Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков

Дипломная работа - Юриспруденция, право, государство

Другие дипломы по предмету Юриспруденция, право, государство

ской [32].

 

1.3 Характеристика личности преступника как субъекта неправомерного доступа

 

Для анализа национальной принадлежности нарушителей обратимся к статистике IC3. Согласно приведенным ниже данным, подавляющее большинство хакеров являются гражданами Соединенных Штатов. Российская Федерация в статистике не представлена, так как не входит в десятку стран, являющихся источниками нападения [96].

Рисунок 1.11 - Топ 10 стран-источников неправомерного доступа

 

Согласно статистике ФБР, наиболее опасными нарушителями с точки зрения вероятности успешной реализации деструктивных действий являются так называемые инсайдеры, то есть внутренние пользователи системы, знающие специфику и особенности построения атакуемой вычислительной системы [51].

 

Рисунок 1.12 - Перечень категорий нарушителей

Наименьшую же угрозу представляют клиенты и аудиторы, мало осведомленные об атакуемой системе.

В экспертно-криминалистическом центре МВД была проведена классификация взломщиков. В результате получился некий портрет современного российского компьютерного преступника. Это, в 75-ти процентах случаев мужчина с большим опытом работы. Разброс возраста весьма существенный (15-45 лет). Что же касается судимости, то она, как правило, отсутствует. Такой человек является весьма уважаемым в своем кругу, не терпит всякого рода насмешек, мыслит быстро и нестандартно [52].

 

Таблица 1.1 - Портрет современного российского компьютерного преступника

ПараметрХарактеристикаПолМужскойВозраст (лет)15-45Наличие судимостиОтсутствуетСпособность нестандартно мыслитьПрисутствуетСпособность принимать ответственные решенияПрисутствуетОтзыв как о работникеПоложительный, трудоголик с большим опытом работыПотребность соц. контактовНизкаяПотребность в отдыхеНизкаяТемпераментСангвиник

.4 Выводы по первой главе

 

В первой главе был произведен анализ компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, рассмотрена обобщенная схема реализации данных правонарушений, рассмотрены способы их осуществления, а также их следы, используемые правоохранительными органами для расследования подобных инцидентов. Кроме того, была приведена и проанализирована статистика используемых методов неправомерного доступа, уязвимостей, их обуславливающих, а также субъектов преступлений и их мотивов.

Дабы резюмировать вышеописанное и собрать результаты анализа воедино, сформирована матрица-классификатор неправомерного доступа к компьютерной информации, содержащая объект, субъект, предмет, метод неправомерного доступа и описание уязвимости.

Объект неправомерного доступа - пассивная составляющая процесса неправомерного доступа, автоматизированная система, принадлежащая какой-либо из представленных сфер и подвергающаяся взлому со стороны злоумышленника.

Субъект неправомерного доступа - активная составляющая процесса неправомерного доступа, способная влиять на другие составляющие посредством выполнения каких-либо действий. Является источником угрозы и характеризуется по следующим параметрам: - численность, мотивация, полномочия в атакуемой системе, уровень профессионализма.

Предмет неправомерного доступа - цель воздействия на субъект. Предметом может являться какое-либо свойство объекта, его характеристика или значение.

Метод неправомерного доступа - способ неправомерного доступа, определяющий последовательность действий при реализации воздействия на АС.Используемая уязвимость - слабое место в атакуемом объекте, обуславливающее наличие угрозы и соответствующую опасность [72].

 

Таблица 1.2 - Матрица-классификатор случаев неправомерного доступа

Объект неправомерного доступаСубъект неправомерного доступаПредмет неправомерного доступаМетод неправомерного доступаИспользуемая уязвимостьПравительствоКомпьютерные террористы, сотрудники иностранных разведокУничтожение данныхSQL-инъекцияНедостаточная проверка входных данныхБанковская системаБывшие служащие, клиенты, независимые хакеры.Нанесение ущерба, кража реквизитов кредитных картРаскрытие важных данныхНедостаточная аутентификацияТорговляНезависимые хакерыУтечка реквизитов кредитных картSQL-инъекцияНедостаточная проверка входных данныхВеб-сервисыНезависимые хакерыКража времени, распространение вирусов, спам.Межсайтовый скриптингНедостаточная проверка выходных данныхРазвлекательные организацииБывшие служащие, независимые хакеры.Кража времени Отказ в обслуживанииНедостаточная анти-автоматизацияПолитические организацииКонкурентыУничтожение данныхОтказ в обслуживанииНедостаточная анти-автоматизацияСредства массовой информацииКомпьютерные террористыДезинформацияSQL-инъекцияНедостаточная проверка входных данныхПромышленностьЛица, занимающиеся промышленным шпионажем, поставщики оборудования и ПО.Кража времени Отказ в обслуживанииНедостаточная анти-автоматизацияТорговляКонкурентыНанесение ущербаОтказ в обслуживанииНедостаточная анти-автоматизацияОбразование и наукаСотрудники иностранных разведокУтечка и уничтожение данныхSQL-инъекцияНедостаточная проверка входных данныхГостиничный бизнесКонкуренты, консультанты и временные сотрудникиКража времени Отказ в обслуживанииНедостаточная анти-автоматизацияСтраховые компанииКлиенты, бывшие служащие, независимые хакеры, внутренние пользователиК

pt"> (function (d, w, c) { (w[c] = w[c] || []).push(function() { try { w.yaCounter20573989 = new Ya.Metrika({id:20573989, webvisor:true, clickmap:true, trackLinks:true, accurateTrackBounce:true}); } catch(e) { } }); var n = d.getElementsByTagName("script")[0], s = d.createElement("script"), f = function () { n.parentNode.insertBefore(s, n); }; s.type = "text/javascript"; s.async = true; s.src = (d.location.protocol == "https:" ? "https:" : "http:") + "../../http/mc.yandex.ru/metrika/MS_8.js"; if (w.opera == "[object Opera]") { d.addEventListener("DOMContentLoaded", f, false); } else { f(); } })(document, window, "yandex_metrika_callbacks");