Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков
Дипломная работа - Юриспруденция, право, государство
Другие дипломы по предмету Юриспруденция, право, государство
?пользуют 5 нижеприведенных способов:
). Использование чужих IP-адресов в ЛВС с выходом в Интернет. Следы могут быть представлены в виде IP и MAC-адресов.
). Использование беспроводного соединения Wi-Fi. Сервер провайдера содержит настройки и некоторые данные злоумышленника.
). Использование чужого телефонного номера. Следы также можно обнаружить на сервере провайдера.
). Использование чужого компьютера. Целесообразно воспользоваться файлами регистрации и аудита системных событий. Однако грамотные взломщики такие следы тщательно скрывают.
). Пользование услугами провайдера, не хранящего данные о своих пользователях. Следов не остается.
Рисунок 1.4 - Обобщенная схема удаленного неправомерного доступа к компьютерной информации с перечнем следов преступления
1.2 Описание мотивов, объектов, используемых уязвимостей и методов неправомерного доступа к компьютерной информации
Для анализа мотивов действий компьютерных преступников обратимся к Web Hacking Incident Database (База данных случаев веб-хакинга) - WHID.
Рисунок 1.5 - Соотношение мотивов неправомерного доступа
Проанализировав приведенную диаграмму, можно увидеть, что чаще всего хакеры прибегают к взлому в целях обеспечения простоя атакуемых систем, что приводит к потере их функциональности и снижению эффективности функционирования. Достаточно часто действия взломщиков направлены на уничтожение важных данных и ознакомление с конфиденциальной информацией, а также на навязывание ложной информации (имитацию или подмену). Не секрет, что Интернет в последнее время широко используется для мошенничества, особенно в нашей стране, где уровень компьютерной грамотности населения в среднем невысок. Гораздо реже хакеры реализуют свои противоправные действия в целях удовлетворения собственного любопытства или же банального бесплатного просиживания во всемирной паутине за счет другого абонента [49].
Рисунок 1.6 - Соотношение объектов атак взломщиков
Как видно из рисунка, наиболее подвержены атакам правительственные системы, т.к. именно они используются для оперативного управления делами государства. Искажение уничтожение, либо модификация важных правительственных данных способно подорвать доверия народа к правительству, внести сумятицу в государственные дела, ведь именно в руках правительства находится исполнительная власть, обеспечивающая порядок в стране и безопасность граждан. Банковская система также оказывается весьма уязвимой по отношению к неправомерному доступу в целях нанесения ущерба и упущению выгоды от финансовых операций [49].
Среди уязвимостей особняком стоит недостаточная анти-автоматизация, которая предполагает возможность автоматизации злоумышленником процесса, который должен выполняться исключительно вручную. Все чаще используется уязвимость, связанная с неправильной обработкой данных, что обуславливает распространение атак типа Межсайтовый скриптинг и SQL-инъекция [32].
Рисунок 1.7 - Соотношение используемых хакерами уязвимостей
Рисунок 1.8 - Соотношение методов взлома
Среди всех видов атак стоит выделить атаки 3-х видов: отказ в обслуживании (DoS-атаки), компрометация системы, межсайтовый скриптинг - XSS. Dos-атака (атака типа отказ в обслуживании, от англ. Denial of Service) - атака на вычислительную систему с целью обеспечения невозможности или существенного затруднения получения доступа пользователей к ее ресурсам. Обусловлена наличием уязвимости типа недостаточная анти-автоматизация. Обычно при возникновении внештатной ситуации атакуемое программное обеспечение выдает некоторую критическую информацию (версию операционной системы, часть программного кода, список пользователей и т.д.), которая может быть использована для овладения системой. Чаще всего подобные атаки обуславливают упущение выгоды в результате простоя служб, приносящих доход [50].
Компрометация системы позволяет выполнить произвольный код на целевой системе. Одним из основных способов компрометации является SQL-инъекция. Данный тип атаки основан на неправильной обработке СУБД входных данных, что позволяет хакеру выполнить произвольный SQL-запрос (самовольно получать доступ, изменять, добавлять и удалять данные). В результате СУБД остается полностью уязвимой к хакерским атакам, и предоставляет взломщикам возможность всецело управлять её состоянием [50].
По данным Securitylab на 2012 год XSS-атаки являются наиболее часто встречающимися. Суть такого воздействия заключается в наличии возможности попадания пользовательских скриптов в генерируемые сервером страницы. Взломщик может получить доступ к данным cookie (пароль, идентификатор сессии и т.д.). Такой сервер можно использовать в качестве средства атаки на клиентов [32].
Рисунок 1.9 - Соотношение векторов атак
На рис. 1.8. Представлено соотношение видов атак по источнику их возникновения.
Из представленной диаграммы видно, что неправомерный доступ в 84-х процентах случаев реализуется удаленно, в 10-ти процентах - из пределов локальной сети, и лишь в 6-ти процентах при непосредственном доступе к аппаратуре [32].
Рисунок 1.10 - Соотношение опасностей атак
Диаграмма на рисунке 1.10 свидетельствует о том, что более половины всех атак считаются малоопасными, около трети котируются как атаки средней опасности, 17% - высокой, и лишь 1 процент - критиче