Несанкционированный доступ к компьютерной информации

Классификация способов несанкционированного доступа и жизненный цикл атак

Несанкционированный доступ к компьютерной информации

Под несанкционированным доступом к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему.

Все возможные способы несанкционированного доступа к информации в компьютерных сетях (рис. 3.1) можно классифицировать по следующим признакам.

Рис. 3.1. Классификация способов атак на компьютерные сети

1. По принципу несанкционированного доступа:

– физический несанкционированный доступ;

– логический несанкционированный доступ.

Физический несанкционированный доступ может быть реализован одним из следующих способов:

– преодоление рубежей территориальной защиты и доступ к незащищенным информационным ресурсам;

– хищение документов и носителей информации;

– визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание;

– перехват электромагнитных излучений.

Логический несанкционированный доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети. Логический несанкционированный доступ является наиболее результативным для злоумышленника.

2. По положению источника несанкционированного доступа:

– несанкционированный доступ, источник которого расположен в локальной сети;

– несанкционированный доступ, источник которого расположен вне локальной сети.

В первом случае атака проводится непосредственно из любой точки локальной сети. Инициатором такой атаки чаще всего выступает санкционированный пользователь.

При подключении любой закрытой компьютерной сети к открытым сетям, например, к сети Интернет, высокую актуальность приобретают возможности несанкционированного вторжения в закрытую сеть из открытой.

Подобный вид атак характерен также для случая, когда объединяются отдельные сети, ориентированные на обработку конфиденциальной информации совершенно разного уровня секретности или разных категорий.

При ограничении доступа этих сетей друг к другу возникают угрозы нарушения установленных ограничений.

3. По режиму выполнения несанкционированного доступа:

– атаки, выполняемые при постоянном участии человека;

– атаки, выполняемые специально разработанными программами без непосредственного участия человека.

В первом случае для воздействия на компьютерную систему может использоваться стандартное программное обеспечение. Во втором случае применяются специально разработанные программы, в основу функционирования которых положена вирусная технология.

4. По типу используемых слабостей системы информационно-компьютерной безопасности:

– атаки, основанные на недостатках установленной политики безопасности;

– атаки, основанные на ошибках административного управления компьютерной сетью;

– атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;

– атаки, основанные на ошибках реализации проекта системы защиты.

Недостатки политики безопасности означают, что разработанная для конкретной компьютерной сети политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.

5. По пути несанкционированного доступа:

– атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;

– атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.

Реализация атак первого типа чаще всего основана на использовании слабостей установленной политики безопасности, а также недостатков процесса административного управления компьютерной сетью.

Например, при отсутствии контроля на стойкие пароли возможна маскировка под санкционированного пользователя компьютерной системы.

Атаки второго типа чаще всего осуществляются путем использования недокументированных особенностей системы информационно-компьютерной безопасности.

6. По текущему месту расположения конечного объекта атаки:

– атаки на информацию, хранящуюся на внешних запоминающих устройствах;

– атаки на информацию, передаваемую по линиям связи;

– атаки на информацию, обрабатываемую в основной памяти компьютера.

7. По непосредственному объекту атаки:

– атаки на политику безопасности и процесс административного управления;

– атаки на постоянные компоненты системы защиты;

– атаки на сменные элементы системы безопасности;

– нападения на протоколы взаимодействия;

– нападения на функциональные элементы компьютерной системы.

Конечным объектом нападения всегда является защищаемая информация. Под непосредственным же объектом атаки понимается объект, анализ или использование которого позволяет успешно реализовать несанкционированный доступ к защищаемой информации.

Например, непосредственным объектом нападения может быть криптосистема, позволяющая злоумышленнику спрогнозировать значение генерируемого секретного ключа.

Признак классификации способов несанкционированного доступа по непосредственному объекту атаки является наиболее важным, так как точнее всего позволяет разграничить применяемые способы нападений.

Обобщенный алгоритм подготовки и реализации несанкционированного доступа, как правило, включает следующие этапы.

1. Анализ структуры и принципов функционирования атакуемой компьютерной сети.

2. Анализ найденных слабостей и разработка наиболее действенных способов преодоления системы информационно-компьютерной безопасности.

3. Выполнение подготовленных атак и оценка полученных результатов.

4. При несоответствии полученных результатов требуемым анализ процесса выполнения атак и переход к первому шагу для уточнения способов их реализации.

Представленный алгоритм предполагает поэтапное совершенствование воздействий на атакуемую компьютерную сеть. Для атаки важно определить лишь ее слабое звено. Такое звено может быть обнаружено во всем, что связано с информационно-компьютерной безопасностью: в политике безопасности, средствах защиты, реализациях программного и аппаратного обеспечения, управлении системой и т.д.

Источник: https://3ys.ru/vvedenie-v-informatsionnuyu-bezopasnost-kompyuternykh-setej/klassifikatsiya-sposobov-nesanktsionirovannogo-dostupa-i-zhiznennyj-tsikl-atak.html

Несанкционированный доступ к компьютерной информации

Несанкционированный доступ к компьютерной информации

Организация и подготовка действий, грубо нарушающих общественный порядок либо активное участие в них

Статья 342. Организация и подготовка действий, грубо нарушающих общественный порядок, либо активное участие в них

1. Организация групповых действий, грубо нарушающих общественный порядок и сопряженных с явным неповиновением законным требованиям представителей власти или повлекших нарушение работы транспорта, предприятий, учреждений или организаций, либо активное участие в таких действиях при отсутствии признаков более тяжкого преступления –

наказываются штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. Обучение или иная подготовка лиц для участия в групповых действиях, грубо нарушающих общественный порядок, а равно финансирование или иное материальное обеспечение такой деятельности при отсутствии признаков более тяжкого преступления –

наказываются арестом на срок до шести месяцев или лишением свободы на срок до двух лет.

Общественный порядок – сложившиеся на основе морали и права отношения, обеспечивающие обстановку общественного спокойствия, достойного поведения граждан в общественных местах, на работе, в транспорте, по месту жительства, неприкосновенность личности, невоспрепятствование законной деятельности организаций, предприятий, учреждений.

Объект – общественные отношения, обеспечивающие выполнение правил взаимного уважения и порядок общежития, установленных правовыми нормами и моралью, здоровье человека, материальные и культурные ценности.

Объективная сторона – действие: организация и подготовка действий, грубо нарушающих общественный порядок; неповиновение законным требованиям представителей власти либо повлекшие нарушение работы транспорта, предприятий, учреждений или организаций либо активное участие в таких действиях (при отсутствии признаков более тяжкого преступления, напр., массовые беспорядки)

Состав – формально-материальный.

Субъективная сторона – умышленная форма вины. Субъект – общий, 16 лет. В ч.2 предусмотрена ответственность за обучение или иную подготовку лиц для участия в групповых действиях, грубо нарушающих общественный порядок, а равно финансирование или иное материальное обеспечение такой деятельности при отсутствии признаков более тяжкого преступления.

ГЛАВА 31 ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Статья 349. Несанкционированный доступ к компьютерной информации

1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, –

наказывается штрафом или арестом на срок до шести месяцев.

2. Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, –

наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

3. Несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, –

наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет.

Данное преступление относится к преступлениям против информационной безопасности.

Несанкционированный доступ к компьютерной информации – несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты, если наступили общественно опасные последствия (изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда).

Непосредственный объект– право владельца компьютерной системы на неприкосновенность хранящейся в ней информации.

Предмет – информация и ее носитель (сеть, компьютер).

Объективная сторонавыражается деянием-действием-доступом без разрешения к информации, хранящейся в компьютерной системе, сети или на машинных носителях, также нарушением системы защиты информации.

Состав – материальный. Последствиями м.б.: изменение по неосторожности информации, ее уничтожение, блокирование, а также вывод из строя компьютерного оборудования или иной существенный вред.

Субъективная сторонахарактеризуется умышленной формой вины к деянию и неосторожной – к наступившим последствиям.

Субъект –общий, т.е. вменяемое физическое лицо, достигшее 16 лет. Несанкционированный доступ к компьютерной информации, если он не повлек последствий, не влечет отв-ти по этой статье, либо вообще (если деяние не является промышленным шпионажем, нарушением авторских и смежных прав и т.п.).

Квалифицирующие признаки несанкционированного доступа к компьютерной информации, электронной вычислительной технике, средствам связи компьютеризированной системы, компьютерной сети (ч.2 и 3 ст.

349): совершенный из корыстной или иной личной заинтересованности; 2) группой лиц по предварительному сговору; 3) лицом, имеющим доступ к компьютерной системе или сети4 4) наступление по неосторожности крушения, аварии, катастрофы, несчастных случаев с людьми, отрицательных изменений в окружающей среде; 5) иных тяжких последствий.

Сходным с рассматриваемым преступлением явл-ся нарушение правил эксплуатации компьютерной системы или сети (ст. 355 УК). Практически полностью совпадают объект, деяние, характер последствий, субъективная сторона.

Отличие проводится по субъекту: в первом случае субъект – общий, а во втором (ст. 355 УК) – субъект – специальный, т.е. лицо, имеющее доступ к этой системе или сети. квалифицированный состав в ст.

355 УК образует то же деяние, совершенное при эксплуатации компьютерной системе или сети, содержащей информацию особой ценности.

Источник: https://studopedia.su/17_91966_nesanktsionirovanniy-dostup-k-kompyuternoy-informatsii.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.