Модели киберпреступлений

Классификация компьютерных преступлений по Интерполу и Российскому законодательству. Классификация источников угроз в киберпреступности. Способы подготовки и совершения киберпреступлений, их характерные следы. Общая модель совершения киберпреступления.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 29.03.2011
Размер файла 419,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- увеличение приоритета диспетчирования;

- изменение параметров среды;

- смена владельца файлов или иных объектов;

- создание журналов безопасности.

При входе в систему пользователь (преступник) получает привилегии, а затем расширяет их до уровня, необходимого для решения поставленных целей.

Некоторые из перечисленных привилегий позволяют злоумышленнику, обладающим ими, преодолевать те или иные элементы защиты операционной системы. Рассмотрим эти привилегии.

- Привилегия создавать резервные копии информации позволяет пользователю игнорировать разграничение доступа при чтении файлов, директорий, ключей и значений реестра. Аналогично - восстанавливать.

- Привилегия назначать процессам высокий приоритет позволяет пользователю "завесить" операционную систему, создав процесс с высоким приоритетом и введя его в вечный цикл.

- Пользователь, обладающий привилегией изменять системные переменные среды, может, изменив значения переменных path и windir, добиться того, чтобы поиск операционной системой исполняемых модулей для загрузки начинался с личной директории пользователя. Если затем пользователь поместит в эту директорию под именем одной из системных библиотек программную закладку, при первом же обращении операционной системы к данной библиотеке данная программная закладка будет запущена с полномочиями системного процесса.

- Привилегия отлаживать программы позволяет пользователю обращаться к любому процессу по любому методу доступа. В частности, программа, запущенная таким пользователем, может изменить произвольным образом содержимое адресного пространства любого процесса операционной системы, что предоставляет такому пользователю практически неограниченные полномочия.

- Привилегия загружать и выгружать драйверы и сервисы позволяет пользователю выполнять произвольный код от имени и с правами операционной системы (псевдопользователя SYSTEM). Пользователь может внедрять в операционную систему программные закладки под видом драйверов и сервисов. Учитывая, что драйверы устройств Windows NT могут игнорировать большинство защитных функций операционной системы, эта привилегия дает обладающему ею субъекту практически неограниченные полномочия.

- Привилегия аудитора позволяет пользователю маскировать свои несанкционированные действия, изменяя политику аудита таким образом, чтобы эти действия не регистрировались.

- Привилегия добавлять записи в журнал аудита (создание журналов безопасности) позволяет пользователю записывать в журнал аудита произвольную информацию, в том числе и информацию, компрометирующую других пользователей.

Расширение привилегий -- это очень мощный вид атак, которые используются для повышения уровня прав учетной записи пользователя до уровня администратора.

3.1.2.3 Кража информации

После расширения полномочий до необходимого злоумышленнику уровня, он производит кражу информации, которая возможна в двух реализациях:

· непосредственный перенос информации на компьютер, с которого злоумышленник получил доступ;

· копирование на общие ресурсы типа файлообменных серверов, а затем перенос с этих ресурсов на нужный компьютер.

Если в первом случае отследить компьютер, на который произошел перенос информации, не представляет больших сложностей, то во втором процедура поиска может зайти в тупик из-за большей территориальной удаленности аппаратной части этого сервера или из-за его анонимности.

Произведя кражу информации, злоумышленник оценивает ее значимость и принимает решение произвести зомбирование объекта, переходя тем самым на стадию- зомбирование.

3.1.2.4 Зомбирование

Злоумышленник негласно для легального пользователя переносит на объект необходимые вредоносные программы.

Сначала переносится специализированная программа класса «Downloader» необходимой версии и назначения, в последствии именно эта программа в автоматическом режиме будет проводить остальные переносы вредоносных кодов от класса “scanner” - для периодического изучения изменений информации до “rootkit”- для скрытного удаленного администрирования данного объекта.

После переноса на объект всех необходимых вредоносных программ, злоумышленник периодически проводит аудит ресурсов, эксплуатирует аппаратные и информационные ресурсы объекта и т. д. В последнее время стала актуальна тенденция объединения зараженных компьютеров посредством специализированных вредоносных программ в «зомби - сети», благодаря которым можно управлять одновременно несколькими зараженными компьютерами.

Программы, которые позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами.

Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим способом зарабатывания денег для злоумышленников. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, страны или даже с другого континента, а организация Интернета позволяет делать это анонимно.

Управление компьютером, который заражен ботом, может быть прямым и опосредованным. В случае прямого управления злоумышленник может установить связь с инфицированным компьютером и управлять им, используя встроенные в тело программы-бота команды. В случае опосредованного управления бот сам соединяется с центром управления или другими машинами в сети, посылает запрос и выполняет полученную команд.

Зараженные вредоносной программой-ботом компьютеры, находящиеся под тайным контролем киберпреступников, называют еще зомби-компьютерами, а сеть, в которую они входят, - зомби-сетью.

Использование ботнетов

Ботнеты могут использоваться злоумышленниками для решения криминальных задач разного масштаба:

· Рассылка спама. Многотысячные ботнеты позволяют спамерам осуществлять с зараженных машин миллионные рассылки в течение короткого времени. Кроме обеспечения скорости и масштабности рассылок, ботнеты решают еще одну проблему спамеров. Адреса, с которых активно рассылается спам, зачастую попадают в черные списки почтовых серверов, и письма, приходящие с них, блокируются или автоматически помечаются как спам. Рассылка спама с сотен тысяч зомби-машин позволяет не использовать для рассылки одни и те же адреса.

· Кибершантаж. Ботнеты широко используются и для проведения DDoS атак (Distributed Denial of Service - распределенная атака типа «отказ в обслуживании»). В ходе такой атаки с зараженных ботом машин создается поток ложных запросов на атакуемый сервер в Сети. В результате сервер из-за перегрузки становится недоступным для пользователей.

· Анонимный доступ в Сеть. Злоумышленники могут обращаться к серверам в Сети, используя зомби-машины, и от имени зараженных машин совершать киберпреступления - например, взламывать веб-сайты или переводить украденные денежные средства.

· Кража конфиденциальных данных. Этот вид криминальной деятельности, пожалуй, никогда не перестанет привлекать киберпреступников, а с помощью ботнетов улов в виде различных паролей (для доступа к E-Mail, ICQ, FTP-ресурсам, веб-сервисам) и прочих конфиденциальных данных пользователей увеличивается в тысячи раз. Бот, которым заражены компьютеры в зомби-сети, может скачать другую вредоносную программу - например, троянца, ворующего пароли. В таком случае инфицированными троянской программой окажутся все компьютеры, входящие в эту зомби-сеть, и злоумышленники смогут заполучить пароли со всех зараженных машин. Украденные пароли перепродаются или используются, в частности, для массового заражения веб-страниц (например, пароли для всех найденных FTP-аккаунтов) с целью дальнейшего распространения вредоносной программы-бота и расширения зомби-сети.

Однако наступает момент, когда появляется необходимость убрать все следы пребывания на данном объекте по каким либо причинам. Так киберпреступление переходит на следующую стадию - уничтожение следов, реализующееся в виде специализированных кодов, которые после сокрытия следов самоуничтожаются.

В итоге эксплуатации объекта на нем не остается никаких очевидных следов, а поэтому определить злоумышленника и привлечь к ответственности становится делом практически невозможным.

3.1.2.4 Сокрытие следов

Сокрытие следов может быть реализовано путем:

· Создание подложных учетных записей. Практически каждый системный администратор понимает, что учетные записи с правами суперпользователя являются критически важными ресурсами сточки зрения защиты и аудита. Учетные записи с неприметными именами, которые наделены привилегиями суперпользователя, отслеживать труднее. Злоумышленник обязательно сделает попытку создать такую учетную запись на взломанной системе.

· Удаление записей из журналов

· Скрытие файлов. Скрытие файлов -- стандартный метод действий злоумышленников и встречается почти при каждом случае компрометации системы. При расследовании взломов мы практически всегда находили скрытые файлы, загруженные хакерами в чужую систему.

3.1.2.5 Отказ в обслуживании

Иногда злоумышленники, не получив доступа к нужной им системе, прибегают к блокированию (DoS -- Denial of Service). В результате подвергнувшаяся блокированию АС перестает отвечать на запросы легальных пользователей, т.е. возникает состояние "отказ в обслуживании". Причем далеко не всегда состояние DoS AC является самой целью злоумышленников. Часто оно инициируется для того, чтобы вынудить администратора перезагрузить систему. Однако нередко это нужно злоумышленнику, чтобы выдать свою систему за систему, намеренно переведенную им в состояние DoS. Наконец, в последнее время состояние DoS, от которого не застрахована ни одна современная АС, подключенная к Internet, используется в качестве средства кибертерроризма.

3.1.3 Этап расследования КП

Этап расследования киберпреступления подробно описан на рис.3.5

Рис.3.5 Этап расследования киберпреступлений

3.1.3.1 Определение параметров

Зная ущерб причиненный злоумышленником, происходит определение параметров расследования КП, которую проводит эксперт и следователь.

Обычно, возбуждению уголовного дела предшествует предварительная проверка материалов, поступивших в правоохранительные органы. В этой связи, следователь может заблаговременно ознакомиться с собранными по делу материалами, совместно с оперативными сотрудниками выбрать в тактическом отношении наиболее оптимальный момент для возбуждения дела, а также определить характер и последовательность первоначальных следственных действий, организационных и иных мероприятий

На данном этапе подлежат установлению[2]:

· факт совершения преступления (не является ли событие следствием непреодолимых факторов - погодных условий, природных катастроф, самопроизвольных технических аварий, поломок и неполадок);

· непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства;

· категория компьютерной информации (общего пользования или конфиденциальная);

· место и время совершения преступления; способ совершения преступления;

· совершено ли преступление дистанционно извне помещения (по каналам электросвязи и локальной сети ЭВМ);

· режим работы с компьютерной информацией, орудиями ее обработки и средствами их защиты;

· с помощью каких конкретно СВТ совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие признаки);

· конкретный терминал или участок сети (абонентский (регистрационный) номер, код, шифр, рабочая частота), режим их работы и ответственное лицо;

· имела ли место утечка конфиденциальной информации (какой именно, откуда, при каких обстоятельствах);

· размер материального ущерба, из чего он складывается;

· с какими служебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников несет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанностей) или командно - административного управления; личность подозреваемого и основные ее характеристики (обладает ли специальными познаниями, в какой области и каков их уровень);

· не совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления;

· кто является потерпевшим (физическое или юридическое лицо);

· кому было известно о намерениях преступников, кто участвовал в сокрытии преступления и его следов;

· причины и условия, способствовавшие совершению и сокрытию преступления, что усугубило их проявление - не обусловлено ли это нарушениями нормативных актов, положений, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам.

3.1.3.2 Обнаружение и фиксация следов

Для обнаружения и фиксации следов КП необходимы следующие действия:

осмотр места происшествия;

осмотр средства вычислительной техники;

осмотр машинного носителя информации (МНИ);

осмотр машинного документа;

обыск и выемка;

информационная экспертиза.

Проводятся они в строгом соответствии с правилами, регламентированными действующим уголовно-процессуальным законодательством, но с учетом некоторых особенностей[2].

Осмотр места происшествия

Цель осмотра места происшествия - установление конкретного СВТ, выступающего в качестве предмета и/или орудия совершения преступления и имеющего следы преступной деятельности. При производстве следственного действия целесообразно использовать тактический прием «от центра - к периферии», где «центром» (отправной точкой осмотра места происшествия) являются СВТ, находящиеся на месте осмотра.

Осмотр средства вычислительной техники

Осмотр СВТ, участвовавшего в преступлении, производят для достижения следующих целей:

обнаружения следов, образовавшихся в результате происшествия или совершения преступления, и других вещественных доказательств для установления, кем, с какой целью и при каких обстоятельствах было совершено преступление;

выяснения обстановки происшествия для восстановления механизма совершения преступления;

установления технического состояния СВТ.

Осмотр машинного носителя информации(МНИ)

Осмотр машинного носителя информации может быть произведен в ходе осмотра места происшествия или как самостоятельное следственное действие.

Осмотр МНИ производится с участием специалиста и начинается с определения типа, вида, назначения, технических параметров и ознакомления с его содержанием.

Осмотр машинного документа

Осмотр документа на машинном носителе, создаваемым СВТ, производится с участием специалиста (или группы специалистов) в зависимости от сферы (области) деятельности, в которой используется осматриваемый документ (кредитно-финансовая, банковская, расчетно-кассовая, услуг, охраны и т. д.).

Цели осмотра - выявление и анализ внешних признаков и реквизитов документа, анализ его содержания, обнаружение возможных признаков его подделки (фальсификации).

Изъятие средств вычислительной техники, машинных носителей информации, компьютерной информации как элемент отдельных

следственных действий

Изъятие СВТ, машинных носителей информации и компьютерной информации должно происходить при непосредственном участие соответствующих специалистов. При этом следователь должен обеспечить строгое соблюдение требований уголовно-процессуального законодательства, иначе изъятые при производстве следственного действия СВТ, материалы и документы впоследствии не смогут выступать в качестве доказательств по делу.

Осмотр места происшествия, средства вычислительной техники, машинного носителя информации и документа необходимо проводить в строгой последовательности, уделяя особое внимание тем частям предметов, на которых имеются повреждения и следы, и с обязательным использованием фото- и/или видеосъемки. Важно сфотографировать или произвести видеозапись не только места происшествия, отдельных объектов, СВТ и их соединений, но и все действия специалистов, участвующих в осмотре.

Обыск и выемка

Обыск по делам о преступлениях, совершаемых с использованием СВТ, в большинстве случаев является неотложным следственным действием и требует тщательной подготовки.

На подготовительном этапе обыска следователю необходимо осуществить следующие мероприятия:

- выяснить, какие СВТ находятся в помещении, намеченном для проведения обыска (по возможности установить их тактико-технические характеристики);

- установить, какие средства защиты информации и СВТ от несанкционированного доступа находятся по месту обыска (по возможности выяснить ключи доступа и тактико-технические характеристики средств защиты);

- определить режим и технические системы охраны объекта, СВТ и категорию обрабатываемой информации (общедоступная или конфиденциальная);

- выяснить, какие средства связи и телекоммуникаций используются для работы СВТ и информационного обмена - установить их тип, тактико-технические характеристики, категорию (общедоступные или конфиденциальные), абонентские номера, позывные, ключи (коды) доступа и т. п.;

- установить тип источников электропитания вышеперечисленных технических средств (электросеть, автономные, бесперебойные - комбинированные) и расположение пунктов обесточивания помещения и аппаратуры, подлежащих обыску;

- пригласить соответствующих специалистов для подготовки и участия в следственном действии;

- подготовить соответствующие СВТ, специальную аппаратуру и материалы для поиска, просмотра, распаковки, расшифровки, изъятия и последующего хранения машинной информации, СВТ и специальных технических устройств;

- определить дату, время и границы проведения обыска, время поиска и меры, обеспечивающие его конфиденциальность (важно, чтобы пользователь, владелец или оператор СВТ не подозревал о предстоящем следственном действии и не работал в момент проведения обыска на СВТ);

- проинструктировать оперативных сотрудников и видеооператора о специфике проводимого следственного действия;

- по возможности изучить личность обыскиваемого, пользователя (владельца) СВТ, вид его деятельности, профессиональные навыки по владению СВТ;

- пригласить понятых, обладающих специальными познаниями в области автоматизированной обработки информации.

На обзорной стадии обыска необходимо:

1) Определить и отключить специальные средства защиты информации и СВТ от несанкционированного доступа, особенно те, которые автоматически уничтожают информацию и МНИ при нарушении процедуры доступа к СВТ и машинной информации, порядка их использования и/или установленных правил работы с ними; принять меры к установлению пароля, ключа санкционированного доступа и шифрования-дешифрования информации.

2) Установить наличие телекоммуникационной связи между СВТ, СВТ и каналами электросвязи по схемам «компьютер - компьютер», «компьютер - управляющий компьютер», «компьютер - периферийное устройство», «компьютер - средство электросвязи», «компьютер - канал электросвязи», «периферийное устройство - периферийное устройство», «периферийное устройство - канал (средство) электросвязи» и наоборот.

При наличии компьютерной сети любого уровня технической организации в первую очередь должен быть осмотрен и подвергнут обыску центральный управляющий компьютер. Данное СВТ хранит в своей оперативной и постоянной памяти наибольшую часть машинной информации, управляет другими СВТ, имеет с ними прямую и обратную связь и, как правило, имеет программу автоматической фиксации доступа СВТ друг к другу (своеобразный «электронный журнал» учета работы всех СВТ сети - их индивидуальные номера ( позывные, абонентские и т. п.), точные даты и время каждого соединения при обмене информацией, длительность и вид сеанса связи, характеристику передаваемой и получаемой информации, аварийные ситуации, сбои в работе отдельных СВТ (рабочих станций, периферийного оборудования), идентификационные коды и пароли операторов, попытки несанкционированного или нештатного доступа и т. д.).

3) Определить СВТ, находящиеся во включенном состоянии, и характер выполняемых ими операций и/или программ. Особое внимание необходимо уделить терминальным печатающим и видеоотображающим устройствам (принтерам и мониторам). Распечатки информации (листинги) при необходимости должны быть изъяты и приобщены к протоколу следственного действия; изображение на экране монитора изучено и детально описано в протоколе (можно также зафиксировать его на видеопленку, либо сделать распечатку на бумаге с использованием специальных сканирующих программ).

Если специалисту удастся установить, что на момент обыска на каком-либо СВТ происходит уничтожение информации, либо уничтожается машинный носитель информации, необходимо всеми возможными способами приостановить этот процесс и начать обследование с данного места или СВТ.

4) При обследовании персонального компьютера необходимо:

- установить последнюю исполненную программу и/или операцию, а при возможности все, начиная с момента включения компьютера;

- произвести экспресс-анализ машинной информации, содержащейся на жестком диске и в оперативной памяти компьютера с целью получения информации, имеющей значение для следствия (интерес могут представлять файлы с текстовой и графической информацией).

Детальный этап обыска является очень трудоемким и требует высокой квалификации как специалиста в области СВТ, так и всей следственно-оперативной группы.

Необходимо четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находится предметы, устройства и документы. Ими может служить и само СВТ - аппаратные и программные оболочки модулей его составляющих.

Предметом выемки в абсолютном большинстве случаев служат средства вычислительной техники, машинные носители информации, машинная информация, всевозможные документы, средства защиты информации, специальная разведывательная и контрразведывательная аппаратура, а также свободные образцы почерка, машинописных текстов и готовой продукции для сравнительного исследования.

Помимо вышеуказанного могут быть изъяты материалы, предметы, приспособления, устройства и инструменты, которые могли быть использованы преступником при изготовлении орудий преступления, поддельных документов, машинных носителей информации и самой информации; черновики, на которых отрабатывалась поддельная подпись или другие реквизиты документа; копии и бланки регистрационно-учетных документов и расчетно-кассовых операций; техническая и справочная литература, косвенно связанная с технологией обращения и изготовления электронных документов и машинных носителей информации, орудий преступления; фотографии, аудио-, видеокассеты соответствующего содержания, в том числе с зарубежными художественными видеофильмами, содержащими эпизоды преступной деятельности, способы подготовки, совершения и сокрытия преступлений, изготовления спецтехники; оргтехника - копировальные и печатные аппараты (ксероксы, печатные машинки, телефонные аппараты с расширенными функциями, факсы, пейджеры, сотовые и радиотелефонные аппараты и т. д.); штампы, печати и маркираторы; ламинаторы; средства эмбосирования машинных носителей, нанесения защитных знаков и т. д.

Информационная экспертиза

С помощью информационной экспертизы можно решать следующие задачи:

- воспроизводить и распечатывать всю или часть компьютерной информации (по определенным темам, ключевым словам и т. п.), содержащейся на машинных носителях, в том числе находящейся в нетекстовой форме (в сложных форматах - в форме языков программирования, электронных таблиц, баз данных и т. д.);

- восстанавливать компьютерную информацию, ранее содержавшуюся на машинных носителях, но впоследствии стертую или измененную (модифицированную) по различным причинам;

- устанавливать дату и время создания, изменения ( модификации), стирания, уничтожения, либо копирования той или иной информации (документов, файлов, программ и т. д.);

- расшифровывать закодированную информацию, подбирать пароли и раскрывать систему защиты СВТ;

- исследовать СВТ на предмет наличия в них программно-аппаратных модулей и модификаций, приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (вредоносных средств - компьютерных вирусов, «закладок», «жуков» и т. п.);

- определять авторство, место (средство) подготовки и способ изготовления документов (файлов, программ), находящихся на машинном носителе информации;

- выяснять возможные каналы утечки конфиденциальной информации из компьютерной сети, конкретных СВТ и помещений; устанавливать возможные несанкционированные способы доступа к охраняемой законом компьютерной информации и ее носителям;

- выяснять техническое состояние, исправность СВТ, оценивать их износ, а также индивидуальные признаки адаптации СВТ к конкретному пользователю;

- устанавливать уровень профессиональной подготовки отдельных лиц, проходящих по делу, в области программирования и в качестве пользователя;

- определять конкретных лиц, нарушивших правила эксплуатации ЭВМ, системы ЭВМ или их сети;

- выяснять причины и условия, способствующие совершению правонарушения, связанному с использованием СВТ.

Следователь, правильно оценив и тщательно изучив заключения экспертов и прилагаемые к ним материалы, может широко использовать полученные данные как при назначении и производстве других экспертиз и следственных действий, так и в качестве самостоятельных доказательств по делу.

Доказательная база компьютерного преступления состоит из:

уникальной вредоносной программы, расположенной на объекте и явно указывающей на злоумышленника;

похищенной с объекта информации и следов работы с ней;

утилит получения несанкционированного доступа к ресурсам объекта и утилит по расширению полномочий, расположенных у злоумышленника;

следов использования утилит для расширения полномочий у злоумышленника идентичных следам на объекте;

следов разработки кодов для получения несанкционированного доступа и расширения полномочий, следов их отладки и применения;

сведений от провайдера связи о подключениях к сети Интернет в указанный диапазон времени, для злоумышленника;

файлов журналов систем защиты и операционной системы объекта;

файлов журналов утилит для получения доступа и расширения полномочий;

следов принципиального или графического моделирования объекта атаки;

специализированных утилит у злоумышленника для обработки информации, хранящейся на объекте;

следов исследования открытых источников информации объекта с целью обнаружения информации об организации защиты на объекте, а также об уязвимостях систем защиты, установленных на объекте;

публикаций злоумышленника в открытых источниках информации о совершенной атаке.

Собрав все возможные технические доказательства, подкрепив их пояснениями специалистов и комментариями компьютерного преступника, материалы передаются в судебные органы. Для объективности принятия решения судебным органами стоит провести консультацию судье в присутствии необходимых специалистов. Обвинение и судебное разбирательство подробно не рассмотрено, так как это вопрос рассматривают специалисты в области юриспруденции.

Выводы

Пошаговое восстановление хроники событий в первую очередь необходимо правоохранительным органам для расследования киберпреступленнй. Однако оно также полезно и для администраторов безопасности объекта, которые могут практически оценить действительные угрозы, оценить риски и управлять ими. Таким образом, первые получат существенный организационный и технический вклад в расследовании кнберпреступления, а вторые получат проверенную практикой эффективную политику безопасности.

Также с помощью модели киберпреступлений администраторы безопасности могут провести анализ вероятных угроз и оценить риски, связанные с ними, что, в свою очередь, будет являться серьезным упреждающим воздействием.

4. Раздел БЖД

Разработка модели киберпреступлений, куда входит:

- совершение киберпреступления;

- расследование киберпреступления,

требует затрат человеческого труда.

Разработка модели, проводится в закрытом помещении с естественным и искусственным освещением, рассчитанном на 4 рабочих места, площадью 15 м2 , ширина которого - 5 м, длина - 3 м.

4.1 Охрана труда

4.1.1 Нормирование категории тяжести труда

Условия труда непосредственно на рабочем месте, участке, в цехе представляют собой совокупность факторов (элементов) производственной среды, оказывающих влияние на работоспособность и здоровье человека в процессе труда.

Совокупность факторов (элементов) тяжести труда подразделяется на следующие группы:

· санитарно-гигиенические, определяющие внешнюю производственную среду (микроклимат, состояние воздуха, шум, освещение);

· психофизиологические, обусловленные данного вида трудовой деятельности (физическая, психическая нагрузка, монотонность труда);

· эстетические, воздействующие на формирование эмоции работника (оформление рабочего помещения, наличие музыки и пр);

· социально--психологические, характеризующие взаимоотношения в трудовом коллективе и создающие соответствующий психологический настрой;

· режим труда и отдыха, обеспечивающий высокую работоспособность за счет уменьшения утомления.

Категории тяжести труда:

1 категория труда. Относятся работы, выполняемые в комфортных условиях внешней производственной среды при благоприятных величинах физической, умственной и нервно-эмоциональной нагрузок. У практически здоровых людей такие условия повышают тренированность организма и его работоспособность. Утомление в конце смены (недели) незначительное. В течение всего трудового периода жизни у человека сохраняется здоровье и высокая работоспособность. В этих условиях реакции организма представляют собой оптимальный вариант нормального функционального состояния.

2 категория труда. Относятся работы, выполняемые в условиях, не превышающих предельно допустимых значений производственных факторов, установленных действующими санитарными правилами, нормами и эргономическими рекомендациями. У практически здоровых людей, не имеющих медицинских противопоказаний к таким работам, к концу смены (недели) не возникает значительного утомления. Напряжение, степень мобилизации функций жизнеобеспечения, опорно-двигательного аппарата, высшей нервной деятельности и других подсистем организма соответствуют величине и содержанию специфической профессиональной нагрузки (физической, умственной, нервно-эмоциональной). Работоспособность существенно не нарушается, отклонений в состоянии здоровья, связанных с профессиональной деятельностью, не наблюдается в течение всего трудового периода жизни.

3 категория труда. Относятся работы, при выполнении которых вследствие не вполне благоприятных условий труда (в том числе повышенная мышечная, психическая или нервно-эмоциональная нагрузка) у практически здоровых людей формируются реакции, характерные для пограничного состояния организма: ухудшаются некоторые показатели физиологических функций в межоперационных интервалах, и особенно к концу работы, по сравнению с до рабочим исходным уровнем; ухудшаются функциональные показатели в момент трудового усилия (в процессе выполнения производственных операций), и прежде всего функции центральной нервной системы; удлиняется восстановительный период; несколько ухудшаются производственные технико-экономические показатели.

4 категория труда. Относятся работы, при которых неблагоприятные условия труда приводят к реакциям, характерным для более глубокого пограничного (предпатологического) состояния у практически здоровых людей. Большинство физиологических показателей при этом ухудшается как в межоперационных интервалах (и особенно в конце рабочих периодов), так и в момент трудового усилия. Изменяются соотношения периодов в динамике работоспособности и производительности труда. Снижаются и другие производственные показатели. Повышается уровень заболеваемости, появляются типичные производственно -обусловленные «пред заболевания», а при наличии повышенного воздействия опасных и вредных производственных факторов могут возникнуть и профессиональные заболевания, увеличивается количество и тяжесть производственных травм.

5 категория труда. Относятся работы, при выполнении которых в результате весьма неблагоприятных (экстремальных) условий труда в конце рабочего периода (смены, недели) формируются реакции, характерные для патологического функционального состояния организма у практически здоровых людей. Наблюдается относительная, а иногда и абсолютная функциональная недостаточность жизнеобеспечивающих вегетативных подсистем; сильные, иногда искаженные реакции со стороны центральной нервной системы (ее высших отделов), особенно при повышенном нервно-эмоциональном и интеллектуальном напряжении и др. У большинства работающих патологические реакции исчезают после достаточного и полноценного отдыха. Однако у некоторых работников по разным причинам, в том числе и в связи с индивидуальными особенностями организма, с течением времени преходящие патологические реакции могут стабилизироваться и перейти в более или менее развитое заболевание. Поэтому для пятой категории тяжести характерен высокий уровень производственно - обусловленной и профессиональной заболеваемости. Значительно ухудшаются технико-экономические показатели, изменены и нередко хаотичны кривые работоспособности и производительности труда.

Работа, осуществляемая по разработке модели киберпреступления, по напряженности работы относиться ко второй категории тяжести (согласно СанПиН 2.2.2.542-96)

4.1.2 Нормирование микроклимата помещения

Микроклимат- это климат внутренней среды помещений, который определяется действующими на организм человека сочетаниями температуры, влажности и скорости движения воздуха.

Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. В помещениях, где установлены компьютеры, должны соблюдаться определенные параметры микроклимата. В СанПиН 2.2.1/2.1.1.567-96 установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются в зависимости от времени года, характера трудового процесса и характера производственного помещения и отражены в таблицах 1 и 2.

Таблица 4.1. Параметры микроклимата для помещений, где установлены компьютеры

Период года

Температура воздуха, oС

Скорость движения воздуха, м/с

Относительная влажность воздуха, %

Холодный

22-24

до 0,1

40-60

Теплый

23-25

0,1-0,2

40-60

Таблица 4.2. Нормы подачи свежего воздуха в помещения, где установлены компьютеры

Характеристики помещения (объем)

Объемный расход подаваемого в помещение свежего воздуха, м 3/на одного человека в час

До 20 м 3 на человека

Не менее 30

20…40 м 3 на человека

Не менее 20

Более 40 м 3 на человека

Естественная вентиляция

Для обеспечения комфортных условий используются как организационные методы (рациональная организация проведения работ в зависимости от времени года и суток, чередование труда и отдыха), так и технические средства (вентиляция, кондиционирование воздуха, отопительная система).

Воздух, поступающий в рабочие помещения операторов ЭВМ, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов. Патогенной микрофлоры быть не должно.

Кондиционирование воздуха должно обеспечивать поддержание параметров микроклимата в необходимых пределах в течение всех сезонов года, очистку воздуха от пыли и вредных веществ, создание необходимого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Температура подаваемого воздуха должна быть не ниже 19oС.

Температуру в помещении следует регулировать с учетом тепловых потоков от оборудования. Предпочтение должно отдаваться оборудованию с малой электрической мощностью. Оборудование надо устанавливать так, чтобы тепловые потоки от него не были направлены на операторов. Следует также ограничивать количество вычислительной техники в помещении и избегать напольных отопительных систем.

4.1.3 Эргономика помещения

Проектирование рабочего места, снабженного компьютерной техникой и аппаратными отладочными средствами, относится к числу важных проблем эргономического проектирования в области вычислительной техники.

Рабочее место и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места инженера-программиста должны быть соблюдены следующие основные условия: оптимальное размещение оборудования, входящего в состав рабочего места; достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения.

Важными аспектами проектирования рабочих мест пользователей ПЭВМ являются: параметры рабочего стола и рабочего кресла пользователя, требования к расположению документов на рабочем месте (наличие и размеры подставки для документов, возможность различного размещения документов, расстояние от глаз пользователя до экрана, документа, клавиатуры и т.д.), соблюдение уровня освещенности рабочего места, обеспечение нормального микроклимата.

Главными элементами рабочего места пользователя являются письменный стол и кресло. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.

Необходимо ввести следующие определения:

Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека.

Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе.

Оптимальная зона - часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом.

Наглядно эти зоны определены на рис.1.1 (координаты в мм).

Рис.4.1 Зоны досягаемости рук в горизонтальной плоскости

а - зона максимальной досягаемости;

б - зона досягаемости пальцев при вытянутой руке;

в - зона легкой досягаемости ладони;

г - оптимальное пространство для грубой ручной работы;

д - оптимальное пространство для тонкой ручной работы.

Рассмотрим оптимальное размещение предметов труда и документации в зонах досягаемости рук:

· дисплей размещается в зоне а (в центре);

· клавиатура - в зоне г/д;

· системный блок размещается в зоне б (слева);

· принтер находится в зоне а (справа);

· документация размещается:

в зоне легкой досягаемости ладони - в (слева) - литература и документация, необходимая при работе;

в выдвижных ящиках стола - литература, неиспользуемая постоянно.

Также важно соответствие антропометрических параметров пользователя и высоты (от уровня пола) рабочей поверхности стола, сиденья кресла, подставки для ног (Таблица 3.).

Таблица 4.3. Высота сиденья и подставки для ног в зависимости от роста пользователя ПК, см

155

160

165

170

175

180

h1

h2

h1

h2

h1

h2

h1

h2

h1

h2

h1

h2

57

18

55

14

53

10

51

6

49

2

47

56

17

54

13

52

9

50

5

48

1

46

55

16

53

12

51

8

49

4

47

0

45

54

15

52

11

50

7

48

3

46

44

53

14

51

10

49

6

47

2

45

43

52

13

50

9

48

5

46

1

44

42

51

12

49

8

47

4

45

0

43

41

50

11

48

7

46

3

44

42

40

49

10

47

6

45

2

43

41

39

48

9

46

5

44

1

42

40

38

47

8

45

4

43

0

41

39

37

46

7

44

3

42

40

38

36

45

6

43

2

41

39

37

35

44

5

42

1

40

38

36

34

43

4

41

0

39

37

35

33

42

3

40

38

36

34

32

Общие рекомендации по созданию рабочего места - следующие:

· высота стола должна быть выбрана с учетом возможности сидеть свободно, в удобной позе, при необходимости опираясь на подлокотники. Рекомендуемая высота рабочей поверхности варьируется в пределах 680-760 мм. Высота рабочей поверхности, на которую устанавливается клавиатура, должна быть 650 мм;

нижняя часть стола должна быть сконструирована так, чтобы работающий на компьютере человек мог удобно сидеть, не был вынужден поджимать ноги;

поверхность стола должна обладать свойствами, исключающими появление бликов в поле зрения пользователя ПЭВМ;

конструкция стола должна предусматривать наличие выдвижных ящиков (не менее 3 для хранения документации, листингов, канцелярских принадлежностей, личных вещей);

должны быть предусмотрены специальные приспособления для регулирования высоты стола, клавиатуры, документов и экрана, а также подставка для рук;

· в качестве источников общего освещения рекомендуется применять люминесцентные лампы ЛБ. Общая освещенность должна быть 300 - 500 люкс. Дополнительные источники должны использоваться только для подсветки документов и не создавать бликов на поверхности экрана. Естественный свет из окон должен падать сбоку, желательно слева. Также рабочее место должно быть оснащено пюпитром для документов, расположенных вблизи экрана.

· существует также ряд требований к рабочему креслу: так, рекомендуемая высота сиденья над уровнем пола должна быть в пределах 420-550 мм, поверхность сиденья рекомендуется делать мягкой, передний край закругленным. Кресло пользователя обязательно должно быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также по расстоянию спинки от переднего края сиденья. Спинка кресла должна поддерживать спину пользователя таким образом, чтобы угол между бедрами и позвоночником составлял 90 градусов.

· должен быть обеспечен зрительный комфорт пользователя согласно двум основным требованиям:

- четкости символов и графики на экране, клавиатуре и в документах;

- освещенности и равномерности яркости между окружающими условиями и различными участками рабочего места;

Рекомендуемая полная продолжительность рабочего времени за экраном монитора взрослого пользователя, использующего обычный монитор только с защитным экраном, - 4 ч за 8-часовой рабочий день. При этом в конце каждого часа работы необходимо делать 5-минутный перерыв, а через 2 ч - 15-минутный, выключать монитор и покидать рабочее место. После каждых 40 - 45 мин работы необходима физкультурная пауза - вращение глазами по часовой стрелке и обратно, простые гимнастические упражнения для рук.

4.1.4 Описание вредных производственных факторов

Производственный фактор называется опасным, если его воздействие на работающего человека в определенных условиях приводит к травме или другому внезапному резкому ухудшению здоровья. Если же производственный фактор приводит к заболеванию или снижению трудоспособности, то его считают вредным. Опасные и вредные производственные факторы подразделяются на четыре группы:

· физические;

· химические;

· биологические;

· психофизические.

Обычно люди, работающие за компьютером, сталкиваются с воздействием следующих физически опасных и вредных производственных факторов: повышенный уровень шума; повышенная температура внешней среды; отсутствие или недостаточная освещенность рабочей зоны; электрический ток; статическое электричество и другие.

Часто люди, работающие за компьютером, испытывают: умственное перенапряжение; перенапряжение зрительных и слуховых анализаторов; монотонность труда; эмоциональные перегрузки.

Воздействие указанных неблагоприятных факторов приводит к снижению работоспособности, вызванному развивающимся утомлением. Появление и развитие утомления связано с изменениями, возникающими во время работы в центральной нервной системе, с тормозными процессами в коре головного мозга.

4.1.5 Освещение рабочего места

Рациональное освещение рабочего места является одним из важнейших факторов, влияющих на эффективность трудовой деятельности человека, предупреждающих травматизм и профессиональные заболевания. Правильно организованное освещение создает благоприятные условия труда, повышает работоспособность и производительность труда. Освещение в помещении, где используется ПЭВМ должно быть таким, чтобы работник мог без напряжения зрения выполнять свою работу. Утомляемость органов зрения зависит от ряда причин:

недостаточность освещенности;

чрезмерная освещенность;

неправильное направление света.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, именно поэтому так важен правильный расчет освещенности.

Расчет освещенности можно разбить на следующие этапы:

- выбор системы освещения;

- определение необходимого числа светильников, их типа и размещения.

Необходимо учитывать, что естественное освещение в помещениях, где производятся работы с ПЭВМ, может быть недостаточным или отсутствовать. Исходя из этого, производят расчет параметров искусственного освещения.

Искусственное освещение выполняется посредством электрических источников света двух видов: ламп накаливания и люминесцентных ламп. Люминесцентные лампы по сравнению с лампами накаливания имеют существенные преимущества:

по спектральному составу света они близки к дневному, естественному освещению;

обладают более высоким КПД (в 1.5-2 раза выше, чем КПД ламп накаливания);

обладают повышенной светоотдачей (в 3-4 раза выше, чем у ламп накаливания);

более длительный срок службы.

4.1.6 Расчет искусственного освещения

Расчет освещения производится для комнаты площадью 15 м2 , ширина которой 5 м, длина - 3 м. Воспользуемся методом светового потока.

Для определения количества светильников определим световой поток, падающий на поверхность по формуле:

F = Е*К*S*Z , где

n

F - рассчитываемый световой поток, Лм;

Е - нормированная минимальная освещенность, Лк (определяется по таблице). Для работы инженера по стандартизации в соответствии с этой таблицей минимальная освещенность будет Е = 300 Лк.

S - площадь освещаемого помещения (в нашем случае 8 = 15 м2);

Z - отношение средней освещенности к минимальной (обычно принимается равным 1,1... 1,2 , пусть Z = 1,1);

К - коэффициент запаса, учитывающий уменьшение светового потока лампы в результате загрязнения светильников в процессе эксплуатации (его значение зависит от типа помещения и характера проводимых в нем работ и в нашем случае К = 1,5);

n - коэффициент использования, (выражается отношением светового потока, падающего на расчетную поверхность, к суммарному потоку всех ламп и исчисляется в долях единицы; зависит от характеристик светильника, размеров помещения, окраски стен и потолка, характеризуемых коэффициентами отражения от стен (Рс) и потолка (Рп), значение коэффициентов Рс и Рп принимаю равными: Рс = 40%, Рп = 60%. Значение п определим по таблице коэффициентов использования различных светильников. Для этого вычислим индекс помещения по формуле:

I =____S___

h*(А+В)

где S - площадь помещения, S = 15 м ;

h - расчетная высота, h = 2.92 м;

А - ширина помещения, А = 3 м;

В - длина помещения, В = 5 м.

Подставив значения получим:

I= __15_____=0.64

2.92*(3+5)

Зная индекс помещения I находим n= 0,22.

Подставим все значения в формулу для определения светового потока Р:

Р= 300*1.5*15*1.1= 33750 Лм

0.22

Для освещения выбираем люминесцентные лампы типа ЛБ40-1, световой поток которых Р = 4320 Лм.

Рассчитаем необходимое количество ламп по формуле:

N=F

N - определяемое число ламп;

Р - световой поток, Р = 33750 Лм;

Рл- световой поток лампы, Рл = 4320 Лм.

N= 33750= 8 шт. 4320

Электрическая мощность одной лампы ЛБ40-1 составляет 40 Вт. Следовательно, мощность всей осветительной системы составит 320 Вт.

Вывод: потребуется 4 светильника типа ГТВЛ-1 по 2 лампы ЛБ40-1 в каждом.

4.1.7 Уровень шума на рабочем месте. Расчет уровня шума

Одним из неблагоприятных факторов производственной среды в ИВЦ является высокий уровень шума, создаваемый печатными устройствами, оборудованием для кондиционирования воздуха, вентиляторами систем охлаждения в самих ЭВМ.

Характеристикой постоянного шума на рабочих местах являются уровни звукового давления L в дБ в октавных полосах со среднегеометрическими частотами 63, 125, 250, 500, 1000, 2000, 4000, 8000 Гц, определяемые по формуле:

,

где p -- среднеквадратическое значение звукового давления, Па;

po -- исходное значение звукового давления.

В воздухе ро = 210-5 Па.

Уровни звукового давления, дБ, в октавных полосах со среднегеометрическими частотами в Гц приведены в таблице 4.

Таблица 4.4. Уровни звукового давления.

Уровни звукового давления, дБ, в октавных полосах со среднегеометрическими частотами в Гц

Уровни звука и эквивалентные уровни звука

Октавные полосы

63

125

250

500

1000

2000

4000

8000

дБ А

L

71

61

54

49

45

42

40

38

50

Для решения вопросов о необходимости и целесообразности снижения шума необходимо знать уровни шума на рабочем месте оператора.

Уровень шума, возникающий от нескольких некогерентных источников, работающих одновременно, подсчитывается на основании принципа энергетического суммирования излучений отдельных источников:

где Li - уровень звукового давления i-го источника шума;

n - количество источников шума.

Полученные результаты расчета сравнивается с допустимым значением уровня шума для данного рабочего места. Если результаты расчета выше допустимого значения уровня шума, то необходимы специальные меры по снижению шума. К ним относятся: облицовка стен и потолка зала звукопоглощающими материалами, снижение шума в источнике, правильная планировка оборудования и рациональная организация рабочего места оператора.

Уровни звукового давления источников шума, действующих на разработчика на его рабочем месте, представлены в таблице 5.

Таблица 4.5. Уровни звукового давления различных источников

Источник шума

Уровень шума, дБ

Жесткий диск

40

Вентилятор

45

Монитор

17

Клавиатура

10

Принтер

45

Обычно рабочее место разработчика оснащено следующим оборудованием: винчестер в системном блоке, вентилятор(ы) систем охлаждения ПК, монитор, клавиатура, принтер и сканер.

Подставив значения уровня звукового давления для каждого вида оборудования в формулу, получим:

L?=10·lg(104+104,5+101,7+101+104,5)= 48,65 дБ

Полученное значение не превышает допустимый уровень шума для рабочего места оператора, равный 65 дБ. И если учесть, что вряд ли такие периферийные устройства как сканер и принтер будут использоваться одновременно, то эта цифра будет еще ниже. Кроме того, при работе принтера непосредственное присутствие оператора необязательно, т.к. принтер снабжен механизмом автоподачи листов.


Подобные документы

  • Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.

    реферат [18,6 K], добавлен 05.04.2010

  • Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).

    курсовая работа [33,9 K], добавлен 09.12.2010

  • Общие понятие и компоненты системы безопасности, типы угроз. Компьютерные преступления и способы их совершения. Разработка и распространение компьютерных вирусов. Ущерб от нарушения информационной безопасности, ответственность по данным преступлениям.

    реферат [248,9 K], добавлен 17.06.2013

  • "Белые хакеры", их достижения в компьютерной области. Взломы серверов The New York Times и Microsoft Адрианом Ламо. Доступ к засекреченным данным ФБР Кевина Поулсена. Рост кибератак на российские компьютерные системы. Классификация киберпреступлений.

    презентация [2,8 M], добавлен 19.01.2014

  • Классификация и характерные черты компьютерных преступлений против банка. Анализ возможных угроз безопасности системы, методика их предупреждения и порядок выявления. Диагностика возможных атак автоматизированной банковской системы на различных уровнях.

    контрольная работа [27,5 K], добавлен 26.07.2009

  • Интернет-банкинг как система управления банковскими счетами через Интернет. Надежность совершения операций в интернете: одноразовые пароли, биометрия, технология единого входа и OpenID. Классификация злоумышленников. Средства информационной безопасности.

    контрольная работа [35,4 K], добавлен 31.08.2014

  • Привлекательные особенности сети Интернет для преступников. Современное состояние мошенничества в сети Интернет в Украине. Характеристика личности преступников и основные виды преступлений: шантаж, мошенничество, обманные письма, фишинг, трояны, спам.

    реферат [30,0 K], добавлен 17.11.2009

  • Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.

    курсовая работа [635,0 K], добавлен 28.08.2009

  • Проблема утечки данных. Затраты на устранение киберпреступлений. Потенциальные сценарии при их совершении. Уязвимость автоматизированных систем управления. Нормативно-правовое регулирование киберрисков. Этапы развития и проблемы киберстрахования.

    презентация [1,6 M], добавлен 19.06.2019

  • Понятие верификации моделирующих компьютерных программ. Классификация математических моделей. Языки программирования, используемые для имитационных моделирующих программ. Способы исследования реальных систем. Методы повышения валидации и доверия к модели.

    шпаргалка [38,8 K], добавлен 02.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.