Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Умови, що сприяють проникненню в комп'ютерні мережі

Комп'ютерна розвідка

Одним із найбільш плідних об'єктів одержання інформації є комп'ютер. Особливістю сучасної економіки є комп'ютеризація всіх сто­рін її функціонування.

У багатьох країнах створені комп'ютерні системи, що обслуговують оборону, статистичні, податкові органи, медицину, науку і т.ін. Деякі з них об'єднані в міжнародному масштабі, такі як "Інтернет" та ін. У цих системах циркулює найцінніша інформація. Сьогодні по міжнародних комп'ютерних системах проводяться телеконференції, переговори, обмін науково-технічною інформацією, досьє по кримінальних суб'єктах тощо. Кожна з перерахованих складових частин становить значний інтерес для розвідки взагалі й економічної зокрема. Крім того, навіть якщо цінна ін­формація і не надходить у систему, то система служить каналом, по якому представляється можливість проникнути в комп'ютер і скопіювати ін­формацію, що зберігається в ньому [ЗО, 77].

Розвиток комп'ютеризації і розширення можливості викрадення інформації. Високий рівень розвитку комп'ютерних систем не тільки полег­шує умови життєдіяльності людини, а й створює нові, практично необ­межені, можливості шпигунства. Очевидно, що це протиріччя розвитку, і цим протиріччям з успіхом користуються.

Як відзначають Ю. Батурін і Л. Жодзішский, рівень розробки про­блем комп'ютерної злочинності і правове відображення його ще настільки низькі, що, за оцінками фахівців, тільки один з десяти комп'ютерних зло­чинів виявляється методами цілеспрямованого контролю, а решта – ви­падково. Не треба бути фахівцем, щоб зробити висновок: які широкі мож­ливості представляє комп'ютерне шпигунство з огляду на забезпечення доступу до найціннішої інформації [21].

1. Комп'ютерне шпигунство важко кваліфікувати як злочин. Якщо розкрадання товару чи навіть документа легко або відносно лег­ко кваліфікувати, то розкрадання інформації, що знаходиться в комп'ютері, не спричиняє видимого матеріального збитку. При­пустимо, знята копія з програми чи бази даних. Якщо доступ до комп'ютера погано контролюється, власник його навіть не помі­тить вчиненого. Отже, факт витоку інформації найчастіше зали­шається прихованим від потерпілого.

2. Процес розкрадання інформації, не враховуючи підготовчої ро­боти, може займати дуже мало часу: секунди чи навіть невеликі частки секунд, тоді як звичайне розкрадання з проникненням чи вербуванням агента займає незрівнянно більше часу.

3. Складність визначення розміру збитку, заподіяного розкраданням інформації, що міститься в комп'ютері. Викрадач інформації може ввести в програму додаткові команди, які ховають факт розкра­дання, чи "віруси", ''бомби", що руйнують програми і бази даних.

4. При кваліфікації комп'ютерних злочинів важко відокремити на­мір від необережності. Програми нерідко містять помилки, що ви­являються не відразу, вони певний час знаходяться в "сплячому" стані і виявляються при деякій комбінації умов використання, що не можуть бути передбачені заздалегідь. Ці помилки можуть при­зводити до витікання інформації, подачі інших команд по розподі­лу доходів і т.ін., що слугує прекрасним прикриттям для шпигун­ства.

5. Розслідування комп'ютерних злочинів найчастіше буває не менш дорогою справою, ніж заподіяний збиток. Нерідко власники комп'ютерів намагаються уникнути збільшення своїх втрат, тоді як можливість покриття цього збитку залишається дуже пробле­матичною.

6. Сам факт розкрадання програмного забезпечення і бази даних, що містяться в комп'ютерах, нерідко приховується обслуговуючим пер­соналом, тому що він кваліфікує їх професійну неспроможність. Усе відзначене істотно полегшує комп'ютерне шпигунство, робить його більш ефективним [46].

Методи проникнення в комп'ютерні мережі і комп'ютери. На тлі сприятливого середовища комп'ютерної злочинності сформувалися і свої методи проникнення в комп'ютерні мережі та комп'ютери [31].

В умовах недосконалості відповідальності за комп'ютерні злочини таке несанкціоноване входження в мережі і бази даних, копіювання про­грам та іншої інформації найчастіше розглядається майже як дрібне хулі­ганство, чим і користається економічна розвідка.

Ось простий приклад з "Комерсанта" №33 за 1992 рік.

Програмісти із Санкт-Петербургської організації "Севзапмонта-жавтоматика", роздобувши телефон "Спринт-Сеть" російської філії міжнародної корпорації "Зргіпі Іпіегпаііопаї", що володіють розгалу­женою світовою мережею комунікаційних послуг, склали оригінальну програму підбору паролів за допомогою якої довідалися коди входу в російський сегмент комунікаційної мережі. Знову підібравши паролі, вони проникли в конфіденційні бази даних американських і канад­ських клієнтів корпорації "Зргіпі Іпіегпаїіопаі". Розслідування пока­зало, що базами даних хакери користувалися протягом п'яти годин комп'ютерного часу. Керівники "Севзапмонтажавтоматика" відмови­лися від співучасті в проникненні, хоча, на думку фахівців викрадена база даних могла бути використана для розробки власних замовлень. Сплативши відносно невелику суму – 30 тис. руб. за використання мережевого часу "Спринт-Сеть", "Севзапмонтажавтоматик" уник якої-небудь іншої відповідальності [84].

Хитромудрі системи безпеки усе-таки переборні, іноді навіть мало кваліфікованими хакерами. У 1994-95 рр. ВМС США провели перевірку безпеки 757 інформаційних систем і мереж. До них допустили, у навчаль­ному порядку, хакерів. Вони домоглися повного контролю над 266 сис­темами (тобто 36%), ще увійшли в 96 систем. Отже, кожна друга система була зламана. Лише кожне третє проникнення (всього 117) було виявле­но. З 117 виявлених проникнень обслуговуючий персонал заявив тільки в декількох випадках [71].

Кваліфіковані фахівці проникають у комп'ютерні мережі з чітко визначеними цілями. Нещодавно правоохоронні органи Росії, Велико­британії, Німеччини, Ізраїлю і Нідерландів знешкодили велику міжна­родну групу комп'ютерних зломлювачів, які проникли в систему "Сіті-банк", яка має філії в 96 країнах світу. На основі сорока підроблених документів, посланих через зламану систему захисту комп'ютерної мережі, вони зняли з рахунків різних клієнтів понад 10 млн доларів США [46].

Несанкціоноване проникнення в комп'ютерну систему може здійснюватися шляхом видачі себе за законного користувача, якщо система не має засобів автентичної ідентифікації (за голосом, сітківкою очей, відбитками пальців і т.ін.). Ідентифікуючі шифри, коди тощо здобуваються шляхом підкупу обслуговуючого персоналу, у погано охоронюваних місцях збері­гання, при прослуховуванні телефонних ліній і т.ін.

Проникнути в комп'ютерну мережу допомагає недбалість програміс­та, коли допускаються спрощення при угрупованні даних, порушується логічна послідовність і т.ін., тобто все те, що має місце при складанні ве­ликих програм. Іноді в таких величезних програмах спеціально залиша­ються "прогалини" для того, щоб у майбутньому програми можна було розвинути. Через подібні порушення логічних послідовностей і прогали­ни можна проникнути в програму, одержати необхідну інформацію і вста­вити в прогалину чи логічну паузу, одну чи кілька команд на постачання інформації, продукту, чи вибух системи для приховання слідів, як це було передбачено в програмах комп'ютерів "Вакс" [46].

Вставка в прогалині програм інших команд називається "троянським конем", "логічною бомбою". Різниця між ними полягає в тому, що в пер­шому випадку нові команди в програмі починають працювати відразу (наприклад віддавати інформацію, перенаправляти потоки продуктів, до­ходів і т.ін.), а в другому – після проходження визначеного відрізка часу чи при настанні визначеної комбінації умов [46].

Особливе місце в економічному шпигунстві займає збір інформації про персонал конкуруючої фірми.

Комп'ютерну мережу або базу конкретного комп'ютера радіоприймальними пристроями на відстані в кілька десятків метрів, шляхом запису елек­тронних сигналів з наступною їх розшифровкою

 

<== предыдущая лекция | следующая лекция ==>
Відеотехніка в розвідці | Методи оцінки вірогідності несприятливих подій
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 467; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.