 2015-06-28; Просмотров: 473; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.