Модель потенциального нарушителя. Классификация компьютерных преступлений. Способы мошенничества в информационных системах

Модель потенциального нарушителя.

При разработке политики защиты ИС, решающе значение имеет анализ модели потенциального нарушителя и его место в ИС. В руковод. документах государственной технической комиссии РФ выделяют 4 уровня возможной реализации угроз информационной безопасности и соответственно 4 уровня нарушителя:

1)нарушители осуществляют внешние угрозы в основном с помощью радиоэлектронных способов либо запуск программ из фиксирующегося набора, реализующ заранее предусмотренные функции по обработке информации.

2)Возможность создания и запуск программ с новыми функциями обработки информации.

3) определенная возможность управления функциями компьютерной системы.

4)обладание всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств.

Классификация компьютерных преступлений. Компьютерные преступления (ст. 272, 273, 274 УК РФ) –

неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие

уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, си с-

темы ЭВМ или их сети.

1) Несанкционированный доступ и перехват: компьютерный абордаж; перехват с помощью специальных

технических средств; кража времени; прочее.

2) Изменеие комп. данных: троянский конь; комп вирус; комп червь; прочий вид изменения данных.

3) Комп мошенничество: мошенничество с банкоматами; подделка; мошенничество с игровыми автом а-

тами; мошенничество с платёжными средствами; манипуляции с программами ввода/вывода; телефонные

мошенничества; прочие виды

4)незаконное копирование: комп игры; прочее ком обеспечение; топология полупроводниковых ус т-

ройств; прочие виды копиров-я

5) Комп саботаж: саботаж с аппарат. обеспечением; с прогр.обеспечением; прочее;

Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q.

QA - НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И ПЕРЕХВАТ

QAH - компьютерный абордаж QAI - перехват QA1 - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD - ИЗМЕНЕНИЕ КОМПЬЮТЕРНЫХ ДАННЫХ

QDL - логическая бомба QDT - троянский конь QDV - компьютерный вирус QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF - КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО (COMPUTER FRAUD)

QFC - мошенничество с банкоматами QFF - компьютерная подделка QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода вывода QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество QFZ - прочие компьютерные мошенничества

QR - НЕЗАКОННОЕ КОПИРОВАНИЕ ("ПИРАТСТВО")

QRG - компьютерные игры QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий QRZ - прочее незаконное копирование

QS - КОМПЬЮТЕРНЫЙ САБОТАЖ

QSH - с аппаратным обеспечением QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ - ПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

Способы мошенничества в информационных системах.

Мошенничество в ИС – совокупность приема и средств обеспеч несанкционированный досткп к информационным ресурсам и технологиям,позволяющее их противоправное использование

3 фазы мошенничества:

1)подготовительная-осуществление несанкционированного доступа

2)основная

3)заключительная –маскируются следы мошенничества

На подготовительной фазе используется 1 или комбинация следующих приемов:

-изъятие средств вычислительной техники путем хищения

-использование аудио, электромагнитное наблюдение,прослушивание

-несанкционированный доступ который реализует следующие приемы

-«за дураком»проникновение в систему за счет невнимательного персонала

-«за хвост»дожидаешься конца работы и перехватываешь на себя

-«маскарад»проникновение в систему,выдавая себя за законного пользователя

-«мистификация»создаются условия, когда пользователь подключается к чьей либо системе, будучи абсолютно уверенным,

-«аварийный»создаются условия возниктовения сбоев,когда включается специальная программа,позволяющая в аварийном режиме получить доступ к ценным данным

Основная фаза: -подмена данных -«троянский конь,червь» -«моделирование»

Сокрытие следов: -дробление денежных сумм; -бухинг(организация электронного блокирования

 

 

Стандарты информационной безопасности. «Критерии оценки безопасности компьютерных систем». Руководящие документы Гостехкомиссии России. «Единые критерии безопасности информационных технологий».

В хронологическом порядке наиболее значимыми стандартами информационной безопасности являются:

1. Критерии оценки безопасности компьютерных систем мин обороны США («Оранжевая книга»).

2. Руководящие документы Гостехкомиссии России (только для нашей страны).

3. Европейские критерии безопасности информационных технологий.

4. Федеральные критерии безопасности информационных технологий США.

5. Канадские критерии безопасности компьютерных систем. Критерии оценки безопасности компьютерных систем.

I. «Оранжевая книга» США. Разработка - С 1983 по 1988 год. В 1995 году - последняя редакция. В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

Надежность систем оценивается по двум основным критериям:

Политика безопасности- набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Важным средством обеспечения безопасности является механизм подотчетности (протоколирования).

Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: