Технології захисту інформації

style="font-size: Отже, одними з основних причин порушення безпеки інформації є незапитаність творчого потенціалу в поєднанні з неусвідомленням усіх наслідків протиправних дій. Цей фактор існує незалежно від національності або сфери професійної діяльності. Звичайно, жодна з особистих проблем не може стати приводом для протиправної діяльності, але сьогодні суспільство тільки починає виробляти належне ставлення до комп’ютерних злочинців. Стають відомими колосальні збитки від їхньої діяльності. Розвінчується міф про хакера як про комбінацію Гудіні і Фантомаса, адже часто своїми успіхами вони завдячують не своїм навичкам, а банальним пропускам у захисті систем (звідси і нове прізвисько — «ламери»). Поширюється думка про те, що комп’ютерний злочин легше попередити, ніж потім розслідувати. Однак це не вирішує проблему повністю, адже, крім бажання розважитись і самоствердитись існує ще недбалість, холодний комерційний розрахунок, прояви садизму та хворобливої уяви. Тому комп’ютерні злочини залишаються об’єктом уваги фахівців.

Хакерство — загроза чи невинна гра?

Секретні служби США поінформували комітет з озброєнь сенату про загрозу безпеці США № 1. Її становив хакер, який близько 200 разів зламав системи безпеки різного рівня і скопіював десятки секретних файлів, включаючи подробиці досліджень і розробок балістичних ракет. На те щоб його піймати, знадобилось 13 місяців. Хакером виявився англійський 16-річний хлопець, комп’ютерні навички котрого шкільний учитель оцінив у 4 бали. У ході судового засідання адвокат стверджував, що неповнолітній хакер не мав злого наміру і перебував під враженням від фільму «Ігри патріотів».

Такі ігри можуть загрожувати виникненням реального військового конфлікту. Комп’ютерна атака на Пентагон у 1998 році збіглась у часі з черговим загостренням американо-іракських відносин у районі Перської затоки. Американське командування вважало, що атаку заподіяв Ірак з метою завадити висадці американських військ. До спеціального розслідування під кодовою назвою «Solar Sunrise» (http://www

sans. org/newlook/resources/IDFAQ/solar_sunrise. htm) було за­лучено агентів ФБР, представників відділу спеціальних розслідувань Військово-повітряних сил США, Міністерства юстиції, ЦРУ, Агентства національної безпеки та деяких інших урядових структур США. А справжніми винуватцями виявились двоє американських підлітків, якими керував 21-річний ізраїльський хакер.

2. Основні види комп’ютерних злочинів

Загалом об’єктами зазіхань можуть бути як технічні засоби (комп’ютери і периферія), так і програмне забезпечення та бази даних, для яких комп’ютер є середовищем. У першому випадку правопорушення можна кваліфікувати за звичайними нормами права (крадіжка, грабіж, розбій і т. ін. ). В інших випадках, коли комп’ютер виступає і як інструмент, і як об’єкт, злочин відносять до окремої категорії (див. розділ XVI Кримінального кодексу України). Далі описано найбільш поширені види комп’ютерних злочинів.

Несанкціонований доступ до інформації, що зберігається у комп’ютері, та її розкрадання. Розрізнити ці дві категорії дуже важко. Найчастіше присвоєння машинної інформації та програмного забезпечення відбувається копіюванням, що зменшує ймовір­ність виявлення факту крадіжки. Можливі шляхи здійснення злочину:

  • використання чужого імені або пароля («маскарад»). Одержати коди та паролі законних користувачів можна придбанням (звичайно з підкупом персоналу) списку користувачів з необхідними відомостями, знаходженням подібного документа в організаціях, де контроль за їх збереженням недостатній; підслуховуванням через телефонні лінії. Відомі випадки, коли секретна інформація, і не тільки приватного характеру, відпливала через дітей;
  • незаконне використання привілейованого доступу;
  • «зламування» системи;
  • знаходження слабких місць
1 2 3 4 5 6 7 8 9 10 11 12

Схожі роботи

Реферати

Курсові

Дипломні