Модели киберпреступлений

Классификация компьютерных преступлений по Интерполу и Российскому законодательству. Классификация источников угроз в киберпреступности. Способы подготовки и совершения киберпреступлений, их характерные следы. Общая модель совершения киберпреступления.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 29.03.2011
Размер файла 419,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

К пятой группе относятся комплексные способы совершения компьютерного преступления, основанные на применении преступником двух и более способов различных групп, причем один из них всегда используется как основной, а другие выполняют вспомогательные функции, например, сокрытие следов преступления.

2.5 Характерные следы киберпреступлений

Для следообразующего воздействия характерны следующие виды следов:

- программы и текстовые файлы и(или) их части, не входящие в стандартный состав системы, функционирующей в данном устройстве ранее, до совершения преступления;

- наборы команд, отдельных знаков, символов и т.д., содержащихся в программах системы, текстовых и иных документах, которые были намерено внесены преступником в систему для изменения ее свойств, возможностей, содержания и т.п.;

- записи в учетных файлах системы, так называемые log-файлы, в которых содержится информация о пользователях (не только о преступниках), когда-либо использовавших данное устройство, регистрирующих особенности работы пользователя в системе, время его работы и т.д., причем количество регистрируемых служебных параметров зависит как от функционирующей в данном устройстве системы, так и от политики безопасности, проводимой на нем.

Данные следы не являются традиционными и не могут быть отнесены ни к одной существующей в криминалистике группе следов. .

2.6 Классификация киберпреступлений

Проведем классификацию киберпреступлений:

· по способу использования;

· по наличию насилия;

· по размеру вреда.

2.6.1 Классификация киберпреступлений по способу использования

Компьютеры или сети могут быть задействованы в совершении преступлений следующими способами[8]:

· компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе;

· компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств;

· компьютер используется как запоминающее устройство.

При совершении ряда преступлений могут иметь место все три способа использования компьютера.

2.6.1.1 Компьютер как объект преступления

Можно выделить две разновидности преступлений, где компьютер является объектом посягательства:

а) Изъятие средств компьютерной техники. К этой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

б) Атака на компьютер с целью несанкционированного доступа в целях получения доступа к хранящейся на нем информации (хищения информации), бесплатного использования данной системы (кража услуг) или ее повреждения.

Большинство таких нарушений предполагают несанкционированный доступ к системе, т.е. ее "взлом". В общем виде используемые компьютерными преступниками методики несанкционированного доступа сводится к двум разновидностям:

"Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.

"Взлом" извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.

В данной категории преступлений выделяют также:

а) преступления, совершаемые в отношении компьютерной информации, находящейся в компьютерных сетях, в том числе сети Интернет;

б) преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.).

Отмечается тенденция к переходу от разовых преступлений по проникновению в системы со своих или соседних рабочих мест к совершению сетевых компьютерных преступлений путем "взлома" защитных систем организаций.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:

· персональные данные;

· корпоративная информация, составляющая коммерческую тайну;

· объекты интеллектуальной собственности и материалы, защищенные авторским правом;

· глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств.

Похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках.

Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ.

Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек.

Можно выделить два основных направления действий преступников:

1. электронная атака на узловые серверы и браузеры сети WWW в целях перехвата информационных потоков;

2. поиск в защитных системах локальных компьютерных сетей уязвимых места и проникновение в базы данных с целью съема находящейся в них информации.

Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами.

Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи.

Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определение закодированных паролей, которые они похищают с других узлов.

Повреждение системы. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта несанкционированного доступа. Данная деятельность осуществляется по двум основным направлениям:

· проводится массированная подача электронных сигналов на серверы WWW и локальных сетей в целях вывода их из строя, для чего используются специально разработанные программы.

· в базы данных ЭВМ и корпоративных сетей вводятся вирусы-роботы, которые в заданный момент искажают или уничтожают компьютерные файлы.

· манипуляции данными.

Объектом подобных атак могут стать компьютеры, соединенные с Интернетом. Маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету - аналогичны телефонным коммутаторам и поэтому являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети.

Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Не представляет сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Особую опасность представляют злоупотребления, связанные с распространением вирусов через Интернет.

2.6.1.2 Компьютер как орудие преступления

Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:

а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.);

б) как средство атаки на другой компьютер.

Рассмотрим особенности этих способов использования компьютера в преступных целях.

Компьютер как орудие совершения обычных преступлений.

Значительная часть преступлений данной категории совершается с использованием Интернет. К ним относятся: мошенничество с предоплатой; пирамиды и письма по цепочке; виртуальные финансовые пирамиды; азартные игры он-лайн; распространение порнографических материалов и ряд других.

Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.

Существует две основных категории дистанционных нарушений: несанкционированный доступ и отказ в обслуживании.

При нарушении с несанкционированным доступом преступник пытается воспользоваться пробелами в области обеспечения безопасности системы в качестве средства для получения доступа к самой системе. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в качестве платформы, с которой он сможет совершить нарушения в отношении других машин. Значительной опасностью характеризуются подобные злоупотребления в Интернет.

При нарушении, влекущем за собой отказ в предоставлении обслуживания, цель преступника состоит в выведении из строя данной системы. При этом преступник не обязательно стремится получить к ней доступ. Наибольшее распространение получили подобные нарушения в сети Интернет.

2.6.1.3 Компьютер как запоминающее устройство

В данной своей функции компьютер играет в преступной деятельности роль пассивного запоминающего устройства. Часто при этом компьютер является объектом несанкционированного доступа.

Например, после взлома системы создается специальная директория для хранения файлов, содержащих программные средства преступника, пароли для других узлов, списки украденных номеров кредитных карточек. Возможности подобного использования компьютера в преступных целях многократно возрастают при использовании сети Интернет.

2.6.2 Классификация по способу воздействия

В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:

· Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.

· Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.

· Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения ("логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания).

· Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

2.6.3 Классификация по наличию насилия

Размещено на http://www.allbest.ru/

53

Размещено на http://www.allbest.ru/

Насильственные и иные потенциально опасные преступления имеют наибольшую опасность по очевидным причинам - они представляют собой физическую опасность человеку или группе лиц[12]. Эти преступления включают:

· Кибертерроризм;

· Угроза физической расправы;

· Киберпреследование;

· Детская порнография.

Кибертерроризм

Госдепартамент США определяет терроризм как “умышленное политически мотивированное насилие, совершенное против целей невоюющей стороны субнациональными группами или тайными агентами”. Кибертерроризм - это терроризм, спланированный, совершенный или скоординированный в киберпространстве - то есть посредством компьютерных сетей.

Эта категория преступлений включает также использование электронной почты для осуществления связи между участниками преступного заговора, передачи информации, используемой для совершения насильственных действий, вербовке новых участников террористических групп через Web - сайты сети Интернет. Если идти дальше, то можно говорить о компьютерных нападениях на системы управления полетами, в результате которых самолеты сталкиваются друг с другом или терпят крушение; атаках на компьютерные системы установок, предназначенных для обработки воды, с целью загрязнения водных запасов. О проникновениях в базы данных больниц для изменения или удаления информации, что может закончиться неправильным или опасным лечением пациента или пациентов. О разрушении сетей электроснабжения, что кроме нарушения кондиционирования воздуха летом и нагревания зимой может повлечь смерть тех, кто зависит от аппаратов искусственного дыхания.

Угроза физической расправы может быть передана через электронную почту. Это преступление заключается в причинении лицу постоянного страха за его собственную жизнь или за жизнь дорогих ему людей (это правонарушение иногда называется террористической угрозой). К этому виду преступлений можно также отнести переданные по электронной почте фирмам или властным структурам угрозы, например, взрыва бомбы.

Киберпреследование - форма электронного преследования, которая зачастую сопряжена с явно выраженными или подразумеваемыми физическими угрозами, создающими чувство опасности у жертвы. Иногда это перерастает в преследование в реальной жизни и агрессивное поведение.

Детская порнография имеет множество проявлений: создание порнографических материалов с участием несовершеннолетних, распространение этих материалов, получение доступа к ним. Когда любое из этих действий связано с использованием компьютеров или компьютерных сетей, детская порнография становится киберпреступлением.

Детская порнография обычно считается тяжким преступлением, даже если лица, вовлеченные в ее производство, не имели никакого физического контакта с детьми. Причиной этого является то, что для производства подобных порнографических материалов требуется сексуальная эксплуатация детей. Кроме того, потребители этих материалов зачастую не ограничиваются интересом к картинкам и сексуальными фантазиями, но и практикуют или стремятся практиковать педофилию в реальной жизни.

Большинство киберпреступлений совершаются без применения насилия, это следствие того, что одна из основных характеристик виртуального мира - способность взаимодействия без физического контакта. Кажущаяся анонимность и “нереальность” виртуального взаимодействия - элементы, делающие киберпространство привлекательным местом для совершения преступлений.

Ненасильственные киберпреступления могут быть подразделены на следующие категории:

· Противоправное нарушение владения в киберпространстве;

· Киберворовство;

· Кибермошенничество;

· Разрушение;

· Другие киберпреступления.

Каждую из этих категорий можно подразделить более подробно.

Нарушение владения.

В нарушениях владения в киберпространстве, при преступном доступе к ресурсам компьютера правонарушители не повреждают данные и не имеют намерения их использования. Обычный пример - это хакер-подросток, который “нарушает границы” только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.

Такие правонарушители наслаждаются “подсматриванием”, читая вашу личную электронную почту и документы и отмечая, какими программами вы пользуетесь, какие Web - сайты вы посетили и т.п., но они ничего не делают с полученной информацией. Тем не менее, нарушение владения - преступление в большинстве государств. Оно обычно носит название “неправомерного доступа”, “нарушения безопасности сети” или иные подобные названия.

Правоохранительные органы обязаны знать об этих законах и не должны автоматически отклонять жалобу о сетевых вторжениях только потому, что жертва не может представить данные о потерях или ущербе. Администраторы сетей также должны быть осведомлены об уголовном преследовании за подобные деяния, поскольку согласно законам злоумышленников можно преследовать по суду просто за то, что они получили доступ к ее сетям или компьютерам без разрешения. Таких правонарушителей проще преследовать в уголовном порядке, поскольку в гражданском деле чаще всего требуются доказательства убытков.

Киберворовство.

Существует много различных типов киберворовства, или способов использования компьютеров и сетей для хищения информации, денег и иных ценностей. Поскольку прибыль является универсальным мотивом а также по той причине, что способность украсть “на расстоянии” уменьшает для вора риск быть обнаруженным или пойманным, хищения - один из самых популярных видов киберпреступлений.

Данный вид преступлений включает в себя:

Растрата и присвоение. Эти преступления включают незаконное присвоение денег или собственности, порученных лицу. Например, служащий, который использует свой законный доступ к платежной ведомости в компьютерной системе, изменяя данные так, чтобы в результате ему заплатили дополнительные средства. Или с помощью компьютера перемещает фонды из счетов в банке на свой личный счет.

Незаконное ассигнование, которое отличается от растраты тем, что ценности не были поручены преступнику, но он, имея доступ к системе, изменяет документы, в результате чего приобретает право на имущество, которое не должно было ему принадлежать.

Корпоративный (промышленный) шпионаж, когда работники предприятия или иные лица используют компьютеры и сети для хищения коммерческой тайны (например, рецепт напитка, изготавливаемого конкурентом). Предметом хищения могут также выступать финансовые данные, конфиденциальные списки клиента, маркетинговые стратегии или иная информация, которая может использоваться для подрыва бизнеса или получения конкурентоспособного преимущества.

Плагиат - хищение авторских материалов с последующей выдачей их в качестве своих.

Пиратство, т.е. неправомочное копирование защищенного авторским правом программного обеспечения, а также музыки, кино, книг, иных произведений искусства, приносящее убытки законному обладателю авторских прав.

Хищение персональных данных, когда Интернет используется для получения личных данных жертвы, например, номеров водительских прав, номеров кредитных карт и банковских счетов для последующих мошеннических действий, в том числе получения с помощью личных данных денег или иного имущества.

Неправомерное изменение данных DNS (сервера доменных имен). Это форма неправомерного перехвата, при которой злоумышленники управляют содержанием DNS для переадресации данных, передаваемых сетью, на свой сервер.

Администраторы сетей должны знать, что во многих случаях вторжение в сети - это не просто чья-то досадная надоедливость, киберворовство обходится компаням в миллионы долларов ежегодно. Сотрудники правоохранительных органов должны понять, что кража не всегда подразумевает под собой хищение денег, можно украсть также данные компании, и во многих государствах существуют законы, которые могут применяться для судебного преследования тех, кто похитил информацию.

Киберворовство тесно связано с кибермошенничеством, и зачастую мы наблюдаем совокупность этих двух деяний.

Кибермошенничество - это получение выгоды или ценностей путем обмана. От воровства оно отличается тем, что жертва добровольно и сознательно отдает деньги или имущество преступнику, но при этом жертва никогда бы этого не сделала, если бы преступник не исказил информацию.

Кибермошенники используют те же самые схемы, которые существовали задолго до появления компьютеров и сетей. Это могут быть письма с просьбой о помощи бедному ребенку, потерявшему родителей в автокатастрофе. Или обещание, что в случае, если вы переведете небольшую сумму денег на счет мошенника и перешлете письмо десяти друзьям, ваши инвестиции многократно возрастут в течение 10 дней. Другие способы мошенничества включают подделку уполномочивающих и разрешительных документов при ведении “бизнеса”, при котором с людей собираются суммы денег, а обещанные товары или услуги им не предоставляются. Интернет расширяет потенциальный круг жертв мошенников и позволяет преступникам действовать гораздо быстрее.

Мошеннические схемы, будь они в киберпространстве или в реальной жизни, часто играют на жадности жертв или на их доброй воле. Сотрудники правоохранительных органов считают, что эти преступления могут преследоваться согласно общим законам, не имеющим никакого отношения к компьютерным преступлениям, типа общих норм о мошенничестве в уголовном кодексе. Мошенничество нацелено на физическое лицо, но администраторы сетей должны знать, что мошенники иногда разрабатывают целые кампании, посылая просьбы о милосердии или предложения о быстром заработке на адреса работников компании, чтобы охватить большую аудиторию. О подобных спамах необходимо сообщать в корпоративный IT-отдел, который должен предпринять шаги для сообщения о подобных злоупотреблениях в правоохранительные органы или почтовому провайдеру, если это продолжающаяся проблема.

Кибермошенничество может принимать другие формы: любая модификация компьютерных данных для получения выгоды может рассматриваться как мошенничество (хотя в некоторых государствах применяются более определенные, специальные нормы о компьютерных преступлениях). Например, студент, взламывающий компьютерную сеть образовательного учреждения, чтобы изменить оценки, лицо, получающее неправомерный доступ к полицейской базе данных, чтобы удалить запись об аресте, - совершают мошенничество.

Разрушение (деструктивные киберпреступления)

Деструктивные киберпреступления представляют собой не хищение или неправильное использование данных, а их повреждение. Существуют следующие виды деструктивных преступлений:

· Взлом сети и удаление программ или данных;

· Взлом Web-сервера и разрушение или уничтожение Web-страниц;

· Внедрение в сеть или в компьютер вирусов, червей и других вредоносных программ;

· Организация DOS-атак, которые парализую работу сервера или препятствуют законным пользователям доступ к его ресурсам.

Каждый из вышеназванных способов лишает владельцев и зарегистрированных пользователей доступа к данным сети или возможности их использования.

Кибервандализм может быть случайным деянием, совершенным только “для забавы” скучающими хакерами, а может быть и формой компьютерного саботажа в корыстных целях (если, например, стираются файлы конкурента по бизнесу). В некоторых случаях кибервандализм может использоваться для озвучивания личных или политических убеждений (своеобразные “надписи на стенах”, только сделанные в киберпрестранстве).

Растущее количество случаев кибервандализма требует не только установления общих систем обнаружения вторжений, но и своевременного обнаружения “брешей”, уязвимых мест Web-серверов, регулярного обновления и модернизации программного обеспечения, закрывающего эти “бреши”. IT-специалисты должны знать: операционные системы более старшего поколения не разрабатывались с учетом сегодняшних высоких требований безопасности, поскольку риск был не так велик. Да и безопасность совсем еще недавно понималась по-другому. С другой стороны, новые операционные системы также могут быть уязвимыми к тем опасностям, которые еще не обнаружены. Большинство поставщиков ПО стараются ликвидировать “бреши” как только о них станет известно, но зачастую это случается только после того, как эти уязвимые места обнаружат и обратят в свою пользу хакеры.

Сотрудники правоохранительных органов нуждаются в наличии специального законодательства о незаконном вторжении в сети и уничтожении данных, поскольку общие нормы о вандализме не соответствуют этим деяниям.

Вирусы и иные вредоносные программы являются огромной проблемой для всех компьютеров, имеющих выход в Интернет. Термин вредоносные программы не имеет конкретного определения даже среди технических специалистов. Компьютерный вирус - программы, причиняющие нежелательный и даже разрушительный результат. Червь - вирус, который копирует сам себя. Троян (или троянский конь) - с виду безопасная программа, внутри которой скрыта вредоносная, это способ получить вирус или червя в компьютер или сеть.

Вредоносные программы причиняют миллионный ущерб компьютерным системам, их авторы чрезвычайно активны, они непрерывно создают новые вирусы или черви и изменяют старые таким образом, чтобы те не были обнаружены антивирусным программным обеспечением. Появление современной электронной почты, поддерживающей HTML-формат (язык гипертекстовой разметки) и приложения, сделало распространение вирусов более легким, чем когда бы то ни было. Больше нет необходимости взламывать сеть или компьютер, достаточно прислать вирус по почте бесхитростному пользователю, и вредоносная программа быстро распространится по локальной сети и вовне.

Антивирусное программное обеспечение является существенной частью системы защиты. Какой бы набор антивирусных баз не использовался, они должны обновляться как можно более часто.

Другие ненасильственные киберпреступления.

Существует множество других ненасильственных киберпреступлений. Многие совершаются с использованием Интернет случайно или от случая к случаю, при совершении некоторых достигается тот же преступный результат, который мог бы быть достигнут и без использования компьютерных технологий.

Это такие преступления, как:

· Реклама услуг проституции в сети Интернет;

· Незаконный оборот наркотиков с использованием сети Интернет;

· Азартные игры в Интернете;

· Отмывание денег с помощью электронного перемещения;

· Киберконтрабанда, или передача нелегальных товаров, например, шифровальных технологий, запрещенных в некоторых государствах, по сети Интернет.

2.6.4 Классификация по размеру вреда

Киберпреступления, сопряженные с насилием или потенциальным насилием против человека, в особенности преступления против детей, имеют обычно больший приоритет. Преступления против собственности, имеющие большой размер финансовых потерь, имеют приоритет над преступлениями, принесшими незначительные потери.

Выводы

В данной главе проведена классификация источников угроз в киберпреступности, классификация киберпреступности по способу воздействия, по наличию насилия и по размеру вреда. На основе проведенной классификации, можно построить функциональную модель киберпреступлений.

киберпреступление компьютерный модель

3. Модели киберпреступлений

В этой главе поэтапно описаны действия киберпреступника, проведено моделирование киберпреступления в общем и в частных порядках.

Вполне очевидно, что все киберпреступления совершаются по какой-то определенной модели, что существуют определенные этапы, через которые обязательно необходимо пройти злоумышленнику при совершении противоправных действий (например, изучение объекта атаки, получение доступа к объекту, кража информации и заметание следов).

Все модели совершения киберпреступлений в общей части содержат три этапа: изучение жертвы, атака на жертву и сокрытие следов киберпреступления. Каждый из этапов содержит по три стадии: рекогносцировка, сканирование, составление карты, получение доступа к системе, расширение полномочий, кража информации, уничтожение следов, создание «черных ходов» и отказ в обслуживании. Однако у всех имеющихся моделей киберпреступлений имеется множество недостатков, касающихся отображения процессов формирования связей, управлений и механизмов, а также среды их возникновения.

Разработка этого материала стимулировалась отделом «К» МВД РТ и руководителем дипломного проекта. По вопросу моделей киберпреступлений очень мало материала, как российских, так и зарубежных авторов, кроме того, данный материал предназначен только для служебного пользования. Методы создания моделей МВД РТ полностью не раскрывает.

Поскольку после каждого шага злоумышленника рождаются все новые следы, ущерб соответственно становится специфическим. Тщательно исследуя ущерб и проводя обратные действия с объектом атаки, возможно реконструировать само киберпреступление буквально по шагам.

Так, например, если в ходе анализа узнается, что злоумышленник периодически похищал конфиденциальную информацию с закрытого источника в сети, становится очевидным, что он не мог провернуть этого без первоначального получения доступа к сети объекта, без увеличения полномочий в данной сети, без сканирования информационных ресурсов и без зомбирования объекта (исключения составляют инсайдеры). Информация обо всем этом непременно должна остаться в файловых журналах серверов, тщательное изучение которых вполне может указать непосредственно на злоумышленника.

Если в ходе изучения фактов узнается, что особо ценная информация уничтожена общеизвестными вредоносными программами, которые не могли проникнуть на объект, вследствие наличия на последнем межсетевого экрана, то необходимо уделить особое внимание открытым каналам передачи данных (флеш-накопители, компакт-диски и т.п.), а также произвести поиск приватных кодов. Подозрения могут в этом случае пасть на упакованные исполняемые файлы в системных папках операционной системы, которых просто там быть не должно.

Или, например, если становится известным, что злоумышленник модифицировал данные в определенной базе данных, то стоит уделить внимание модифицированным в этот период записям, в результате чего можно определить круг учетных записей, под которыми был получен несанкционированный доступ. Также стоит уделить внимание системным журналам базы данных, в которых может остаться информация о том. под какой учетной записью пытался получить доступ злоумышленник и был ли пароль взломан грубым перебором или был уже заранее известен. Из анализа проведенных злоумышленником изменений можно определить уровень его познаний в области этой базы данных и сузить крут подозреваемых лиц.

Только четкое представление проводящего анализ специалиста о том, что все кибепреступления совершаются в определенной последовательности, а также о том, какие следы рождаются в процессе информационного взаимодействия на разных стадиях, позволят ему взглянуть на имеющиеся факты получения несанкционированного доступа к охраняемой информации комплексно и адекватно.

3.1 Общая модель совершения киберпреступления

Рис.3.1 Моделирование кибепреступления

В качестве «нулевого» приближения для моделирования выбрана схема действий для совершения киберпреступлений предложенная зарубежными исследователями Макклуре С. Скембрэй Дж., Курти Дж.[13]. Поэтапно описано функционирование схемы, рассмотрены методы прохождения стадий.

рис.3.2 Функциональная модель киберпреступления

3.1.1 Информационный обмен

Информационный обмен является необходимым динамическим компонентом информационной системы.

Информационный обмен состоит из нескольких стадий: обмен данными, рекогносцировка, сканирование, составление карты.

На стадии обмена данными злоумышленник узнает о существовании объекта атаки, у него появляется мотив для совершения преступления, а также формируются цели и перечень задач. Математическая зависимость информационного обмена может быть представлена: А1 = <I1,C1,М1,O1,O2,O3>, где А1 - результат информационного обмена, I1 - первичные данные, С1 - методы и средства получения конфиденциальной информации, M1- Социум, программное и аппаратное обеспечение, O1 - итоговая мотивация, O2 - сформированные задачи, O3 - конечные цели. Далее он на стадии рекогносцировки проводит исследование объекта, где выясняет, какие уязвимости в системе защиты объекта существуют. Затем на стадии сканирования он проверяет, какие вероятные уязвимости в системе защиты доступны. После этого он переходит на стадию составления карты и проводит графическое или принципиальное моделирование объекта с целью определения последующих мероприятий и отработки эффективной схемы нападения. До данного момента все действия злоумышленника не нарушают законодательство РФ и других стран, а потому данная часть модели встречается во многих видах компьютерных преступлений. На рис.3.3 подробно описан этап информационного обмена.

Рис. 3.3 Этап информационного обмена

Прежде чем злоумышленник добьется успеха, он должен пройти все эти этапы. Рассмотрим подробно каждый из этапов[13].

Рекогносцировка т.е. искусство сбора информации о цели. Преступники не начнут грабить банк с того, что просто зайдут и потребуют деньги. Предварительно преступники соберут информацию о банке: маршруты бронированных инкассаторских машин, время перевозки денег, расположение видеокамер, количество кассиров, запасные выходы и все прочее, что необходимо знать для успешного осуществления преступной авантюры.

То же самое справедливо для нападающих на компьютерные системы. Злоумышленникам нужно собрать множество информации, чтобы произвести хирургически точную атаку (ту, которая не будет мгновенно перехвачена). В силу этого атакующие должны собрать максимально возможное количество информации обо всех аспектах компьютерной защиты организации. Сбор сведений завершается составлением карты потенциальных зон поражения, т.е. профиля имеющихся подсистем Интернета, удаленного доступа, интрасети и экстрасети. Придерживаясь структурированной методологии, атакующие могут систематически извлекать информацию из множества источников для составления точной карты зон поражения любой организации.

Систематическая рекогносцировка организации позволяет атакующим создать подробный профиль состояния ее компьютерной защиты. Комбинируя различные средства и технологии, злоумышленники могут выяснить для неизвестного объекта набор доменных имен, сетевых блоков и индивидуальных IP-адресов систем, непосредственно подключенных к Интернету. Существует множество методов разведки, но все они направлены в основном на поиск информации, связанной со следующими технологиями: Интернет, интрасеть, удаленный доступ и экстрасеть. В таблице 1.1 показаны технологии и информация, которую пытается найти любой атакующий.

Таблица 3.1 Технологии и основные сведения, выявляемые атакующими.

Технология

Идентифицируются

Интернет

Доменные имена

Блоки сетевых адресов

Конкретные IP адреса систем, доступных из Интернета

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или X86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения (IDS)

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Интрасеть

Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.)

Имена внутренних доменов

Блоки сетевых адресов

Конкретные IP-адреса систем, доступных через интрасеть

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или Х86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения IDS

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Удаленный доступ

Аналоговые/цифровые телефонные номера

Тип удаленной системы

Механизмы аутентификации

Экстрасеть

Источник и точка назначения соединения

Тип соединения

Механизм управления доступом

Рекогносцировка необходима для систематического и последовательного подтверждения того, что определена вся информация, относящаяся к упомянутым выше технологиям. При отсутствии качественной методологии подобного исследования можно упустить ключевые элементы информации, связанной с конкретной технологией или организацией.

Многие методы рекогносцировки различных технологий (например, Интернета и интрасети) совпадают. Уделим основное внимание рекогносцировке подключений организаций к Интернету. Сложно составить поэтапное руководство по рекогносцировке, поскольку она может проводиться в нескольких направлениях. Опишем базовые этапы позволяющие выполнить тщательный рекогносцировочный анализ. Многие из предлагаемых методов могут применяться и для других технологий.

Этап 1. Определение области действий

Первый этап состоит в определении области рекогносцировочной деятельности. Нужно произвести рекогносцировку всей организации или только отдельных зон (например, корпорации или дочерних фирм). В некоторых случаях непросто определить все объекты, связанные с выбранной в качестве мишени организацией. К счастью, Интернет предоставляет широкий набор ресурсов, позволяющих ограничить область действий и выяснить типы и объемы общедоступной информации об организации и ее сотрудниках.

В качестве стартовой точки злоумышленник внимательно изучает web-страницу организации, если таковая имеется. Многие web-страницы предоставляют достаточно информации атакующим. К другим интересным сведениям относятся:

1. Местонахождение

· Связанные организации или объекты

· Новости о слиянии или приобретении

· Телефонные номера

· Контактные имена и адреса электронной почты

· Политики разграничения доступа и защиты, указывающие на типы механизмов зашиты

2. Ссылки на другие web-серверы, связанные с данной организацией.

Также используется просмотр комментарии в HTML-коде. Многие вопросы, не предназначенные для общего доступа, спрятаны в тегах комментариев НТМL.

После изучения web-страниц проводится поиск по открытым источникам информации, связанной с данной организацией. Новости, заявления для прессы и т.п. могут содержать дополнительные сведения о состоянии организации и ее компьютерной защиты. Если исследуется профиль компании, которая в основном действует в Интернете, то в соответствующих публикациях можно обнаружить сведения о многочисленных инцидентах с нарушением компьютерной зашиты. Для выполнения этой работы достаточно привычной системы поиска в Web. Однако существуют и более совершенные средства поиска и методы ввода критериев отбора, которые можно использовать для получения дополнительной информации (комплект утилит FerretPRO).

Этап 2. Перечень сети

Первый шаг в процессе создания перечня (инвентаризации) сети состоит в идентификации доменных имен и связанных с ними сетей, относящихся к данной организации. Доменные имена характеризуют присутствие в Интернете и являются сетевыми эквивалентами названия компании. Существует множество баз данных, которые можно опросить для получения необходимой информации.

Разные запросы предоставляют различную информацию. Основная часть сведений, используемых злоумышленниками в начале атаки, изменяется запросами следующих типов:

- Организационным. Выводит всю информацию, относящуюся к конкретной организации;

- Доменный. Выводит всю информацию, относящуюся к конкретному домену;

- Сетевой. Выводит всю информацию, относящуюся к конкретной сети или к одному IP-адресу;

- Контактный. Выводит всю информацию, относящуюся к конкретному лицу, обычно-- к ответственному сотруднику организации.

Этап 3. Опрос DNS

После определения всех связанных доменов можно начать опрос DNS (Domain Name Service -- служба доменных имен). DNS представляет собой распределенную базу данных, используемую для отображения IP-адресов на имена сетевых компьютеров и наоборот. Если DNS сконфигурирована без учета требований зашиты, важная информация об организации становится доступной.

Пересылка файла зоны

Одной из наиболее серьезных ошибок конфигурации, которую может сделать системный администратор, является разрешение ненадежным пользователям Интернета выполнять пересылку зон DNS.

Пересылка файла зоны (zone transfer) позволяет вторичному управляющему серверу обновлять свою базу данных о зонах, но запросам к первичному управляющему серверу. Это делается для повышения надежности (резервирования) DNS на случай отказа первичного сервера имен. Обычно пересылку зоны DNS достаточно выполнять только на вторичных управляющих серверах DNS. Однако многие серверы DNS сконфигурированы неверно, поэтому выдают копию зоны любому, кто ее запросит. Это не так плохо, если выводятся только информация о подключенных к Интернету системах и реальные имена сетевых компьютеров, хотя поиск потенциальных целей для атаки упрощается. Настоящая проблема возникает тогда, когда организация не пользуется механизмом общих, личных DNS для отделения внешней информации DNS (которая является общедоступной) от своей внутренней (личной, частной) информации. В этом случае атакующим раскрываются имена и IP-адреса внутренних сетевых компьютеров. Предоставление в Интернете информации о внутренних IP-адресах ненадежному пользователю аналогично предоставлению полной схемы или дорожной карты внутренней сети организации.

Определение записей об электронной почте

Сведения о местах обработки электронной почты (MX, Mail Exchange) являются отличной отправной точкой для выявления местоположения брандмауэра сети исследуемой организации. Часто в коммерческих компьютерных средах почта обрабатывается на той же системе, где стоит брандмауэр, или. по крайней мере, в той же сети.

Этап 4. Разведка сети

После идентификации сетей злоумышленник пытается определить их топологию, а также потенциальные пути доступа.

Сканирование.

Если рекогносцировка -- это поиск источников информации, то сканирование обнаружение уязвимостей систем. Во время рекогносцировки атакующий получает: имена и телефоны сотрудников, диапазоны IP-адресов, серверы DNS и почтовые серверы. Теперь он определяет, какие системы живы и достижимы из Интернета, с помощью утилит диапазонной проверки по ping, сканирования портов и автоматизированных средств исследования.

Диапазонная проверка по ping

Одним из базовых этапов составления схемы сети является автоматизированное зондирование программой ping диапазона IP-адресов и блоков сетевых адресов для определения реально функционирующих систем. Утилита ping традиционно применяется для отправки адресуемой системе пакетов ICMP ECHO с целью получения ответного пакета ICMP ECHO REPLY, указывающего на то, что адресуемая система действительно работает. Утилита ping подходит для сетей малого или среднего размера и не эффективна в больших сетях уровня предприятия. Полное сканирование больших сетей может в этом случае занять часы, если не дни.

Существуют методы и средства определения функционирующих систем, однако они не столь точны и эффективны, как обычное диапазонное пакетное зондирование по ping.

Если трафик ICMP блокируется, то для определения функционирующих сетевых компьютеров проводится сканирование портов. Сканируя общие порты по каждому потенциальному IP-адресу, злоумышленник определяет, какие сетевые компьютеры действительно работают, если удастся идентифицировать открытые или слушающие порты хоста. Этот метод требует много времени и не всегда дает хорошие результаты. Одной из утилит сканирования портов является nmap.

Сканирование портов

Применив диапазонное зондирование IСМР или TCP, злоумышленник находит функционирующие (живые) системы и при этом собирает некоторую полезную информацию. Затем приступает к сканированию портов каждой системы. Сканирование портов представляет собой процесс подключения к портам TCP и UDP исследуемой системы с целью выявления работающих служб или состояния порта LISTENING (прослушивание).

Идентификация слушающих портов важна в определении типа операционной системы и используемых приложений. Активные слушающие службы могут позволить неавторизованному пользователю получить доступ к системам с неправильной конфигурацией или к версиям программных продуктов с известными слабыми местами в защите.

Итак, существует множество средств и методов сканирования портов. Основная цель при сканировании портов состоит в выявлении слушающих портов TCP и UDP исследуемой системы. Вторая цель -- определение типа сканируемой операционной системы. Конкретная информация об операционной системе используется на этапе построения карты слабых мест. Требуется максимальная точность в выявлении уязвимых мест исследуемой системы или систем. Поэтому нужна определенная степень уверенности в том, что удастся идентифицировать операционную систему целевого объекта. Применяют методы захвата заголовков, которые извлекают информацию из служб FTP, telnet, SMTP, HTTP, POP и др. Это простейший способ определения операционной системы и соответствующего номера версии работающей службы.

Способы, которые могут быть использованы для идентификации операционной системы.

· Проба пакетом FIN.На открытый порт посылается пакет FIN. Правильным поведением будет отсутствие ответа, однако многие реализации стека (например, в Windows NT) отправляют в ответ сообщение FIN/ACK.

· Проба фальшивым флагом. В заголовке TCP пакета SYN устанавливается неопределенный флаг TCP. Некоторые операционные системы (например, Linux) передают установленный флаг в ответном пакете.

· Выборка начального последовательного номера (ISN, Initial Sequence Number). Основная предпосылка состоит в поиске шаблона для начальной нумерации, применяемого в реализации TCP при отклике на запрос соединения.

· Мониторинг бита запрета фрагментации (DF, Do not Fragment). Некоторые операционные системы для повышения производительности устанавливают бит (флаг) запрета фрагментации. Проверка этого бита позволяет определить тип операционной системы.

· Начальный размер окна TCP. Отслеживается начальный размер окна в возвращаемых пакетах. Для некоторых реализаций стека это значение уникально и может существенно повысить точность идентификации.

· Значение АСК. Стеки IP отличаются значением последовательного номера (Sequence Number), используемым для поля АСК (некоторые реализации посылают в ответ тот же номер, а другие-- номер плюс один).

· Подавление сообщений об ошибках ICMP.

· Выборки информации сообщений об ошибках ICMP. Операционные системы отличаются объемом информации, которую они посылают в ответ на ошибки ICMP. Проверяя возвращенное сообщение, можно сделать некоторые предположения о типе операционной системы.

· Целостность ответных сообщений об ошибках ICMP. Некоторые реализации стека изменяют заголовки IP в возвращаемых сообщениях об ошибках IСМР. Проверяя изменение заголовка, можно сделать некоторые предположения об операционной системе.

· Тип службы (ToS, Type of Service). Большинство реализаций стека помешает в это поле значение 0, однако оно может варьироваться.

· Обработка фрагментов. При повторной сборке пакета некоторые стеки переписывают новые данные поверх старых, а некоторые наоборот. Выяснив, как были собраны тестовые пакеты, можно сделать определенные предположения об операционной системе хоста.

· Параметры TCP. Посылая пакеты несколькими параметрами (такими, как "нет операции", максимальный размер сегмента, коэффициент масштаба окна или метка времени), можно сделать некоторые предположения об операционной системе.

Составление карты

Далее злоумышленник составляет карту (план) своих последующих действий, где определяет конкретные цели, задачи и мотивы своего деяния.

После этого злоумышленник переходит на стадию совершения КП, где его действия уже нарушает законодательство РФ и других стран.

3.1.2 Совершение киберпреступления

Этап совершения киберпреступления содержит шесть стадии -- получение доступа, расширение полномочий, кража информации, зомби-рование, уничтожение следов и отказ в обслуживании.

Этап совершения КП подробно представлен на рис.5

рис.3.4 Этап совершения кибепреступления

3.1.2.1 Получение доступа

Имея определенные цели, мотивы и задачи киберпреступник получает доступ к объекту. На стадии получения доступа, злоумышленник решает проблемы обхода систем защиты объекта, а также получения доступа к интересующему информационному ресурсу с минимальными правами.

Варианты получения доступа к объекту, то есть взлом системы подробно представлены в зарубежной литературе Макклуре С, Скембрэй Док., Куртц Дне, российской литературе Левина М.

Получив доступ к объекту с ограниченными правами, злоумышленник при помощи специализированных утилит производит эскалацию своих привилегий, т.е расширяет свои полномочия.

3.1.2.2 Расширение полномочий

Чтобы получить информацию с взломанной машины и остальной части сети, необходимо расширить привилегии до статуса более мощной учетной записи.

Этот процесс называется расширением привилегий. Этот термин в общих чертах описывает процесс расширения возможностей владельца текущей учетной записи пользователя до возможностей более привилегированной учетной записи, такой как учетная запись администратора или запись SYSTEM. С точки зрения преступника, взлом учетной записи пользователя и последующая атака по расширению привилегий может быть проще, чем поиск на удаленной системе уязвимого места, которое сразу же могло предоставить права уровня суперпользователя. В любом случае, прошедший аутентификацию злоумышленник, скорее всего, будет иметь в своем распоряжении больше ресурсов, чем тот, кто не прошел аутентификацию, независимо от уровня привилегий.

В Windows каждый субъект доступа обладает некоторым (возможно, пустым) набором привилегий. Привилегии представляют собой права на выполнение субъектом действий, касающихся системы в целом, а не отдельных ее объектов.

Существуют следующие привилегии (наиболее основные):

- архивирование файлов и каталогов;

- завершение работы операционной системы и перезагрузка компьютера;

- изменение системного времени;

- доступ к компьютеру из сети;

- разрешение локального входа;

- отладка программ;

- принудительное удаленное завершение работы;

- загрузка и выгрузка драйверов устройств;

- управление аудитом и журналом безопасности;

- создание файла подкачки;


Подобные документы

  • Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.

    реферат [18,6 K], добавлен 05.04.2010

  • Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).

    курсовая работа [33,9 K], добавлен 09.12.2010

  • Общие понятие и компоненты системы безопасности, типы угроз. Компьютерные преступления и способы их совершения. Разработка и распространение компьютерных вирусов. Ущерб от нарушения информационной безопасности, ответственность по данным преступлениям.

    реферат [248,9 K], добавлен 17.06.2013

  • "Белые хакеры", их достижения в компьютерной области. Взломы серверов The New York Times и Microsoft Адрианом Ламо. Доступ к засекреченным данным ФБР Кевина Поулсена. Рост кибератак на российские компьютерные системы. Классификация киберпреступлений.

    презентация [2,8 M], добавлен 19.01.2014

  • Классификация и характерные черты компьютерных преступлений против банка. Анализ возможных угроз безопасности системы, методика их предупреждения и порядок выявления. Диагностика возможных атак автоматизированной банковской системы на различных уровнях.

    контрольная работа [27,5 K], добавлен 26.07.2009

  • Интернет-банкинг как система управления банковскими счетами через Интернет. Надежность совершения операций в интернете: одноразовые пароли, биометрия, технология единого входа и OpenID. Классификация злоумышленников. Средства информационной безопасности.

    контрольная работа [35,4 K], добавлен 31.08.2014

  • Привлекательные особенности сети Интернет для преступников. Современное состояние мошенничества в сети Интернет в Украине. Характеристика личности преступников и основные виды преступлений: шантаж, мошенничество, обманные письма, фишинг, трояны, спам.

    реферат [30,0 K], добавлен 17.11.2009

  • Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.

    курсовая работа [635,0 K], добавлен 28.08.2009

  • Проблема утечки данных. Затраты на устранение киберпреступлений. Потенциальные сценарии при их совершении. Уязвимость автоматизированных систем управления. Нормативно-правовое регулирование киберрисков. Этапы развития и проблемы киберстрахования.

    презентация [1,6 M], добавлен 19.06.2019

  • Понятие верификации моделирующих компьютерных программ. Классификация математических моделей. Языки программирования, используемые для имитационных моделирующих программ. Способы исследования реальных систем. Методы повышения валидации и доверия к модели.

    шпаргалка [38,8 K], добавлен 02.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.