Способы совершения неправомерных действий в информационно-телекоммуникационных сетях
Уровень латентности противоправных деяний в сфере компьютерной информации составляет около 90%, а из 10% выявленных раскрывается только 1%.
Способы совершения противоправных деяний в компьютерных сетях современная криминалистическая наука классифицирует, объединяя их в три основные группы [4]:
· Способы опосредованного доступа;
· Способы непосредственного доступа;
· Смешанные способы.
Способ опосредованного доступа основан на получении компьютерной информации методом аудиовизуального и электромагнитного перехвата. Этот способ в свою очередь можно разделить на пассивный и активный.
Наиболее простой способ опосредованного пассивного перехвата – это перехват электромагнитного излучения. Использование электромагнитного перехвата позволяет проводить добычу информации без прямого контакта, то есть, не привлекая к себе внимания и не оставляя следов. Это объясняется тем, что электромагнитное излучение, как и любые электромагнитный волны распространяется на определенное расстояние, на котором можно уловить устойчивый сигнал, излучаемый центральным процессором, дисплеем, принтером, даже при помощи обычной дипольной антенны и телевизора. Таким образом, если к приемному устройству подключить аудио- или видеомагнитофон, то полученную информацию можно накапливать для последующего анализа.
Подобный перехват осуществляется путем дистанционного контроля информации электромагнитных излучений испускаемых при работе средств вычислительной техники. К подобным действиям целесообразно отнести:
· перехват оптических сигналов в видимом инфракрасном и оптическом диапазоне;
· перехват акустических сигналов, распространяющихся в воздушной и твердой средах;
· перехват электромагнитных сигналов, распространяющихся по техническим каналам основных и вспомогательных средств и систем в виде паразитных информативных физических полей (побочные электромагнитные излучения и наводки, паразитные модуляции высокочастотных сигналов, паразитные информационные токи и напряжения, образуемые за счет эффекта электроакустического преобразования сигналов в сетях электросвязи).
Пассивный перехват не оставляет следов неправомерного доступа к компьютерной информации, но при этом требует больших финансовых затрат на закупку оборудования и наем специалистов в соответствующих областях науки и техники. В связи с этим этот способ неправомерного доступа, в нашей стране, применяется довольно редко.
Активный перехват осуществляется путем непосредственного подключения к средствам вычислительной техники или системе передачи данных при помощи различных штатных оперативно-технических или специально разработанных, изготовленных, приспособленных, запрограммированных средств негласного получения информации.
Применение радиопередающих устройств или «жучков» требует их установки не просто в кабинете, а желательно в компьютере или в непосредственной близости к нему с целью прослушивания разговоров персонала и получения информации о работе компьютерной сети, сотрудниках, применяемых мерах безопасности, используемой обычно в качестве вспомогательной. При этом злоумышленник не обязательно является сотрудником органа внутренних дел, а может быть посторонним лицом. Этот способ не только оставляет следы неправомерного доступа к информации, но и проявляет себя наличием излучения радиоволн, что определяется специальными сканерами.
Довольно серьезную опасность при использовании активного перехвата представляет способ, который получил название «уборка мусора». Физический вариант включает в себя осмотр содержимого банальных мусорных корзин для поиска выброшенных за ненадобностью распечаток, вышедших из строя электронных носителей информации, так как велика вероятность восстановления содержавшейся на них информации с целью неправомерного ознакомления.
Особенность совершения неправомерного доступа к компьютерной информации при помощи способов непосредственного доступа заключается в том, что для его реализации необходим прямой доступ непосредственно к компьютеру или рабочей станции вычислительной сети, содержащей информацию ограниченного доступа. Осуществить доступ к подобной информации, находящейся в контролируемой зоне, может не только лицо, работающее или имеющее отношение к производству работ с информацией, но и лицо, целенаправленно проникшее в место ее обработки и хранения.
Орудиями неправомерного доступа к компьютерной информации являются, прежде всего, носители информации, а также средства преодоления защиты. Для совершения неправомерного доступа может быть задействован определенный набор орудий, которые могут быть как периферийным оборудованием, так и носителями информации.
Способы непосредственного неправомерного доступа к информации можно условно разделить на три группы:
1. Способы, препятствующие нормальной обработке информации;
2. Способы, направленные на несанкционированное чтение копирование и распространение компьютерной информации;
3. Способы, видоизменяющие и разрушающие компьютерную информацию.
Использование подобных способов неправомерного доступа к компьютерной информации посторонним лицом вынуждает правонарушителя оставлять большое число не только виртуальных, но и физических следов своего пребывания и попытки воздействия.
В последнее время для неправомерного доступа используются специальные вредоносные программы за создание и распространение которых предусмотрено наказание [3]. Они наиболее опасны так как практически не оставляют следов своего воздействия на компьютерную информацию. Получили распространение такие типы вредоносных программ как «троянский конь», «бомба» или «логическая бомба» и, что особенно опасно, форма вирусов связывающих два этих типа. В этом случае вредоносная программа, попадая на компьютер, начинает работать как «троянский конь» и передавать добытую информацию по заданному адресу, а через какой-то промежуток времени или по полученной команде, приступает к разрушению программ хранящихся в памяти компьютера.
Однако имеются вредоносные программы еще одного класса. От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные сети. Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:
· вносить произвольные искажения в коды программ, находящихся и оперативной памяти компьютера (программная закладка первого типа);
· переносить фрагменты информации ограниченного доступа из одних областей оперативной или внешней памяти компьютера в другие (программная закладка второго типа);
· искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (программная закладка третьего типа).
Главная цель любой системы информационной безопасности заключается в обеспечении устойчивого функционирования объекта: предотвращении угроз его безопасности, защите законных интересов владельца информации от противоправных посягательств, в том числе уголовно наказуемых деяний в рассматриваемой сфере отношений, предусмотренных Уголовным кодексом РФ [3], обеспечении нормальной производственной деятельности всех подразделений объекта.