Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) С. А. Охрименко, Г. А. Черней Излагаются основы новой классификации угроз безопасности автоматизированным информационным системам с выделением самостоятельного класса — программных злоупотреблений. Рассматриваются их характеристики, тактические и стратегические цели.
Событие, которое может вызвать нарушение функционирования автоматизированной информационной системы (АИС), включая, искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой. Возможность реализации угроз зависит от наличия в АИС уязвимых мест, количество и специфика которых определяется видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями системы, наличием средств защиты и их характеристиками. Основываясь на анализе результатов научных исследований [1, 2, 3, 4] и практических разработок [5, 6, 7, 8, 9, 10, II, 12, 13, 14 и др.], следует выделить два типа угроз:
Выделение двух типов угроз является недостаточным и требует детализации. Множество непреднамеренных угроз, связанных с внешними (по отношению к АИС) факторами, обусловлено влиянием воздействий, неподдающихся предсказанию. К ним относят угрозы, связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями. К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями, которые могут быть источниками угроз нормальной работе ЛИС. К распространенным 029преднамеренным информационным нарушениям относят [15, 16, 17 и др.]:
Заслуживает внимания подход автора [18], который разделяет преднамеренные угрозы безопасности на:
Для получения доступа к ресурсам АИС злоумышленнику необходимо реализовать следующие действия:
В первом случае злоумышленник должен видоизменить защитные механизмы (например, отключить программу запроса паролей пользователей), во втором — исследовать систему безопасности информации на предмет наличия недокументированных возможностей или недоработанных 'механизмов защиты и в третьем — выяснить или с помощью набора действий подделать идентификатор реального пользователя (например, подсмотреть пароль, вводимый с клавиатуры). Анализируя источники угроз, следует отметить классификацию нарушителей, приведенную в [19]: первая группа — так называемые хакеры; вторая группа — преступники, преследующие цели обогащения путем непосредственного внедрения в финансовые системы или получения коммерческой и другой информации для организации действий уголовного характера; третья группа — террористы и другие экстремистские группы, использующие внедрение в , информационные системы для совершения устрашающих действий, шантажа. Следует особо отметить, что с развитием компьютерных, сетей Internet создается дополнительное киберпространство, где могут производиться различные несанкционированные действия, которые могут о статься нераскрытыми; четвертая группа — различные коммерческие: организации и структуры, стремящиеся вести пр омышленный шпионаж и борьбу с конкурентами путем добычи или искажения конфиденциальной, финансовой, технологической, проектной, рекламной и другой информации. Таким образом можно отметить, что рыночные отношения стимулируют совершенствование методов скрытого проникновения в информационные системы конкурирующих фирм. Рассматривая комплекс угроз, которые получили распространение на сегодняшний день и исследованы в различных публикациях, следует отметить, что в отечественной и зарубежной литературе, посвященной проблеме безопасности АИС, преднамеренные воздействия рассматриваются с различных точек зрения и используются различные категории3. С. Мафтик при рассмотрении механизмов защиты в сетях ЭВМ выделяет только программы 'типа "троянский конь" [20]. В свою очередь, С.Недков, использует термин "программы проникновения в вычислительные системы" [21]. С появлением компьютерных вирусов получила распространение новая классификация компьютерных злоупотреблений. Н.Н. Безруков в 3 [22,23 и др.] рассматривает предшественников компьютерных вирусов — программы вандалы и троянские кони, с выделением в составе последних логических мин (logic bomb), мин с часовым механизмом (time bomb) и программных люков (trap doors). :С. И. Расторгуев использует термин "средства скрытого информационного воздействия (ССИВ)", понимая под ними вирусы и программные закладки [24]. B [25] предложен термин "разрушающие программные средства" (РПС), под которыми понимаются программно-реализуемые средства нарушения целостности обработки и хранения информации в компьютерных системах. При этом выделяются три класса: компьютерные вирусы; средства несанкционированного доступа; программные закладки. Авторы [7], описывая комплекс защиты для АИС с использованием баз данных, в качестве средств несанкционированного доступа выделяют специально разработанное программное обеспечение — программы- шпионы. В данной работе используется термин "программные злоупотребление", который наиболее полно с содержательной и функциональной точки зрения отражает природу подобного вида угроз [5]. Интересным является подход к классификации угроз безопасности АИС, представленный в [25]. Автор классифицирует угрозы следующим образом: а) по признаку области поражения: угрозы для информационной среды, ее подсистем и элементов; угрозы для предметных областей информационного обеспечения — субъектов и объектов пользования; угрозы для всей социальной системы, исходящие от информационной среды; 6) по признаку их связи с информационной средой определенной социальной системы: внешние; внутренние — идущие от социальной системы и ее элементов; внутрисистемные — исходящие от самой информационной среды; в) по силе воздействия на область поражения выделяются: разрушительные; дестабилизирующие; парализующие и стимулирующие угрозы; г) по организационной форме выражения и степени социальной опасности: коллизии, конфликты, проступки, преступления, аварии и катастрофы. Рассмотренная система классификации угроз реализована с точки зрения информационной безопасности общества и информационных процессов, происходящих в нем. Следует отметить ее функциональную наполненность и емкость. Наиболее полная классификация угроз безопасности АИС представлена в [17]. Авторы монографии предлагают классификацию угроз по: цели реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение доступности; принципу воздействия: с использованием доступа, с использованием скрытых каналов; характеру воздействия: активные, пассивные; причине появления используемой ошибки защиты: неадекватность политики безопасности, ошибкой управления системой защиты, ошибки проектирования системы защиты) ошибки кодирования; способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений, опосредованное воздействие; способу воздействия: в интерактивном и пакетном режимах; объекту атаки: на АИС в целом, на объекты АИС, на субъекты АИС, на каналы передачи данных; используемым средствам атаки: с использованием штатного программного обеспечения, с использованием разработанного программного обеспечения; состоянию объекта атаки: при хранении объекта, при передаче объекта, при обработке объекта. Таким образом, в настоящее время отсутствует единый подход к классификации программных злоупотреблений (ПЗ), поскольку они лишь недавно стали объектом пристального внимания и исследования. Кроме того, многообразие форм проявлений, различия во внутренней организации, жизненный цикл и среда обитания — все это существенно усложняет создание единого классификатора. Представляется необходимым дополнить рассмотренные подходы к классификации угроз безопасности АИС, концентрируя внимание на преднамеренных угрозах — программных злоупотреблениях. Считаем возможным предложить новую классификацию, приведенную на рис. 1 и призванную дополнить и расширить предложенные в [17, 25] основы классификации. Рис. 1. Классификация угроз информационной безопасности АИС По составу и последствиям следует выделять преступления, мошенничество и хулиганство. Под компьютерным преступлением (КП) следует понимать комплекс противоправных действий, направленных на несанкционированный доступ, получение и распространение информации, выполненный с использованием средств вычислительной техники, коммуникаций и программного обеспечения. Группа экспертов из Организации экономического сотрудничества и развития в 1983 г. определила, что под термином "компьютерная преступность" (или "связанная с компьютерами преступность") трактуются любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей [26]. В той же работе определены основные виды компьютерной преступности: 1) связанные с компьютерами экономические преступления, среди которых можно различать шесть основных видов: махинации путем компьютерного манипулирования АИС с целью получения финансовой выгоды; компьютерный шпионаж и кража программного обеспечения; компьютерные диверсии; кража услуг (времени), неправомерное использование АИС; неправомерный доступ к АИС и их "взламывание"; традиционные преступления в сфере бизнеса (экономики), совершаемые с помощью АИС. 2) нарушение личных прав. К такого вида нарушениям можно отнести следующие действия: составление и использование некорректных данных; незаконное раскрытие данных или их использование не по назначению (данное действие частично входит в сферу традиционных преступлений, связанных с производственными секретами); незаконный сбор и хранение данных; нарушение формальных обязанностей и информационного права в соответствии с законами о частной тайне. 3) компьютерные преступления против "индивидуальных" интересов, таких, как преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных и другие. В последнее время получила широкое распространение разновидность компьютерных преступлений — компьютерное мошенничество и хулиганство. Компьютерное мошенничество — вид компьютерных нарушений, целью которого является незаконное обогащение нарушителя. Компьютерное хулиганство на первый взгляд, является безобидной демонстрацией интеллектуальных способностей. По последствия подобных действий могут быть весьма серьезными, поскольку выражаются в потере доверия пользователей к вычислительной системе, а также краже данных, характеризующих личную или коммерческую информацию. Следует отметить, что представленная классификация является условной и дальнейшее уточнение должно проводиться в рамках существующих правовых актов. По типу реализации можно различать программные и непрограммные злоупотребления. К программным относят злоупотребления, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств АИС для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.). Компьютерные злоумышленники преследуют различные цели и для их реализации используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных злоупотреблений в две группы: тактические и стратегические. К тактическим относят злоупотребления, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). К группе стратегических относятся злоупотребления, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов АИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.). По характеру возникновения различают непреднамеренные и преднамеренные. Непреднамеренные угрозы связаны со стихийными бедствиями и другими неподдающимися предсказанию факторами, сбоями и ошибками вычислительной техники и программного обеспечения, а также ошибками персонала. Преднамеренные угрозы обусловлены действиями людей и ориентированы на несанкционированное нарушение конфиденциальности, целостности и/ или доступности информации, а также использование ресурсов в своих целях. При реализации угроз информационные и коммуникационные технологии могут выступать в качестве объекта преступления, средства преступления, средства подготовки преступления или среды совершения преступления [15]. По месту возникновения угроз безопасности АИС можно различать угрозы, возникающие в пределах АИС и угрозы, возникающие во внешней среде. По объекту воздействия следует выделять угрозы, воздействующие на АИС в целом, и угрозы, воздействующие на отдельные ее элементы. По причине возникновения различают сбой оборудования, некорректную работу операционных Систем и программного обеспечения, несанкци онированный доступ и неправильное хранение архивных данных, вследствие чего они могут быть утеряны (уничтожены). Анализируя совокупность несанкционированных манипуляций с информацией и ресурсами АИС, можно различать следующие основные группы: ympama информации — неосторожные действия владельца информации, представленной в АИС на различных носителях и в файлах, или лица, которому была доверена информация в силу его официальных обязанностей в рамках АИС, в результате чего информация была потеряна и стала достоянием посторонних лиц; раскрытие информации — умышленные или неосторожные действия, в результате которых содержание информации, представленной на различных носителях и в файлах, стало известным или 'доступным для посторонних лиц; порча информации — умышленные или Неосторожные действия, приводящие к полному или частичному уничтожению информации, представленной ни различных носителях и в файлах; кража информации — умышленные действия, направленные на несанкционированное изъятие информации из системы ее обработки как посредством кражи носителей информации, так и посредством дублирования информации, представленной в виде файлов АИС; подделка информации — умышленные или неосторожные действия, в результате которых нарушается целостность информации, находящейся на различных носителях и в файлах АИС; блокирование информации — умышленные или неосторожные действия, приводящие к недоступности информации в системе ее обработки; покушение работы системы обработки информации — умышленные или неосторожные действие, приводящие к частичному или полному отказу системы обработки или создающие благоприятный условия для выполнения вышеперечисленных действий. Рассмотрим существующие к настоящему времени программные средства, используемые для получения несанкционированного доступа и нанесения ущерба АИС. Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями [6,27]: сокрытие признаков своего присутствия в программной среде ЭВМ; обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти; разрушение (искажение произвольным образом) кодов программ в оперативной памяти; сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных); искажение прои звольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных. В соответствии с предложенной классификацией программные злоупотребления могут быть разделены по своему назначению на два больших класса: тактические и стратегические (рис. 2) [28]. Тактические программные злоупотребления предназ начаются для достижения ближайших целей: получения паролей, несанкционированного доступа, ра6зрушения информации и других действий. Такт ические программные злоупотребления обычно используются для подготовки и реализации стратегических злоупотреблений. Стратегические программные злоупотребления направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для АИС и объекта управления. Среди самых распространенных программных злоупотреблений следует выделить: программы поручения паролей, "люки", логические бомбы, троянские кони, репликаторы, компьютерные вирусы, программные закладки и др. 1. Программы получения паролей — это две большие группы программ, которые предназначены для получения идентификаторов и паролей пользователей. В [17] с данным злоупотреблением связывается термин "взлом системы". Рис. 2. Классификация программных злоупотреблений Программы открытия паролей последовательно генерируют все возможные варианты пароля и выдают их системе до тех пор, пока не будет определен необходимый пароль [29]. Пароли являются основным средством идентификации пользователей в многопользовательских компьютерных системах и открытие пароля и входного имени пользователя позволяет организовать доступ к конкретной информации. Программы захвата паролей имитируют системный сбой в работе компьютера (например, перезагрузку операционной системы, отключение сети и др.), и запрашивают у пользователя идентификатор и пароль, после чего передают управление рабочей программе, операционной системе или другим программам [17, 30 и др.]. 2. "Люки" или "trap door" — не описанные в документации возможности работы с программным продуктом [17, 29 и др.]. В [29] автор приравнивает программы открытия паролей к так называемым "люкам", которые на сегодняшний день формируются в самостоятельную группу злоупотреблений. Сущность использования люков состоит в том, что при реализа35ции пользователем не описанных в документации действий, он получает доступ к ресурсам и данным, которые в обычных условиях для него закрыты (в частности, вход в привилегированный режим обслуживания). Люки могут появиться в программном продукте следующими путями: а) люки чаще всего являются результатом забывчивости разработчиков. В процессе разработки программы создаются временные механизмы, облегчающие ведение отладки за счет прямого доступа к продукту. Одним из примеров использования забытых люков является инцидент с вирусом Морриса [31]. Одной из причин обусловившей распространение этого вируса, являлась ошибка разработчика программы электронной почты, входящей в состав одной из версий ОС UNIX, приведшая к появлению малозаметного люка. 6) люки могут образоваться также в результате часто практикуемой технологии разработки программных продуктов "сверху—вниз". При этом программист приступает к написанию управляющей программы, заменяя предполагаемые в будущем подпрограммы так называемыми "заглушками" — группами команд, имитирующими или обозначающими место присоединения будущих подпрограмм. В процессе работы эти заглушки заменяются реальными подпрограммами. На момент замены последней заглушки реальной подпрограммой, программа считается законченной. Но на практике подобная замена выполняется не всегда. Во-первых, из-за нарушения сроков разработки и сдачи в эксплуатацию и, во-вторых, из-за невостребованности данной подпрограммы. Таким образом, заглушка остается, представляя собой слабое место системы с точки зрения информационной безопасности. в) программист пишет программу, которой можно управлять с помощью определенных команд, или, например, путем ввода "Y" ("Да") или "N" ("Нет"). А что произойдет, если в ответ на запрос будет вводиться "А" или "В" и т.д.? Если программа написана правильно, то на экране должно появиться сообщение типа "Неправильный ввод" и повтор запроса. Однако может быть ситуация, когда программа не учитывает такое, предполагая, что пользователь будет действовать правильно. В таком случае реакция программы на неопределенный ввод может быть непредсказуемой. Такую ситуацию в программе можно специально создать для того, чтобы получить доступ к определенным ресурсам и данным. Таким образом, люк может присутствовать в программном продукте вследствие умышленных или неумышленных действий со стороны программиста для обеспечения: тестирования и отладки программного продукта; окончательной сборки конечной программы; скрытого средства доступа к программному продукту и данным. В первом случае люк — это неумышленная, но серьезная брешь в безопасности системы. Во втором — серьезная экспозиция безопасности системы. В третьем случае — первый шаг к атаке системы. Такие виды нарушений называются trap doors или back doors (в литературе за данными программными злоупотреблениями закрепилось на66звание "задние ворота"). Пример встроенного люка в операционную систему MS-DOS приводится в [32]. 3. Логические бомбы (logic bomb) — программный код, который является безвредным до выполнения определенного условия, после которого реализуется логический механизм [29]. Логические бомбы, в которых срабатывание скрытого модуля определяется временем (текущий датой), называют бомбами с часовым механизмом (time bomb). Подобные программы, реализующие свой механизм после конкретного числа исполнении, при наличии или, наоборот, отсутствии определенного файла, а также соответствующей записи в файле, получили название логической бомбы (logic bomb). В связи с тем, что подобные программы имеют ограниченный доступ к ресурсам системы, разрушительный эффект остается достаточно низким. Опасность может значительно увеличиться, если логическая бомба будет встроена в системное программное обеспечение, что приведет к уничтожению файлов, переформатированию машинных носителей или к другим разрушающим последствиям. Основной целью функционирования программ типа логической бомбы следует считать нарушение нормальной работы компьютерной системы. 4. "Троянский конь" — программа, которая кроме своей основной деятельности выполняет некоторые дополнительные (разрушительные), Не описанные в документации функции, о чем пользователь не подозревает [17, 29 и др.]. Реализация дополнительных функций выполняется скрытым от пользователя модулем, который может встраиваться в системное и прикладное программное обеспечение. При реализации пораженной программы троянский конь получает доступ к ресурсам вместе с пользователем. Троянские кони значительно опаснее ПЗ, рассмотренных ранее, поскольку чаще всего они встраиваются в хоро55шо зарекомендовавшие себя программные продукты — инструментальные средства, пакеты прикладных программ, текстовые редакторы, компьютерные игры и т. д., и выступают в качестве средства несанкционированного доступа к содержащейся в системе информации. В некоторых случаях термином "троянские программы" ошибочно называли программы, содержащие ошибки или плохо спроектированный интерфейс с пользователем. Компьютерные системы, использующий дескрипторные методы управления доступом ( и том числе такие, как полномочия, списки управления доступом и др.), становятся практически беззащитными против программ типа троянский конь. 5. Репликаторы— могут создавать одну, или более своих копий в компьютерной системе. Это приводит к быстрому переполнению памяти компьютера, но данные действия могут быть обнаружены опытным пользователем и достаточно легко устранены. Устранение0программы репликатора усложняется в тех случаях, когда репликация выполняется с модификацией исходного текста: программы, что затрудняет распознавание ее новых копий. Репликаторные программы становятся особенно опасными, когда к функции размножения будут добавлены другие разрушающие воздействие. 6. Программные закладки — программы, которые сохраняют вводимую с клавиатуры информацию (в том числе и пароли) в некоторой зарезервированной для этого области. Данный тип программных злоупотреблений включает [33, 40]:
7. Атаки "салями" — характерны для финансовыми банковских информационных систем, где ежедневно проводятся тысячи операций, связанных с безналичными расчетами, переводами сумм, начислениями и т.д. [17, 30, 34]. При реализации расчетов вычисляются различного рода доли, которые округляются в большую или меньшую сторону. Атака "салями" состоит в накоплении на отдельном счете этих долей денежной единицы. Практика доказала, что эксплуатация такой программы обеспечивает накопление значительных сумм. 8. Скрытые каналы — это программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не долж-нн1 [17]. Злоумышленник не всегда имеет непосредственный доступ к компьютерной системе. Для скрыгой передачи информации используют различные элементы, форматы "безобидных" отчетов, например, разную длину строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в определенных местах отчета и т.д.; При использовании скрытых каналов для получения относительно небольших объемов информации захватчик вынужден проделать достаточно большую работу. Поэтому скрытые каналы более приемлемы в ситуациях, когда нарушителя интересует не сама информация, а факт ее наличия. Может возникнуть ситуация, когда скрытый канал сообщает о наличии в системе определенной и нформации, что в свою очередь служит признаком работы в системе определенного процесса, позволяющего провести атаку иного типа. 9. Компьютерные вирусы (KB) — представляют собой программные разработки, способные проникать в среду компьютерных систем и наносить разного рода поврежден658ия [17,21,22,29,35,36,37 и др.]. Вирусы представляют собой наиболее полно исследованный класс программных злоупотреблений превосходящий по разрушающим возможностям все другие. Интересным является определение компьютерного вируса в законодательстве штата Техас (США) [38], как посторонняя (нежелательная) компьютерная программа или другой набор инструкций, внесенных в память компьютера, операционную систему или программу, при разработке которых они были специально снабжены способностью к воспроизведению или к воздействию на другие программы и файлы, находящиеся в компьютере, путем присоединения дубликата такой посторонней (нежелательной) программы к одной или более компьютерным программам или файлам. С развитием технологий обработки информации получили распространение и другие виды злоупотреблений. Самыми распространенными можно считать: "Отказы в обслуживании " — несанкционированное использование компьютерной системы в своих целях (например, для бесплатного решения своих задач), либо блокирование системы для отказа в обслуживании другим пользователям. Для реализации такого злоупотребления используются так на зываемые "жадные программы" — программы, способные захватить монопольно определенный ресурс системы (причем необязательно центральный процессор). Следует отметить, что отказ в обслуживании пользователю, обладающему действительными правами доступа, может явиться одним из результатов функционирования таких программ, как "троянские кони", "люки" и другие. Работа между строк (between lines) — подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя [16, 28 и др.]. При интерактивной работе пользователя образуются своеобразные "окна" (например, отклик системы опережает действия пользователя, которому необходимо время для обдумывания последующих действий). Эти "окна" вполне могут быть использованы нарушителем для работы с системой под маской пользователя. Анализ трафика (trafic analysis) — захватчик анализирует частоту и методы контактов пользователей в системе [16, 28 и др.]. При этом можно выяснить правила вступления в связь, после чего производится попытка вступить в контакт подвидом законного пользователя. Маскарад (masquerade) — захватчик использует для входа в систему ставшую ему известной идентификацию законного пользователя [17, 28 и ДР.]. "Подкладывание свиньи" (piggback) — нарушитель подключается к линиям связи и имитирует работу системы с целью осуществления незаконных манипуляций. Например, он может имитировать сеанс связи и получить данные под видом легального пользователя. Пользователь, не подозревая об этом, передает информацию и/или получает ее. Таким образом, может осуществляться не только шпионаж, но и Дезинформация, что также отрицательно сказывается на работе АИС и объекта управления в целом. Повторное использование объектов (object reutilization) — состоит в восстановлении и повторном использовании удаленных объектов системы. Примером реализации подобного злоупотребления служит удаление файлов операционной системой. Когда ОС выдает сообщение, что, некоторый файл удален, то это не означает, что информация, содержащаяся в дан69ном файле уничтожена в прямом смысле слова. Данное сообщение означает, что система пометила блоки памяти, ранее составлявшие содержимое файла, специальным флажком, говорящим о том, что данный блок не входит в состав какого-либо файла и может быть использован для размещения в нем другой информации. Но информация, которая была в данном блоке, никуда не исчезает до момента записи на это место другой информации. Таким образом, если прочесть содержание блока, можно получить доступ к "удаленной " информации (даже средствами ОС). Одной из разновидностей повторного использования объектов является работа с компьютерным"мусором". Компьютерным "мусором" являются данные, оставшиеся в памяти компьютера после завершения работы. Осуществляя сбор компьютерного "мусора" с помощью специальных программных средств, нарушитель имеет возможность проанализировать содержание информационной деятельности пользователей. Запуск "воздушного змея". Для реализации подобного программного злоупотребления/используется такая последовательность действий. В двух или более банках открываются счета. Денежные средства переводятся из одного банка в другой с повышающимися размерами. Суть злоупотребления заключается в том, ч тобы замаскировать необеспеченный денежными средствами перевод. Данный цикл повторяется многократно, пока на конкретном счете не осядет значительная сумма [39]. После этого денежные средства снимаются и операции прекращаются. Следует отметить, что данное злоупотребление требует точного расчета и синхронизации последовательности действий нарушителей. Несмотря на то, что данное злоупотребление не относится к "чисто" компьютерным, оно подготавливается и реализуется с помощью компьютера и программного обеспечения. В данном случае компоненты информационных и коммуникационных технологий используются в качестве средства подготовки и средства реализации преступления. "Раздеватели". С развитием рынка "персональных" технологий, получило широкое распространение такое злоупотребление, как нелегальное распространение, исполь зование и/или изменение программных средств [27, 40, 41 и др.]. Под нелегальным распространением понимаетс709я продажа, обмен или бесплатное распространение программного продукта, авторские права на который принадлежат третьему лицу, без его Согласия. Нелегальное использование — это использование программного продукта без согласия владельца авторских прав. Нелегальное изменение — это внесение в код программы или внешний вид (интерфейс) изменений, не оговоренных с владельцем авторских прав, с тем, чтобы измененный продукт не попадал под действие авторских прав. Следует отметить, что проблема нелегального копирования и распространения программного обеспечения является актуальной. Это вызвано влиянием ряда объективных и субъективных факторов (социальных, экономических и др.). В условиях зарождения рынка сформировались группы специалистов, выполняющих работы по вскрытию средств защиты программных продуктов и нелегальному их распространению. Кроме того, некоторая часть программного обеспечения не обладает средствами защиты или они настолько слабы, что их устранение требует минимальных знаний в области информационных технологий. С целью защиты программных продуктов от несанкционированного копирования (НСК), начали развиваться методы и средства защиты, основные из которых рассмотрены в [6, 41, 42, 43, 44]. Одновременно с этим на рынке появилось специальные средства для реализации НСК и "взлома" систем защиты [27, 33, 40 и др.]. Группа специальных средств, который предназначены для реализации НСК и снятия защиты в [41] названа "раздевателем". Раздеватель — комплекс специально разработанных программных средств, ориентированных на исследование ащитного механизма программного продукта от НСК и его преодоление. В данную группу входят следующие программные разработки, используемые для "вскрытия" защиты [42]: • эмуляторы среды, предназначенные для подделки среды, в которой работает защищаемая программа; • симулятор микропроцессора 8088; • специальные отладчики для работы в защищенном режиме для 386-го микропроцессора. Развитие средств связи и электронной почты выделило злоупотребление, которое относится к классу "компьютерного хулиганства" и в литературе получило название "пинание" (pinging) [28]. Суть данного злоупотребления заключается в том, что, используя стандартные или специально ра зработанные программные средства, злоумышленник; может вывести из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями. Следствием "пинания" могут стать осложнения и возможность непреднамеренного игнорирования полученной электронной почты. Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, не приведенные в данной классификации, а также применяться любые сочетания описанных злоупотреблений. СПИСОК ЛИТЕРАТУРЫ
|