Подробнее о работе:  Дипломная работа. Модели киберпреступлений

Описание:

Казанский государственный технический университет им. А.Н. Туполева (КАИ)

КАФЕДРА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

 

 

 

 

 

 

 

 

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К ДИПЛОМНОМУ ПРОЕКТУ

По специальности 090104 – «Комплексная защита объектов информатизации»

На тему «Модели киберпреступлений»

 

 

 

Школьникова Мария Викторовна

Научный руководитель В.И. Глова

Консультанты:

По безопасности жизнедеятельности Т.Ю. Гумеров

По экономике защиты информации А.С. Катасёв

 

 

 

 

 

Казань - 2009


Содержание

 

Введение

1. Анализ киберпреступности

1.1 Основные понятия и определения

1.2 Классификация киберпреступности

1.2.1 Классификация компьютерных преступлений по Интерполу

1.2.2 Классификация компьютерных преступлений по Российскому законодательству

1.3 Актуальность и проблемы борьбы с киберпреступностью

1.4 Контроль над киберпреступностью

Выводы

2. Классификация киберпреступлений

2.1 Источники угроз в киберпространстве

2.2 Классификация источников угроз в киберпреступности

2.3 Мотивы и цели киберпреступников

2.4 Способы подготовки и совершения киберпреступлений

2.5 Характерные следы киберпреступлений

2.6 Классификация киберпреступлений

2.6.1 Классификация киберпреступлений по способу использования

2.6.1.1 Компьютер как объект преступления

2.6.1.2 Компьютер как орудие преступления

2.6.1.3 Компьютер как запоминающее устройство

2.6.2 Классификация по способу воздействия

2.6.3 Классификация по наличию насилия

2.6.4 Классификация по размеру вреда

Выводы

3. Модели киберпреступлений

3.1 Общая модель совершения киберпреступления

3.1.1 Информационный обмен

3.1.2 Совершение киберпреступления

3.1.2.1 Получение доступа

3.1.2.2 Расширение полномочий

3.1.2.3 Кража информации

3.1.2.4 Зомбирование

3.1.2.4 Сокрытие следов

3.1.2.5 Отказ в обслуживании

3.1.3 Этап расследования КП

3.1.3.1 Определение параметров

3.1.3.2 Обнаружение и фиксация следов

Выводы

4. Раздел БЖД

Введение

4.1 Охрана труда

4.1.1 Нормирование категории тяжести труда

4.1.2 Нормирование микроклимата помещения

4.1.3 Эргономика помещения

4.1.4 Описание вредных производственных факторов

4.1.5 Освещение рабочего места

4.1.6 Расчет искусственного освещения

4.1.7 Уровень шума на рабочем месте. Расчет уровня шума

4.2. Охрана окружающей среды

4.2.1 Современные методы утилизации и переработки твердых бытовых отходов

4.2.2 Рекомендации по защите окружающей среды от ТБО

4.3. Чрезвычайные ситуации

4.3.1 Классификация ЧС

4.3.2 Пожарная безопасность

Выводы

5. Анализ и оценка экономической эффективности разработки модели киберпреступлений

5.1 Общее описание системы

5.2 Расчет единовременных затрат

5.3 Расчет постоянных затрат

5.4 Затраты на электроэнергию

5.5 Оценка эффективности проекта

Заключение

Список литературы

 


Введение

 

В настоящее время компьютерные и телекоммуникационные технологии охватывают практически все сферы жизни общества. Не предвидя возможностей для злоупотребления, оно поставило эти технологии себе на службу, что породило новый вид преступности - компьютерной преступности.

Проблема киберпреступности переросла в масштабы мирового сообщества. Для разработки научного подхода к решению этой проблемы необходима ее формализация: выделение основных объектов и определение принципиальных свойств рассматриваемого явления.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Исходя из вышеописанного, сформулирована цель работы: повышение эффективности средств подготовки информации для расследования киберпреступлений.

Для реализации поставленной цели необходимо решить следующую последовательность задач:

- провести систематизацию компьютерной преступности, в которой выделить основные параметры;

- предложить классификации компьютерной преступности по разным признакам;

- построить общую модель, включающую этапы подготовки, совершения и расследования.

Чем лучше будет разработана база данных в области киберпреступности, тем эффективнее будут проводиться расследования в этой области.


1. Анализ киберпреступности

 

В российской специальной литературе недостаточно освещена проблема киберпреступности как следствия глобализации информационных процессов. Этот пробел еще предстоит восполнить[1]. России также не оказалось среди государств, подписавших в ноябре 2001 года Конвенцию Совета Европы о киберпреступности. Но международное сообщество тоже пока находится в поиске не только методов борьбы с этой проблемой, но и в процессе выработки единой политики по данному вопросу, в том числе понятийного аппарата.

Преступность в виртуальном пространстве – новое для нас явление, но часть преступлений, совершаемых в сфере высоких технологий - это знакомые нам кражи, мошенничества, вымогательство. И для исследования проблемы киберпреступности необходимо дать корректные определения таким явлениям, как виртуальное пространство, киберпреступность, компьютерные преступления, кибертерроризм, чтобы отграничить их друг от друга и от смежных понятий.

В данной главе рассматриваются основные понятия в киберпреступности, актуальность данной проблемы и способы борьбы.

1.1 Основные понятия и определения

 

В настоящее время не существует сколько-нибудь обобщенных данных для формирования понятий основных элементов характеристики киберпреступлений. Все еще не существует четкого определения понятия киберпреступления и дискутируются различные точки зрения по их классификации.

Некоторые правоведы считают, что компьютерные преступления представляют собой все преступления, при котором компьютер является орудием, средством или целью их совершения, а другие объединяют под этим термином все противозаконные действия, которые причиняют ущерб имуществу и связаны с электронной обработкой информации. В Германии, например, полиция, использует определение киберпреступности как «все противозаконные действия, при которых электронная информация выступала средством либо объектом».

В.Б. Вехов[2], определяя в своей работе данный вид преступлений как компьютерные преступления. В своих определениях "компьютерного преступления" Вехов четко акцентирует внимание на том, что это « предусмотренные уголовным законом общественно опасные действия».

Киберпреступность - это преступность в так называемом «виртуальном пространстве». Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.

Это определение соответствует рекомендациям экспертов ООН. По их мнению, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Таким образом, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.

Преступление, совершенное в киберпространстве - это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Из источника [3]: понятие киберпреступности включает в себя не только деяния, совершенные в глобальной сети Интернет. Оно распространяется на все виды преступлений, совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием преступления.

Конвенция Совета Европы говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем[4]:

незаконный доступ — ст. 2 (противоправный умышленный
доступ к компьютерной системе либо ее части);

незаконный перехват - ст. 3 (противоправный умышленный
перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);

вмешательство в данные - ст. 4 (противоправное повреждение,
удаление, нарушение, изменение либо пресечение компьютерных
данных);

вмешательство в систему - ст. 5 (серьезное противоправное
препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

На наш взгляд, именно эти четыре вида преступлений являются собственно «компьютерными», остальные - это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

преступления, в которых компьютер является орудием (электронные хищения, мошенничества и т.п.);

деяния, при совершении которых компьютер является интеллектуальным средством (например, размещение на сайтах детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Сам термин «кибертерроризм» появился в лексиконе предположительно в 1997 году. Именно тогда специальный агент ФБР Марк Поллитт определил этот вид терроризма как «преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов».

Известный эксперт Д. Деннинг говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенную с целью принудить органы власти к содействию в достижении политических или социальных целей».

Исследователи M.Дж. Девост, Б.X. Хьютон, Н.А. Поллард определяют информационный терроризм (а кибертерроризм является его разновидностью) как:

(1) соединение преступного использования информационных систем с помощью мошенничества или злоупотреблений с физическим насилием, свойственным терроризму; и

(2) сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических операций или актов.

Обобщая различные точки зрения, можно сделать вывод о том, что в настоящее время существуют два основных течения научной мысли.

Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. В качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, выделяется общность способов, орудий, объектов посягательств.

Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

Подводя некоторые итоги, можно выделить следующие характерные особенности киберпреступления:

1) неоднородность объекта посягательства;

2) выступление машинной информации, как в качестве объекта, так и в качестве средства преступления;

3) многообразие предметов и средств преступного посягательства.

Проблема налицо: существует проблема, которая нашла отражение в работах ученых, существуют разнообразные мнения, но отсутствует единство взглядов на понятие указанной категории преступлений.

Зарубежными коллегами например, используются такие понятия как High tech сrime или Cyber crime, которые переводятся как «преступления в сфере высоких технологий» и «киберпреступления».

Поэтому целесообразно обозначить термин «киберпреступление» как преступления, совершенные с использованием компьютерной сети, как компонента преступления, акцентируя внимание на способе совершения.

1.2 Классификация киберпреступности

1.2.1 Классификация компьютерных преступлений по Интерполу

В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира.

Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного[5].

QA – Несанкционированный доступ или перехват

QAH - компьютерный абордаж

QAI - перехват

QA1 - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD – Изменение компьютерных данных

QDL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF – Компьютерное мошенничество (computer fraud)

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR – Незаконное копирование ("пиратство")

QRG - компьютерные игры

QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

QS – компьютерный саботаж

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ – прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлении

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

Несанкционированный доступ- неправомерный доступ к компьютерной системе или сети путем нарушения охранных мер.

Несанкционированный перехват- неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети.

Изменение компьютерных данных- неправомерное изменение компьютерных данных.

Компьютерное мошенничество- введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица.

Компьютерный саботаж- введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы.

 


1.2.2 Классификация компьютерных преступлений по Российскому законодательству

  1. В сфере оборота компьютерной информации[6]:

а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);

б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);

в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);

г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).

д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).

  1. В сфере телекоммуникаций (ст. 138 УК РФ):

а) незаконное прослушивание телефонных переговоров и иных сообщений;

б) незаконный перехват и регистрация информации с технических каналов связи;

в) неправомерный контроль электронных почтовых сообщений и отправлений.

  1. В сфере информационного оборудования:

а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);

в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);

г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);

д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).

  1. В сфере защиты охраняемой законом информации:

а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ);

б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; 320 УК РФ);

в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);

г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ).

  1. В сфере информационных правоотношений:

а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УК РФ);

б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);

в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).

  1. В сфере экономики и компьютерной информации:

а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);

б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);

в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 171, 171.1, 173, 178);

г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).

1.3 Актуальность и проблемы борьбы с киберпреступностью

 

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации[7].

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

  • развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
  • переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
  • повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
  • разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств[8]. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой, в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий. В ФРГ с использованием компьютеров ежегодно похищается информация на сумму 4 млрд. евро, а во Франции – 1 млрд. евро.

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90% . Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер.

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым выявлено более 800 000 попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 000 из них – на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел.

Средний показатель – число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств.

Для более точного сравнения можно привести следующие данные. По материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году.

По сообщению Управления “К” МВД России удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 Уголовного Кодекса (УК) “Неправомерный доступ к компьютерной информации”. Основная часть преступлений – это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников – молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование.

Выделяются следующие основные тенденции развития компьютерной преступности в России:

а) высочайшие темпы роста;

б) корыстная мотивация большинства совершенных компьютерных преступлений;

в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации;

г) рост криминального профессионализма компьютерных преступников;

д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности;

е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений;

ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей;

з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Борьба с киберпреступностью должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках Юнеско.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях:

  • изучение и оценка обстановки в сетях;
  • осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия;
  • управление, планирование и контроль; координация действий субъектов правоохранительных органов.

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.

1.4 Контроль над киберпреступностью

 

Совокупность потребностей, удовлетворение которых обеспечивает существование и возможность прогрессивного развития каждого гражданина, общества и государства - это часть национальных интересов, без реализации которых невозможно обеспечить стабильное состояние государства и общества, а также нормальное развитие страны как независимого субъекта международных отношений. Все защищаемые интересы в информационной сфере подразделяются на интересы личности, государства, общества. Проблема киберпреступности в настоящее время затрагивает как и целые государства так и отдельных личностей.

Исходя из вышеизложенного, можно сделать вывод, что противодействие киберпреступности- это часть национальных интересов

На рисунке 1.1 продемонстрирована система противодействия киберпреступности.

 


 

Рис.1.1 Контроль над киберпреступностью

Выводы

 

Киберпреступность уже стала большой проблемой для всего мира – и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней – законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT – специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду – виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.


2. Классификация киберпреступлений

 

В данной главе проведена систематизация и классификация киберпреступлений. Выделены их основополагающие параметры, такие как: ключевые мотивации, способы подготовки и совершения, следы киберпреступлений.

2.1 Источники угроз в киберпространстве

 

Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации[9].

Исходя их данного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки: источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака) .

Угрозами безопасности информации являются:

  • хищение (копирование) информации;
  • уничтожение информации;
  • модификация (искажение) информации;
  • нарушение доступности (блокирование) информации;
  • отрицание подлинности информации;
  • навязывание ложной информации.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники.

Все источники угроз безопасности информации можно разделить на три основные группы:

I. Обусловленные действиями субъекта (антропогенные источники угроз).

II. Обусловленные техническими средствами (техногенные источники угрозы).

III. Обусловленные стихийными источниками.

Киберпреступники являются антропогенным источником угроз.

В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние.

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

  • криминальные структуры;
  • потенциальные преступники и хакеры;
  • недобросовестные партнеры;
  • технический персонал поставщиков телематических услуг;
  • представители надзорных организаций и аварийных служб;
  • представители силовых структур.

Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

  • основной персонал (пользователи, программисты, разработчики);
  • представители службы защиты информации;
  • вспомогательный персонал (уборщики, охрана);
  • технический персонал (жизнеобеспечение, эксплуатация).

Необходимо учитывать также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые могут быть из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.

Квалификация антропогенных источников информации играют важную роль в оценке их влияния и учитывается при ранжировании источников угроз.

2.2 Классификация источников угроз в киберпреступности

 

При разделении источников по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

В 1998 г. в экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:

• мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;

• в прошлом к уголовной ответственности не привлекался;

• яркая мыслящая личность;

• способен принимать ответственные решения;

• хороший, добросовестный работник, по характеру нетерпимый к насмешкам и потере своего социального статуса среди окружающих его людей;

• любит уединенную работу;

• приходит на службу первым и уходит последним, часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе.

Киберпреступники классифицируются на внешних и внутренних.

Потенциально к внутренним относится персонал (инсайдеры)[10].

Инсайдер - лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. В эту группу включаются лица, добывающие конфиденциальную информацию о деятельности корпорации и использующие ее в целях личного обогащения.

Внутренних можно классифицировать в 3 основных типа:

  • злоумышленник (хакер, крэкер, фрикер);
  • объединение хакеров;
  • разведка (конкурентная разведка, государственная разведка).

Рассмотрим более подробно возможные схемы действий внешних злоумышленников, использующего удаленное проникновение в информационную систему объекта атаки[11].

Хакер – человек, который полностью поглощён программированием и компьютерной технологией, тот, кто любит изучать коды оперативных систем и других программ, чтобы посмотреть, как они работают. Затем он использует свою компьютерную эрудицию в незаконных целях, таких как получения доступа к компьютерным системам без разрешения и порча программ и данных в этих системах. Будучи хакером, человек способен воровать информацию, заниматься промышленным шпионажем и запускать скрытые программы, вирусы и троянских коней.

Крэкер– это человек, который обходит или разрушает средства безопасности сети или отдельной компьютерной системы, чтобы получить несанкционированный доступ. Классическая цель крэкера – нелегально получить информацию от компьютерной системы, чтобы затем нелегально использовать компьютерные ресурсы. Как бы то ни было, главной целью большинства крэкеров является просто разрушение системы.

Фрикер– это человек, который проникает в телефонные сети или другие защищенные телекоммуникационные системы.

Данный тип кибепреступников очень сильно ограничен в финансовом плане. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Вряд ли такой тип нарушителя обладает достаточными знаниями о построении информационной системы объекта атаки. Его действия больше носят экспериментальный характер, он не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Ему просто интересно провести некоторые действия с информационной системой объекта атаки, недоступными и неиспользуемыми простыми пользователями Интернета. Характер действия — скрытый, в меру своих способностей. Чаще всего останавливается после проведения первого успешного воздействия.

Следующий по опасности тип источника угроз — это объединенная хакерская группа. Исследуемый тип злоумышленников достаточно скован в своих финансовых возможностях. Она еще не обладает вычислительными мощностями уровня крупного предприятия и подобным пропускным каналом в Интернет. Но обладание суммарными знаниями в области компьютерных технологий представляют большую опасность. Такие злоумышленники используют всевозможные приемы для организации сканирования информационных систем с целью выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. Они в состоянии написать программы, которые используют обнаруженные уязвимости: сетевые черви, вирусы, трояны и другие вредоносные программные средства. Для выполнения своих планов они могут встраивать вредоносные программы в вычислительные системы своих жертв. При использовании таких программ они могут получить доступ к большим компьютерным мощностям вычислительных сетей крупных научных или военных ведомств, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть (сети) с Интернетом.

Описанные действия позволяют им производить мощные атаки на информационные системы в сети Интернет. Чаще всего они действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты банка. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа. Хакерская группа не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения.

Следующий тип —разведка, основанная на конкуренции[10].

Конкурентная разведка - сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение предприятия, выполняющее эти функции. Конкурентная разведка — это постоянная, циклическая последовательность действий, результатом которой является информация для выработки управленческих решений[10].

Промышленный шпионаж — одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая государствами. Основное предназначение промышленного шпионажа — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента, занимающего лидирующее положение, либо не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию, а также чтобы выйти на новые для предприятия рынки. Это справедливо и в отношении межгосударственной конкуренции, где к вопросам экономической конкурентно способности добавляются и вопросы национальной безопасности. Основное отличие промышленного шпионажа от конкурентной разведки в том, что промышленный шпионаж нарушает нормы законодательства, прежде всего, уголовного, тогда как конкурентная разведка этого делать не может.

Данная модель включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов как самой компании, так и нанимаемых «под заказ». Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Конкуренты могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего представителя в службу безопасности. Среди целей могут быть: блокирование функционирования информационной системы конкурента, нанесение подрыва в имидже, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца.

Самым серьезным киберпреступником является государственная разведка ведомственного уровня, а также спецслужбы различных государств. Они обладают практически неограниченными вычислительными и финансовыми возможностями, самостоятельно регулируют и контролируют трафик в сети Интернет. На их службе состоят самые высокопрофессиональные компьютерные специалисты. В некоторых странах известны примеры, когда вместо тюремного заключения или после него известного хакера берут в службу национальной безопасности. Эти специалисты участвуют в разработке стандартов по безопасности информации, сетевых протоколов и досконально знают возможности и недостатки всех компьютерных технологий. В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении. Цели, преследуемые такой группой, весьма разнообразны и их невозможно предугадать заранее. Подобные преступные элементы могут не утруждать себя сокрытием своих действий и, как уже говорилось, практически ничто неспособно их остановить. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти.

В таблице 2.1 сгруппирована сравнительная характеристика рассмотренных моделей типового киберпреступника.


Таблица 2.1 Сравнительная характеристика моделей типового киберпреступника

Характеристика

Злоумышленник

Группа злоумышленников

Конкурентная разведка

Государственная разведка

Вычислительная мощность

Персональный компьютер

ЛВС, использование чужих вычислительных сетей

Мощные вычислительные сети

Неограниченные вычислительные мощности

Выход в Интернет

Модем или выделенная линия

Использование чужих каналов с высокой пропускной способностью

Собственные каналы с высокой пропускной способностью

Самостоятельный контроль над маршрутизацией трафика в Интернете

Финансовые возможности

Сильно ограничены

Ограничены

Большие возможности

Практически неограниченные

Компьютерные знания

Невысокие

Высокие

Высокие

Высокие, разработчики стандартов

Используемые технологии

Готовые программы известные уязвимости

Поиск новых уязвимостей, изготовление вредоносных программ

Современные методы проникновения в информационные системы и воздействия на потоки данных в ней

Доскональные знания компьютерных технологий, возможных уязвимостей и недостатков

Знания о построении системы безопасности объекта

Вряд ли обладает достаточными знаниями о построении информационной системы

Могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты

Могут предпринимать серьезные усилия для получения сведений о функционировании системы информационной защиты, в том числе внедрить своего представителя в службу безопасности

В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении

Преследуемые цели

Эксперимент, любопытство

Подделка счетов, внесение искажений в работу системы

Блокировка функционирования системы, подрыв имиджа, разорение

Непредсказуемый разнообразный характер

Характер действий

Характер действия — скрытый в меру своих способностей

Предпринимает все возможные усилия для сокрытия факта НСД

Могут носить как скрытый, так и открытый, демонстративный характер

Могут не утруждать себя сокрытием своих действий

Глубина проникновения

Чаще всего

останавливается после проведения первого успешного воздействия

До момента достижения поставленной цели или наступления непреодолимых препятствий для проведения дальнейшего вторжения

При осуществлении своих намерений конкурирующая сторона будет идти до победного конца

Практически ничто не способно их остановить

 

Выделим основополагающие параметры киберпреступности, такие как: способы и средства совершения, ключевые мотивации, объекты, следы и субъекты.

2.3 Мотивы и цели киберпреступников

 

К наиболее типичным целям совершения киберпреступлений относят следующие:

- незаконное получение денег, ценных бумаг, кредита, материальных ценностей, товаров, услуг, привилегий, льгот, квот, недвижимости, топливно-сырьевых и энергетических ресурсов, стратегического сырья;

- уклонение от уплаты налогов, платежей, сборов и т. п.;

- легализация (отмывание) преступных доходов;

- подделка или изготовление поддельных документов, штампов, печатей, бланков, денежных билетов в корыстных целях;

- получение конфиденциальной информации в корыстных или политических целях;

- месть на почве личных неприязненных отношений с администрацией или сослуживцами по работе;

- дезорганизация валютной системы страны в корыстных или политических целях;

- дестабилизация обстановки в стране, территориально-административном образовании, населенном пункте (в политических целях);

- дезорганизация работы учреждения, предприятия или системы с целью вымогательства, устранения конкурента или в политических целях;

- стремление скрыть другое преступление;

- хулиганские побуждения и озорство;

- исследовательские цели;

- демонстрация личных интеллектуальных способностей или превосходства.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:

а) выйти из финансовых затруднений;

б) получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;

в) отомстить фирме и работодателю;

г) выразить себя, проявить свое "я";

д) доказать свое превосходство над компьютерами.

2.4 Способы подготовки и совершения киберпреступлений

 

Все способы подготовки, совершения и сокрытия компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. При этом в качестве основного классифицирующего признака выступает метод, с помощью которого преступником осуществляется целенаправленное воздействие на средства вычислительной техники и компьютерную информацию. Выделяют следующие общие группы[2]:

1) изъятие СВТ;

2) перехват информации;

3) несанкционированный доступ к СВТ и компьютерной информации;

4) манипуляция данными и управляющими командами;

5) комплексные методы.

К первой относятся традиционные способы совершения преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимается любое СВТ. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться по совокупности соответствующими статьями УК Российской Федерации.

Ко второй группе способов совершения компьютерных преступлений относятся те, которые основаны на получении преступником компьютерной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемые в оперативно-розыскной деятельности. К ним, в частности, относятся:

1) Пассивный (бесконтактный) перехват, осуществляемый путем дистанционного перехвата электромагнитных излучений, испускаемых при работе СВТ:

- перехват оптических сигналов (изображений) в видимом, инфракрасном (ИК) и ультрафиолетовом (УФ) диапазонах волн (осуществляется преступником с помощью оптических, оптикоэлектронных, телевизионных, тепловизионных, лазерных, фото- и других визуальных средств съема информации);

- перехват акустических сигналов, распространяющихся в воздушной, водной и твердой средах (осуществляется с использованием акустических, гидроакустических, виброакустических, лазерных и сейсмических средств;

- перехват электромагнитных сигналов, распространяющихся по техническим каналам основных и вспомогательных средств и систем в виде паразитных информативных физических полей: побочных электромагнитных излучений и наводок (ПЭМИН), паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений, образуемых за счет эффекта электроакустического преобразования сигналов в сетях электросвязи, электрофикации, электрочасофикации, охранно-пожарной сигнализации, в сетях СВТ, в блоках СВТ и т. п.

2) Активный (контактный) перехват, осуществляемый путем непосредственного подключения к СВТ или системе передачи данных с помощью различных штатных оперативно-технических и специально изготовленных, разработанных, приспособленных и запрограммированных средств негласного получения информации, иногда с использованием скрытых (замаскированных, зашифрованных) каналов. В данном случае преступник может целенаправленно воздействовать на СВТ в целом, его составляющие, на систему санкционирования доступа, на каналы передачи данных и на саму компьютерную информацию.

К третьей группе - относятся способы совершения компьютерного преступления, направленные на получение преступником несанкционированного доступа к СВТ, например, с использованием метода легендирования, а также путем несанкционированного подключения к системе передачи компьютерной информации с целью перехвата управления вызовом абонента сети «на себя» и т. п.

Четвертая группа - это действия преступника, связанные с использованием методов манипуляции входными-выходными данными и управляющими командами средств вычислительной техники. Они используются очень часто и достаточно хорошо известны сотрудникам подразделений по борьбе с экономическими преступлениями, например, осуществление подмены входных и выходных данных бухгалтерского учета в процессе автоматизированной обработки документов или внесение умышленного изменения в существующую программу, заведомо приводящего к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В качестве наглядных примеров можно привести такие способы, как «троянский конь», «троянская матрешка», «салями», «воздушный змей», «временная» или «логическая бомба», «люк», «компьютерный вирус» и т. п.

К пятой группе относятся комплексные способы совершения компьютерного преступления, основанные на применении преступником двух и более способов различных групп, причем один из них всегда используется как основной, а другие выполняют вспомогательные функции, например, сокрытие следов преступления.

2.5 Характерные следы киберпреступлений

 

Для следообразующего воздействия характерны следующие виды следов:

- программы и текстовые файлы и(или) их части, не входящие в стандартный состав системы, функционирующей в данном устройстве ранее, до совершения преступления;

- наборы команд, отдельных знаков, символов и т.д., содержащихся в программах системы, текстовых и иных документах, которые были намерено внесены преступником в систему для изменения ее свойств, возможностей, содержания и т.п.;

- записи в учетных файлах системы, так называемые log-файлы, в которых содержится информация о пользователях (не только о преступниках), когда–либо использовавших данное устройство, регистрирующих особенности работы пользователя в системе, время его работы и т.д., причем количество регистрируемых служебных параметров зависит как от функционирующей в данном устройстве системы, так и от политики безопасности, проводимой на нем.

Данные следы не являются традиционными и не могут быть отнесены ни к одной существующей в криминалистике группе следов. .


2.6 Классификация киберпреступлений

 

Проведем классификацию киберпреступлений:

  • по способу использования;
  • по наличию насилия;
  • по размеру вреда.

2.6.1 Классификация киберпреступлений по способу использования

Компьютеры или сети могут быть задействованы в совершении преступлений следующими способами[8]:

  • компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе;
  • компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств;
  • компьютер используется как запоминающее устройство.

При совершении ряда преступлений могут иметь место все три способа использования компьютера.

2.6.1.1 Компьютер как объект преступления

Можно выделить две разновидности преступлений, где компьютер является объектом посягательства:

а) Изъятие средств компьютерной техники. К этой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

б) Атака на компьютер с целью несанкционированного доступа в целях получения доступа к хранящейся на нем информации (хищения информации), бесплатного использования данной системы (кража услуг) или ее повреждения.

Большинство таких нарушений предполагают несанкционированный доступ к системе, т.е. ее "взлом". В общем виде используемые компьютерными преступниками методики несанкционированного доступа сводится к двум разновидностям:

"Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.

"Взлом" извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.

В данной категории преступлений выделяют также:

а) преступления, совершаемые в отношении компьютерной информации, находящейся в компьютерных сетях, в том числе сети Интернет;

б) преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.).

Отмечается тенденция к переходу от разовых преступлений по проникновению в системы со своих или соседних рабочих мест к совершению сетевых компьютерных преступлений путем "взлома" защитных систем организаций.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:

  • персональные данные;
  • корпоративная информация, составляющая коммерческую тайну;
  • объекты интеллектуальной собственности и материалы, защищенные авторским правом;
  • глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств.

Похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках.

Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ.

Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек.

Можно выделить два основных направления действий преступников:

  1. электронная атака на узловые серверы и браузеры сети WWW в целях перехвата информационных потоков;
  2. поиск в защитных системах локальных компьютерных сетей уязвимых места и проникновение в базы данных с целью съема находящейся в них информации.

Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами.

Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи.

Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определение закодированных паролей, которые они похищают с других узлов.

Повреждение системы. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта несанкционированного доступа. Данная деятельность осуществляется по двум основным направлениям:

  • проводится массированная подача электронных сигналов на серверы WWW и локальных сетей в целях вывода их из строя, для чего используются специально разработанные программы.
  • в базы данных ЭВМ и корпоративных сетей вводятся вирусы-роботы, которые в заданный момент искажают или уничтожают компьютерные файлы.
  • манипуляции данными.

Объектом подобных атак могут стать компьютеры, соединенные с Интернетом. Маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету - аналогичны телефонным коммутаторам и поэтому являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети.

Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Не представляет сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Особую опасность представляют злоупотребления, связанные с распространением вирусов через Интернет.

2.6.1.2 Компьютер как орудие преступления

Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:

а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.);

б) как средство атаки на другой компьютер.

Рассмотрим особенности этих способов использования компьютера в преступных целях.

Компьютер как орудие совершения обычных преступлений.

Значительная часть преступлений данной категории совершается с использованием Интернет. К ним относятся: мошенничество с предоплатой; пирамиды и письма по цепочке; виртуальные финансовые пирамиды; азартные игры он-лайн; распространение порнографических материалов и ряд других.

Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.

Существует две основных категории дистанционных нарушений: несанкционированный доступ и отказ в обслуживании.

При нарушении с несанкционированным доступом преступник пытается воспользоваться пробелами в области обеспечения безопасности системы в качестве средства для получения доступа к самой системе. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в качестве платформы, с которой он сможет совершить нарушения в отношении других машин. Значительной опасностью характеризуются подобные злоупотребления в Интернет.

При нарушении, влекущем за собой отказ в предоставлении обслуживания, цель преступника состоит в выведении из строя данной системы. При этом преступник не обязательно стремится получить к ней доступ. Наибольшее распространение получили подобные нарушения в сети Интернет.

2.6.1.3 Компьютер как запоминающее устройство

В данной своей функции компьютер играет в преступной деятельности роль пассивного запоминающего устройства. Часто при этом компьютер является объектом несанкционированного доступа.

Например, после взлома системы создается специальная директория для хранения файлов, содержащих программные средства преступника, пароли для других узлов, списки украденных номеров кредитных карточек. Возможности подобного использования компьютера в преступных целях многократно возрастают при использовании сети Интернет.

 


2.6.2 Классификация по способу воздействия

В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:

  • Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.
  • Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.
  • Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения ("логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания).
  • Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

 

2.6.3 Классификация по наличию насилия

 

 

 

Насильственные и иные потенциально опасные преступления имеют наибольшую опасность по очевидным причинам – они представляют собой физическую опасность человеку или группе лиц[12]. Эти преступления включают:

  • Кибертерроризм;
  • Угроза физической расправы;
  • Киберпреследование;
  • Детская порнография.

Кибертерроризм

Госдепартамент США определяет терроризм как “умышленное политически мотивированное насилие, совершенное против целей невоюющей стороны субнациональными группами или тайными агентами”. Кибертерроризм – это терроризм, спланированный, совершенный или скоординированный в киберпространстве – то есть посредством компьютерных сетей.

Эта категория преступлений включает также использование электронной почты для осуществления связи между участниками преступного заговора, передачи информации, используемой для совершения насильственных действий, вербовке новых участников террористических групп через Web – сайты сети Интернет. Если идти дальше, то можно говорить о компьютерных нападениях на системы управления полетами, в результате которых самолеты сталкиваются друг с другом или терпят крушение; атаках на компьютерные системы установок, предназначенных для обработки воды, с целью загрязнения водных запасов. О проникновениях в базы данных больниц для изменения или удаления информации, что может закончиться неправильным или опасным лечением пациента или пациентов. О разрушении сетей электроснабжения, что кроме нарушения кондиционирования воздуха летом и нагревания зимой может повлечь смерть тех, кто зависит от аппаратов искусственного дыхания.

Угроза физической расправы может быть передана через электронную почту. Это преступление заключается в причинении лицу постоянного страха за его собственную жизнь или за жизнь дорогих ему людей (это правонарушение иногда называется террористической угрозой). К этому виду преступлений можно также отнести переданные по электронной почте фирмам или властным структурам угрозы, например, взрыва бомбы.

Киберпреследование – форма электронного преследования, которая зачастую сопряжена с явно выраженными или подразумеваемыми физическими угрозами, создающими чувство опасности у жертвы. Иногда это перерастает в преследование в реальной жизни и агрессивное поведение.

Детская порнография имеет множество проявлений: создание порнографических материалов с участием несовершеннолетних, распространение этих материалов, получение доступа к ним. Когда любое из этих действий связано с использованием компьютеров или компьютерных сетей, детская порнография становится киберпреступлением.

Детская порнография обычно считается тяжким преступлением, даже если лица, вовлеченные в ее производство, не имели никакого физического контакта с детьми. Причиной этого является то, что для производства подобных порнографических материалов требуется сексуальная эксплуатация детей. Кроме того, потребители этих материалов зачастую не ограничиваются интересом к картинкам и сексуальными фантазиями, но и практикуют или стремятся практиковать педофилию в реальной жизни.

Большинство киберпреступлений совершаются без применения насилия, это следствие того, что одна из основных характеристик виртуального мира – способность взаимодействия без физического контакта. Кажущаяся анонимность и “нереальность” виртуального взаимодействия – элементы, делающие киберпространство привлекательным местом для совершения преступлений.

Ненасильственные киберпреступления могут быть подразделены на следующие категории:

  • Противоправное нарушение владения в киберпространстве;
  • Киберворовство;
  • Кибермошенничество;
  • Разрушение;
  • Другие киберпреступления.

Каждую из этих категорий можно подразделить более подробно.

Нарушение владения.

В нарушениях владения в киберпространстве, при преступном доступе к ресурсам компьютера правонарушители не повреждают данные и не имеют намерения их использования. Обычный пример – это хакер-подросток, который “нарушает границы” только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.

Такие правонарушители наслаждаются “подсматриванием”, читая вашу личную электронную почту и документы и отмечая, какими программами вы пользуетесь, какие Web – сайты вы посетили и т.п., но они ничего не делают с полученной информацией. Тем не менее, нарушение владения – преступление в большинстве государств. Оно обычно носит название “неправомерного доступа”, “нарушения безопасности сети” или иные подобные названия.

Правоохранительные органы обязаны знать об этих законах и не должны автоматически отклонять жалобу о сетевых вторжениях только потому, что жертва не может представить данные о потерях или ущербе. Администраторы сетей также должны быть осведомлены об уголовном преследовании за подобные деяния, поскольку согласно законам злоумышленников можно преследовать по суду просто за то, что они получили доступ к ее сетям или компьютерам без разрешения. Таких правонарушителей проще преследовать в уголовном порядке, поскольку в гражданском деле чаще всего требуются доказательства убытков.

Киберворовство.

Существует много различных типов киберворовства, или способов использования компьютеров и сетей для хищения информации, денег и иных ценностей. Поскольку прибыль является универсальным мотивом а также по той причине, что способность украсть “на расстоянии” уменьшает для вора риск быть обнаруженным или пойманным, хищения – один из самых популярных видов киберпреступлений.

Данный вид преступлений включает в себя:

Растрата и присвоение. Эти преступления включают незаконное присвоение денег или собственности, порученных лицу. Например, служащий, который использует свой законный доступ к платежной ведомости в компьютерной системе, изменяя данные так, чтобы в результате ему заплатили дополнительные средства. Или с помощью компьютера перемещает фонды из счетов в банке на свой личный счет.

Незаконное ассигнование, которое отличается от растраты тем, что ценности не были поручены преступнику, но он, имея доступ к системе, изменяет документы, в результате чего приобретает право на имущество, которое не должно было ему принадлежать.

Корпоративный (промышленный) шпионаж, когда работники предприятия или иные лица используют компьютеры и сети для хищения коммерческой тайны (например, рецепт напитка, изготавливаемого конкурентом). Предметом хищения могут также выступать финансовые данные, конфиденциальные списки клиента, маркетинговые стратегии или иная информация, которая может использоваться для подрыва бизнеса или получения конкурентоспособного преимущества.

Плагиат – хищение авторских материалов с последующей выдачей их в качестве своих.

Пиратство, т.е. неправомочное копирование защищенного авторским правом программного обеспечения, а также музыки, кино, книг, иных произведений искусства, приносящее убытки законному обладателю авторских прав.

Хищение персональных данных, когда Интернет используется для получения личных данных жертвы, например, номеров водительских прав, номеров кредитных карт и банковских счетов для последующих мошеннических действий, в том числе получения с помощью личных данных денег или иного имущества.

Неправомерное изменение данных DNS (сервера доменных имен). Это форма неправомерного перехвата, при которой злоумышленники управляют содержанием DNS для переадресации данных, передаваемых сетью, на свой сервер.

Администраторы сетей должны знать, что во многих случаях вторжение в сети – это не просто чья-то досадная надоедливость, киберворовство обходится компаням в миллионы долларов ежегодно. Сотрудники правоохранительных органов должны понять, что кража не всегда подразумевает под собой хищение денег, можно украсть также данные компании, и во многих государствах существуют законы, которые могут применяться для судебного преследования тех, кто похитил информацию.

Киберворовство тесно связано с кибермошенничеством, и зачастую мы наблюдаем совокупность этих двух деяний.

Кибермошенничество – это получение выгоды или ценностей путем обмана. От воровства оно отличается тем, что жертва добровольно и сознательно отдает деньги или имущество преступнику, но при этом жертва никогда бы этого не сделала, если бы преступник не исказил информацию.

Кибермошенники используют те же самые схемы, которые существовали задолго до появления компьютеров и сетей. Это могут быть письма с просьбой о помощи бедному ребенку, потерявшему родителей в автокатастрофе. Или обещание, что в случае, если вы переведете небольшую сумму денег на счет мошенника и перешлете письмо десяти друзьям, ваши инвестиции многократно возрастут в течение 10 дней. Другие способы мошенничества включают подделку уполномочивающих и разрешительных документов при ведении “бизнеса”, при котором с людей собираются суммы денег, а обещанные товары или услуги им не предоставляются. Интернет расширяет потенциальный круг жертв мошенников и позволяет преступникам действовать гораздо быстрее.

Мошеннические схемы, будь они в киберпространстве или в реальной жизни, часто играют на жадности жертв или на их доброй воле. Сотрудники правоохранительных органов считают, что эти преступления могут преследоваться согласно общим законам, не имеющим никакого отношения к компьютерным преступлениям, типа общих норм о мошенничестве в уголовном кодексе. Мошенничество нацелено на физическое лицо, но администраторы сетей должны знать, что мошенники иногда разрабатывают целые кампании, посылая просьбы о милосердии или предложения о быстром заработке на адреса работников компании, чтобы охватить большую аудиторию. О подобных спамах необходимо сообщать в корпоративный IT-отдел, который должен предпринять шаги для сообщения о подобных злоупотреблениях в правоохранительные органы или почтовому провайдеру, если это продолжающаяся проблема.

Кибермошенничество может принимать другие формы: любая модификация компьютерных данных для получения выгоды может рассматриваться как мошенничество (хотя в некоторых государствах применяются более определенные, специальные нормы о компьютерных преступлениях). Например, студент, взламывающий компьютерную сеть образовательного учреждения, чтобы изменить оценки, лицо, получающее неправомерный доступ к полицейской базе данных, чтобы удалить запись об аресте, - совершают мошенничество.

Разрушение (деструктивные киберпреступления)

Деструктивные киберпреступления представляют собой не хищение или неправильное использование данных, а их повреждение. Существуют следующие виды деструктивных преступлений:

  • Взлом сети и удаление программ или данных;
  • Взлом Web-сервера и разрушение или уничтожение Web-страниц;
  • Внедрение в сеть или в компьютер вирусов, червей и других вредоносных программ;
  • Организация DOS-атак, которые парализую работу сервера или препятствуют законным пользователям доступ к его ресурсам.

Каждый из вышеназванных способов лишает владельцев и зарегистрированных пользователей доступа к данным сети или возможности их использования.

Кибервандализм может быть случайным деянием, совершенным только “для забавы” скучающими хакерами, а может быть и формой компьютерного саботажа в корыстных целях (если, например, стираются файлы конкурента по бизнесу). В некоторых случаях кибервандализм может использоваться для озвучивания личных или политических убеждений (своеобразные “надписи на стенах”, только сделанные в киберпрестранстве).

Растущее количество случаев кибервандализма требует не только установления общих систем обнаружения вторжений, но и своевременного обнаружения “брешей”, уязвимых мест Web-серверов, регулярного обновления и модернизации программного обеспечения, закрывающего эти “бреши”. IT-специалисты должны знать: операционные системы более старшего поколения не разрабатывались с учетом сегодняшних высоких требований безопасности, поскольку риск был не так велик. Да и безопасность совсем еще недавно понималась по-другому. С другой стороны, новые операционные системы также могут быть уязвимыми к тем опасностям, которые еще не обнаружены. Большинство поставщиков ПО стараются ликвидировать “бреши” как только о них станет известно, но зачастую это случается только после того, как эти уязвимые места обнаружат и обратят в свою пользу хакеры.

Сотрудники правоохранительных органов нуждаются в наличии специального законодательства о незаконном вторжении в сети и уничтожении данных, поскольку общие нормы о вандализме не соответствуют этим деяниям.

Вирусы и иные вредоносные программы являются огромной проблемой для всех компьютеров, имеющих выход в Интернет. Термин вредоносные программы не имеет конкретного определения даже среди технических специалистов. Компьютерный вирус – программы, причиняющие нежелательный и даже разрушительный результат. Червь – вирус, который копирует сам себя. Троян (или троянский конь) – с виду безопасная программа, внутри которой скрыта вредоносная, это способ получить вирус или червя в компьютер или сеть.

Вредоносные программы причиняют миллионный ущерб компьютерным системам, их авторы чрезвычайно активны, они непрерывно создают новые вирусы или черви и изменяют старые таким образом, чтобы те не были обнаружены антивирусным программным обеспечением. Появление современной электронной почты, поддерживающей HTML-формат (язык гипертекстовой разметки) и приложения, сделало распространение вирусов более легким, чем когда бы то ни было. Больше нет необходимости взламывать сеть или компьютер, достаточно прислать вирус по почте бесхитростному пользователю, и вредоносная программа быстро распространится по локальной сети и вовне.

Антивирусное программное обеспечение является существенной частью системы защиты. Какой бы набор антивирусных баз не использовался, они должны обновляться как можно более часто.

Другие ненасильственные киберпреступления.

Существует множество других ненасильственных киберпреступлений. Многие совершаются с использованием Интернет случайно или от случая к случаю, при совершении некоторых достигается тот же преступный результат, который мог бы быть достигнут и без использования компьютерных технологий.

Это такие преступления, как:

  • Реклама услуг проституции в сети Интернет;
  • Незаконный оборот наркотиков с использованием сети Интернет;
  • Азартные игры в Интернете;
  • Отмывание денег с помощью электронного перемещения;
  • Киберконтрабанда, или передача нелегальных товаров, например, шифровальных технологий, запрещенных в некоторых государствах, по сети Интернет.

2.6.4 Классификация по размеру вреда

Киберпреступления, сопряженные с насилием или потенциальным насилием против человека, в особенности преступления против детей, имеют обычно больший приоритет. Преступления против собственности, имеющие большой размер финансовых потерь, имеют приоритет над преступлениями, принесшими незначительные потери.

Выводы

 

В данной главе проведена классификация источников угроз в киберпреступности, классификация киберпреступности по способу воздействия, по наличию насилия и по размеру вреда. На основе проведенной классификации, можно построить функциональную модель киберпреступлений.

киберпреступление компьютерный модель

 


3. Модели киберпреступлений

 

В этой главе поэтапно описаны действия киберпреступника, проведено моделирование киберпреступления в общем и в частных порядках.

Вполне очевидно, что все киберпреступления совершаются по какой-то определенной модели, что существуют определенные этапы, через которые обязательно необходимо пройти злоумышленнику при совершении противоправных действий (например, изучение объекта атаки, получение доступа к объекту, кража информации и заметание следов).

Все модели совершения киберпреступлений в общей части содержат три этапа: изучение жертвы, атака на жертву и сокрытие следов киберпреступления. Каждый из этапов содержит по три стадии: рекогносцировка, сканирование, составление карты, получение доступа к системе, расширение полномочий, кража информации, уничтожение следов, создание «черных ходов» и отказ в обслуживании. Однако у всех имеющихся моделей киберпреступлений имеется множество недостатков, касающихся отображения процессов формирования связей, управлений и механизмов, а также среды их возникновения.

Разработка этого материала стимулировалась отделом «К» МВД РТ и руководителем дипломного проекта. По вопросу моделей киберпреступлений очень мало материала, как российских, так и зарубежных авторов, кроме того, данный материал предназначен только для служебного пользования. Методы создания моделей МВД РТ полностью не раскрывает.

Поскольку после каждого шага злоумышленника рождаются все новые следы, ущерб соответственно становится специфическим. Тщательно исследуя ущерб и проводя обратные действия с объектом атаки, возможно реконструировать само киберпреступление буквально по шагам.

Так, например, если в ходе анализа узнается, что злоумышленник периодически похищал конфиденциальную информацию с закрытого источника в сети, становится очевидным, что он не мог провернуть этого без первоначального получения доступа к сети объекта, без увеличения полномочий в данной сети, без сканирования информационных ресурсов и без зомбирования объекта (исключения составляют инсайдеры). Информация обо всем этом непременно должна остаться в файловых журналах серверов, тщательное изучение которых вполне может указать непосредственно на злоумышленника.

Если в ходе изучения фактов узнается, что особо ценная информация уничтожена общеизвестными вредоносными программами, которые не могли проникнуть на объект, вследствие наличия на последнем межсетевого экрана, то необходимо уделить особое внимание открытым каналам передачи данных (флеш-накопители, компакт-диски и т.п.), а также произвести поиск приватных кодов. Подозрения могут в этом случае пасть на упакованные исполняемые файлы в системных папках операционной системы, которых просто там быть не должно.

Или, например, если становится известным, что злоумышленник модифицировал данные в определенной базе данных, то стоит уделить внимание модифицированным в этот период записям, в результате чего можно определить круг учетных записей, под которыми был получен несанкционированный доступ. Также стоит уделить внимание системным журналам базы данных, в которых может остаться информация о том. под какой учетной записью пытался получить доступ злоумышленник и был ли пароль взломан грубым перебором или был уже заранее известен. Из анализа проведенных злоумышленником изменений можно определить уровень его познаний в области этой базы данных и сузить крут подозреваемых лиц.

Только четкое представление проводящего анализ специалиста о том, что все кибепреступления совершаются в определенной последовательности, а также о том, какие следы рождаются в процессе информационного взаимодействия на разных стадиях, позволят ему взглянуть на имеющиеся факты получения несанкционированного доступа к охраняемой информации комплексно и адекватно.

3.1 Общая модель совершения киберпреступления

 

 

Рис.3.1 Моделирование кибепреступления

 

В качестве «нулевого» приближения для моделирования выбрана схема действий для совершения киберпреступлений предложенная зарубежными исследователями Макклуре С. Скембрэй Дж., Курти Дж.[13]. Поэтапно описано функционирование схемы, рассмотрены методы прохождения стадий.


 

 

рис.3.2 Функциональная модель киберпреступления

 


3.1.1 Информационный обмен

Информационный обмен является необходимым динамическим компонентом информационной системы.

Информационный обмен состоит из нескольких стадий: обмен данными, рекогносцировка, сканирование, составление карты.

На стадии обмена данными злоумышленник узнает о существовании объекта атаки, у него появляется мотив для совершения преступления, а также формируются цели и перечень задач. Математическая зависимость информационного обмена может быть представлена: А1 = <I1,C1,М1,O1,O2,O3>, где А1 - результат информационного обмена, I1 - первичные данные, С1 - методы и средства получения конфиденциальной информации, M1- Социум, программное и аппаратное обеспечение, O1 - итоговая мотивация, O2 - сформированные задачи, O3 - конечные цели. Далее он на стадии рекогносцировки проводит исследование объекта, где выясняет, какие уязвимости в системе защиты объекта существуют. Затем на стадии сканирования он проверяет, какие вероятные уязвимости в системе защиты доступны. После этого он переходит на стадию составления карты и проводит графическое или принципиальное моделирование объекта с целью определения последующих мероприятий и отработки эффективной схемы нападения. До данного момента все действия злоумышленника не нарушают законодательство РФ и других стран, а потому данная часть модели встречается во многих видах компьютерных преступлений. На рис.3.3 подробно описан этап информационного обмена.


 

Рис. 3.3 Этап информационного обмена

 

Прежде чем злоумышленник добьется успеха, он должен пройти все эти этапы. Рассмотрим подробно каждый из этапов[13].

Рекогносцировка т.е. искусство сбора информации о цели. Преступники не начнут грабить банк с того, что просто зайдут и потребуют деньги. Предварительно преступники соберут информацию о банке: маршруты бронированных инкассаторских машин, время перевозки денег, расположение видеокамер, количество кассиров, запасные выходы и все прочее, что необходимо знать для успешного осуществления преступной авантюры.

То же самое справедливо для нападающих на компьютерные системы. Злоумышленникам нужно собрать множество информации, чтобы произвести хирургически точную атаку (ту, которая не будет мгновенно перехвачена). В силу этого атакующие должны собрать максимально возможное количество информации обо всех аспектах компьютерной защиты организации. Сбор сведений завершается составлением карты потенциальных зон поражения, т.е. профиля имеющихся подсистем Интернета, удаленного доступа, интрасети и экстрасети. Придерживаясь структурированной методологии, атакующие могут систематически извлекать информацию из множества источников для составления точной карты зон поражения любой организации.

Систематическая рекогносцировка организации позволяет атакующим создать подробный профиль состояния ее компьютерной защиты. Комбинируя различные средства и технологии, злоумышленники могут выяснить для неизвестного объекта набор доменных имен, сетевых блоков и индивидуальных IP-адресов систем, непосредственно подключенных к Интернету. Существует множество методов разведки, но все они направлены в основном на поиск информации, связанной со следующими технологиями: Интернет, интрасеть, удаленный доступ и экстрасеть. В таблице 1.1 показаны технологии и информация, которую пытается найти любой атакующий.

 

Таблица 3.1 Технологии и основные сведения, выявляемые атакующими.

Технология

Идентифицируются

Интернет

Доменные имена

Блоки сетевых адресов

Конкретные IP адреса систем, доступных из Интернета

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или X86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения (IDS)

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Интрасеть

Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.)

Имена внутренних доменов

Блоки сетевых адресов

Конкретные IP-адреса систем, доступных через интрасеть

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или Х86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения IDS

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Удаленный доступ

Аналоговые/цифровые телефонные номера

Тип удаленной системы

Механизмы аутентификации

Экстрасеть

Источник и точка назначения соединения

Тип соединения

Механизм управления доступом

 

Рекогносцировка необходима для систематического и последовательного подтверждения того, что определена вся информация, относящаяся к упомянутым выше технологиям. При отсутствии качественной методологии подобного исследования можно упустить ключевые элементы информации, связанной с конкретной технологией или организацией.

Многие методы рекогносцировки различных технологий (например, Интернета и интрасети) совпадают. Уделим основное внимание рекогносцировке подключений организаций к Интернету. Сложно составить поэтапное руководство по рекогносцировке, поскольку она может проводиться в нескольких направлениях. Опишем базовые этапы позволяющие выполнить тщательный рекогносцировочный анализ. Многие из предлагаемых методов могут применяться и для других технологий.

Этап 1. Определение области действий

Первый этап состоит в определении области рекогносцировочной деятельности. Нужно произвести рекогносцировку всей организации или только отдельных зон (например, корпорации или дочерних фирм). В некоторых случаях непросто определить все объекты, связанные с выбранной в качестве мишени организацией. К счастью, Интернет предоставляет широкий набор ресурсов, позволяющих ограничить область действий и выяснить типы и объемы общедоступной информации об организации и ее сотрудниках.

В качестве стартовой точки злоумышленник внимательно изучает web-страницу организации, если таковая имеется. Многие web-страницы предоставляют достаточно информации атакующим. К другим интересным сведениям относятся:

1. Местонахождение

  • Связанные организации или объекты
  • Новости о слиянии или приобретении
  • Телефонные номера
  • Контактные имена и адреса электронной почты
  • Политики разграничения доступа и защиты, указывающие на типы механизмов зашиты

2. Ссылки на другие web-серверы, связанные с данной организацией.

Также используется просмотр комментарии в HTML-коде. Многие вопросы, не предназначенные для общего доступа, спрятаны в тегах комментариев НТМL.

После изучения web-страниц проводится поиск по открытым источникам информации, связанной с данной организацией. Новости, заявления для прессы и т.п. могут содержать дополнительные сведения о состоянии организации и ее компьютерной защиты. Если исследуется профиль компании, которая в основном действует в Интернете, то в соответствующих публикациях можно обнаружить сведения о многочисленных инцидентах с нарушением компьютерной зашиты. Для выполнения этой работы достаточно привычной системы поиска в Web. Однако существуют и более совершенные средства поиска и методы ввода критериев отбора, которые можно использовать для получения дополнительной информации (комплект утилит FerretPRO).

Этап 2. Перечень сети

Первый шаг в процессе создания перечня (инвентаризации) сети состоит в идентификации доменных имен и связанных с ними сетей, относящихся к данной организации. Доменные имена характеризуют присутствие в Интернете и являются сетевыми эквивалентами названия компании. Существует множество баз данных, которые можно опросить для получения необходимой информации.

Разные запросы предоставляют различную информацию. Основная часть сведений, используемых злоумышленниками в начале атаки, изменяется запросами следующих типов:

- Организационным. Выводит всю информацию, относящуюся к конкретной организации;

- Доменный. Выводит всю информацию, относящуюся к конкретному домену;

- Сетевой. Выводит всю информацию, относящуюся к конкретной сети или к одному IP-адресу;

- Контактный. Выводит всю информацию, относящуюся к конкретному лицу, обычно— к ответственному сотруднику организации.

Этап 3. Опрос DNS

После определения всех связанных доменов можно начать опрос DNS (Domain Name Service — служба доменных имен). DNS представляет собой распределенную базу данных, используемую для отображения IP-адресов на имена сетевых компьютеров и наоборот. Если DNS сконфигурирована без учета требований зашиты, важная информация об организации становится доступной.

Пересылка файла зоны

Одной из наиболее серьезных ошибок конфигурации, которую может сделать системный администратор, является разрешение ненадежным пользователям Интернета выполнять пересылку зон DNS.

Пересылка файла зоны (zone transfer) позволяет вторичному управляющему серверу обновлять свою базу данных о зонах, но запросам к первичному управляющему серверу. Это делается для повышения надежности (резервирования) DNS на случай отказа первичного сервера имен. Обычно пересылку зоны DNS достаточно выполнять только на вторичных управляющих серверах DNS. Однако многие серверы DNS сконфигурированы неверно, поэтому выдают копию зоны любому, кто ее запросит. Это не так плохо, если выводятся только информация о подключенных к Интернету системах и реальные имена сетевых компьютеров, хотя поиск потенциальных целей для атаки упрощается. Настоящая проблема возникает тогда, когда организация не пользуется механизмом общих, личных DNS для отделения внешней информации DNS (которая является общедоступной) от своей внутренней (личной, частной) информации. В этом случае атакующим раскрываются имена и IP-адреса внутренних сетевых компьютеров. Предоставление в Интернете информации о внутренних IP-адресах ненадежному пользователю аналогично предоставлению полной схемы или дорожной карты внутренней сети организации.

Определение записей об электронной почте

Сведения о местах обработки электронной почты (MX, Mail Exchange) являются отличной отправной точкой для выявления местоположения брандмауэра сети исследуемой организации. Часто в коммерческих компьютерных средах почта обрабатывается на той же системе, где стоит брандмауэр, или. по крайней мере, в той же сети.

Этап 4. Разведка сети

После идентификации сетей злоумышленник пытается определить их топологию, а также потенциальные пути доступа.

Сканирование.

Если рекогносцировка — это поиск источников информации, то сканирование обнаружение уязвимостей систем. Во время рекогносцировки атакующий получает: имена и телефоны сотрудников, диапазоны IP-адресов, серверы DNS и почтовые серверы. Теперь он определяет, какие системы живы и достижимы из Интернета, с помощью утилит диапазонной проверки по ping, сканирования портов и автоматизированных средств исследования.

Диапазонная проверка по ping

Одним из базовых этапов составления схемы сети является автоматизированное зондирование программой ping диапазона IP-адресов и блоков сетевых адресов для определения реально функционирующих систем. Утилита ping традиционно применяется для отправки адресуемой системе пакетов ICMP ECHO с целью получения ответного пакета ICMP ECHO REPLY, указывающего на то, что адресуемая система действительно работает. Утилита ping подходит для сетей малого или среднего размера и не эффективна в больших сетях уровня предприятия. Полное сканирование больших сетей может в этом случае занять часы, если не дни.

Существуют методы и средства определения функционирующих систем, однако они не столь точны и эффективны, как обычное диапазонное пакетное зондирование по ping.

Если трафик ICMP блокируется, то для определения функционирующих сетевых компьютеров проводится сканирование портов. Сканируя общие порты по каждому потенциальному IP-адресу, злоумышленник определяет, какие сетевые компьютеры действительно работают, если удастся идентифицировать открытые или слушающие порты хоста. Этот метод требует много времени и не всегда дает хорошие результаты. Одной из утилит сканирования портов является nmap.

Сканирование портов

Применив диапазонное зондирование IСМР или TCP, злоумышленник находит функционирующие (живые) системы и при этом собирает некоторую полезную информацию. Затем приступает к сканированию портов каждой системы. Сканирование портов представляет собой процесс подключения к портам TCP и UDP исследуемой системы с целью выявления работающих служб или состояния порта LISTENING (прослушивание).

Идентификация слушающих портов важна в определении типа операционной системы и используемых приложений. Активные слушающие службы могут позволить неавторизованному пользователю получить доступ к системам с неправильной конфигурацией или к версиям программных продуктов с известными слабыми местами в защите.

Итак, существует множество средств и методов сканирования портов. Основная цель при сканировании портов состоит в выявлении слушающих портов TCP и UDP исследуемой системы. Вторая цель — определение типа сканируемой операционной системы. Конкретная информация об операционной системе используется на этапе построения карты слабых мест. Требуется максимальная точность в выявлении уязвимых мест исследуемой системы или систем. Поэтому нужна определенная степень уверенности в том, что удастся идентифицировать операционную систему целевого объекта. Применяют методы захвата заголовков, которые извлекают информацию из служб FTP, telnet, SMTP, HTTP, POP и др. Это простейший способ определения операционной системы и соответствующего номера версии работающей службы.

Способы, которые могут быть использованы для идентификации операционной системы.

  • Проба пакетом FIN.На открытый порт посылается пакет FIN. Правильным поведением будет отсутствие ответа, однако многие реализации стека (например, в Windows NT) отправляют в ответ сообщение FIN/ACK.
  • Проба фальшивым флагом. В заголовке TCP пакета SYN устанавливается неопределенный флаг TCP. Некоторые операционные системы (например, Linux) передают установленный флаг в ответном пакете.
  • Выборка начального последовательного номера (ISN, Initial Sequence Number). Основная предпосылка состоит в поиске шаблона для начальной нумерации, применяемого в реализации TCP при отклике на запрос соединения.
  • Мониторинг бита запрета фрагментации (DF, Do not Fragment). Некоторые операционные системы для повышения производительности устанавливают бит (флаг) запрета фрагментации. Проверка этого бита позволяет определить тип операционной системы.
  • Начальный размер окна TCP. Отслеживается начальный размер окна в возвращаемых пакетах. Для некоторых реализаций стека это значение уникально и может существенно повысить точность идентификации.
  • Значение АСК. Стеки IP отличаются значением последовательного номера (Sequence Number), используемым для поля АСК (некоторые реализации посылают в ответ тот же номер, а другие— номер плюс один).
  • Подавление сообщений об ошибках ICMP.
  • Выборки информации сообщений об ошибках ICMP. Операционные системы отличаются объемом информации, которую они посылают в ответ на ошибки ICMP. Проверяя возвращенное сообщение, можно сделать некоторые предположения о типе операционной системы.
  • Целостность ответных сообщений об ошибках ICMP. Некоторые реализации стека изменяют заголовки IP в возвращаемых сообщениях об ошибках IСМР. Проверяя изменение заголовка, можно сделать некоторые предположения об операционной системе.
  • Тип службы (ToS, Type of Service). Большинство реализаций стека помешает в это поле значение 0, однако оно может варьироваться.
  • Обработка фрагментов. При повторной сборке пакета некоторые стеки переписывают новые данные поверх старых, а некоторые наоборот. Выяснив, как были собраны тестовые пакеты, можно сделать определенные предположения об операционной системе хоста.
  • Параметры TCP. Посылая пакеты несколькими параметрами (такими, как "нет операции", максимальный размер сегмента, коэффициент масштаба окна или метка времени), можно сделать некоторые предположения об операционной системе.

Составление карты

Далее злоумышленник составляет карту (план) своих последующих действий, где определяет конкретные цели, задачи и мотивы своего деяния.

После этого злоумышленник переходит на стадию совершения КП, где его действия уже нарушает законодательство РФ и других стран.

 

3.1.2 Совершение киберпреступления

Этап совершения киберпреступления содержит шесть стадии — получение доступа, расширение полномочий, кража информации, зомби-рование, уничтожение следов и отказ в обслуживании.

Этап совершения КП подробно представлен на рис.5

 

 

рис.3.4 Этап совершения кибепреступления

 

3.1.2.1 Получение доступа

Имея определенные цели, мотивы и задачи киберпреступник получает доступ к объекту. На стадии получения доступа, злоумышленник решает проблемы обхода систем защиты объекта, а также получения доступа к интересующему информационному ресурсу с минимальными правами.

Варианты получения доступа к объекту, то есть взлом системы подробно представлены в зарубежной литературе Макклуре С, Скембрэй Док., Куртц Дне, российской литературе Левина М.

Получив доступ к объекту с ограниченными правами, злоумышленник при помощи специализированных утилит производит эскалацию своих привилегий, т.е расширяет свои полномочия.

3.1.2.2 Расширение полномочий

Чтобы получить информацию с взломанной машины и остальной части сети, необходимо расширить привилегии до статуса более мощной учетной записи.

Этот процесс называется расширением привилегий. Этот термин в общих чертах описывает процесс расширения возможностей владельца текущей учетной записи пользователя до возможностей более привилегированной учетной записи, такой как учетная запись администратора или запись SYSTEM. С точки зрения преступника, взлом учетной записи пользователя и последующая атака по расширению привилегий может быть проще, чем поиск на удаленной системе уязвимого места, которое сразу же могло предоставить права уровня суперпользователя. В любом случае, прошедший аутентификацию злоумышленник, скорее всего, будет иметь в своем распоряжении больше ресурсов, чем тот, кто не прошел аутентификацию, независимо от уровня привилегий.

В Windows каждый субъект доступа обладает некоторым (возможно, пустым) набором привилегий. Привилегии представляют собой права на выполнение субъектом действий, касающихся системы в целом, а не отдельных ее объектов.

Существуют следующие привилегии (наиболее основные):

-                                     архивирование файлов и каталогов;

-                                     завершение работы операционной системы и перезагрузка компьютера;

-                                     изменение системного времени;

-                                     доступ к компьютеру из сети;

-                                     разрешение локального входа;

-                                     отладка программ;

-                                     принудительное удаленное завершение работы;

-                                     загрузка и выгрузка драйверов устройств;

-                                     управление аудитом и журналом безопасности;

-                                     создание файла подкачки;

-                                     увеличение приоритета диспетчирования;

-                                     изменение параметров среды;

-                                     смена владельца файлов или иных объектов;

-                                     создание журналов безопасности.

При входе в систему пользователь (преступник) получает привилегии, а затем расширяет их до уровня, необходимого для решения поставленных целей.

Некоторые из перечисленных привилегий позволяют злоумышленнику, обладающим ими, преодолевать те или иные элементы защиты операционной системы. Рассмотрим эти привилегии.

-                                     Привилегия создавать резервные копии информации позволяет пользователю игнорировать разграничение доступа при чтении файлов, директорий, ключей и значений реестра. Аналогично – восстанавливать.

-                                     Привилегия назначать процессам высокий приоритет позволяет пользователю "завесить" операционную систему, создав процесс с высоким приоритетом и введя его в вечный цикл.

-                                     Пользователь, обладающий привилегией изменять системные переменные среды, может, изменив значения переменных path и windir, добиться того, чтобы поиск операционной системой исполняемых модулей для загрузки начинался с личной директории пользователя. Если затем пользователь поместит в эту директорию под именем одной из системных библиотек программную закладку, при первом же обращении операционной системы к данной библиотеке данная программная закладка будет запущена с полномочиями системного процесса.

-                                     Привилегия отлаживать программы позволяет пользователю обращаться к любому процессу по любому методу доступа. В частности, программа, запущенная таким пользователем, может изменить произвольным образом содержимое адресного пространства любого процесса операционной системы, что предоставляет такому пользователю практически неограниченные полномочия.

-                                     Привилегия загружать и выгружать драйверы и сервисы позволяет пользователю выполнять произвольный код от имени и с правами операционной системы (псевдопользователя SYSTEM). Пользователь может внедрять в операционную систему программные закладки под видом драйверов и сервисов. Учитывая, что драйверы устройств Windows NT могут игнорировать большинство защитных функций операционной системы, эта привилегия дает обладающему ею субъекту практически неограниченные полномочия.

-                                     Привилегия аудитора позволяет пользователю маскировать свои несанкционированные действия, изменяя политику аудита таким образом, чтобы эти действия не регистрировались.

-                                     Привилегия добавлять записи в журнал аудита (создание журналов безопасности) позволяет пользователю записывать в журнал аудита произвольную информацию, в том числе и информацию, компрометирующую других пользователей.

Расширение привилегий — это очень мощный вид атак, которые используются для повышения уровня прав учетной записи пользователя до уровня администратора.

 


3.1.2.3 Кража информации

После расширения полномочий до необходимого злоумышленнику уровня, он производит кражу информации, которая возможна в двух реализациях:

  • непосредственный перенос информации на компьютер, с которого злоумышленник получил доступ;
  • копирование на общие ресурсы типа файлообменных серверов, а затем перенос с этих ресурсов на нужный компьютер.

Если в первом случае отследить компьютер, на который произошел перенос информации, не представляет больших сложностей, то во втором процедура поиска может зайти в тупик из-за большей территориальной удаленности аппаратной части этого сервера или из-за его анонимности.

Произведя кражу информации, злоумышленник оценивает ее значимость и принимает решение произвести зомбирование объекта, переходя тем самым на стадию- зомбирование.

3.1.2.4 Зомбирование

Злоумышленник негласно для легального пользователя переносит на объект необходимые вредоносные программы.

Сначала переносится специализированная программа класса «Downloader» необходимой версии и назначения, в последствии именно эта программа в автоматическом режиме будет проводить остальные переносы вредоносных кодов от класса “scanner” – для периодического изучения изменений информации до “rootkit”- для скрытного удаленного администрирования данного объекта.

После переноса на объект всех необходимых вредоносных программ, злоумышленник периодически проводит аудит ресурсов, эксплуатирует аппаратные и информационные ресурсы объекта и т. д. В последнее время стала актуальна тенденция объединения зараженных компьютеров посредством специализированных вредоносных программ в «зомби - сети», благодаря которым можно управлять одновременно несколькими зараженными компьютерами.

Программы, которые позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами.

Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим способом зарабатывания денег для злоумышленников. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, страны или даже с другого континента, а организация Интернета позволяет делать это анонимно.

Управление компьютером, который заражен ботом, может быть прямым и опосредованным. В случае прямого управления злоумышленник может установить связь с инфицированным компьютером и управлять им, используя встроенные в тело программы-бота команды. В случае опосредованного управления бот сам соединяется с центром управления или другими машинами в сети, посылает запрос и выполняет полученную команд.

Зараженные вредоносной программой-ботом компьютеры, находящиеся под тайным контролем киберпреступников, называют еще зомби-компьютерами, а сеть, в которую они входят, – зомби-сетью.

Использование ботнетов

Ботнеты могут использоваться злоумышленниками для решения криминальных задач разного масштаба:

  • Рассылка спама. Многотысячные ботнеты позволяют спамерам осуществлять с зараженных машин миллионные рассылки в течение короткого времени. Кроме обеспечения скорости и масштабности рассылок, ботнеты решают еще одну проблему спамеров. Адреса, с которых активно рассылается спам, зачастую попадают в черные списки почтовых серверов, и письма, приходящие с них, блокируются или автоматически помечаются как спам. Рассылка спама с сотен тысяч зомби-машин позволяет не использовать для рассылки одни и те же адреса.
  • Кибершантаж. Ботнеты широко используются и для проведения DDoS атак (Distributed Denial of Service – распределенная атака типа «отказ в обслуживании»). В ходе такой атаки с зараженных ботом машин создается поток ложных запросов на атакуемый сервер в Сети. В результате сервер из-за перегрузки становится недоступным для пользователей.
  • Анонимный доступ в Сеть. Злоумышленники могут обращаться к серверам в Сети, используя зомби-машины, и от имени зараженных машин совершать киберпреступления - например, взламывать веб-сайты или переводить украденные денежные средства.
  • Кража конфиденциальных данных. Этот вид криминальной деятельности, пожалуй, никогда не перестанет привлекать киберпреступников, а с помощью ботнетов улов в виде различных паролей (для доступа к E-Mail, ICQ, FTP-ресурсам, веб-сервисам) и прочих конфиденциальных данных пользователей увеличивается в тысячи раз. Бот, которым заражены компьютеры в зомби-сети, может скачать другую вредоносную программу – например, троянца, ворующего пароли. В таком случае инфицированными троянской программой окажутся все компьютеры, входящие в эту зомби-сеть, и злоумышленники смогут заполучить пароли со всех зараженных машин. Украденные пароли перепродаются или используются, в частности, для массового заражения веб-страниц (например, пароли для всех найденных FTP-аккаунтов) с целью дальнейшего распространения вредоносной программы-бота и расширения зомби-сети.

Однако наступает момент, когда появляется необходимость убрать все следы пребывания на данном объекте по каким либо причинам. Так киберпреступление переходит на следующую стадию – уничтожение следов, реализующееся в виде специализированных кодов, которые после сокрытия следов самоуничтожаются.

В итоге эксплуатации объекта на нем не остается никаких очевидных следов, а поэтому определить злоумышленника и привлечь к ответственности становится делом практически невозможным.

3.1.2.4 Сокрытие следов

Сокрытие следов может быть реализовано путем:

  • Создание подложных учетных записей. Практически каждый системный администратор понимает, что учетные записи с правами суперпользователя являются критически важными ресурсами сточки зрения защиты и аудита. Учетные записи с неприметными именами, которые наделены привилегиями суперпользователя, отслеживать труднее. Злоумышленник обязательно сделает попытку создать такую учетную запись на взломанной системе.
  • Удаление записей из журналов
  • Скрытие файлов. Скрытие файлов — стандартный метод действий злоумышленников и встречается почти при каждом случае компрометации системы. При расследовании взломов мы практически всегда находили скрытые файлы, загруженные хакерами в чужую систему.

3.1.2.5 Отказ в обслуживании

Иногда злоумышленники, не получив доступа к нужной им системе, прибегают к блокированию (DoS — Denial of Service). В результате подвергнувшаяся блокированию АС перестает отвечать на запросы легальных пользователей, т.е. возникает состояние "отказ в обслуживании". Причем далеко не всегда состояние DoS AC является самой целью злоумышленников. Часто оно инициируется для того, чтобы вынудить администратора перезагрузить систему. Однако нередко это нужно злоумышленнику, чтобы выдать свою систему за систему, намеренно переведенную им в состояние DoS. Наконец, в последнее время состояние DoS, от которого не застрахована ни одна современная АС, подключенная к Internet, используется в качестве средства кибертерроризма.

 

3.1.3 Этап расследования КП

Этап расследования киберпреступления подробно описан на рис.3.5

 

 

Рис.3.5 Этап расследования киберпреступлений

3.1.3.1 Определение параметров

Зная ущерб причиненный злоумышленником, происходит определение параметров расследования КП, которую проводит эксперт и следователь.

Обычно, возбуждению уголовного дела предшествует предварительная проверка материалов, поступивших в правоохранительные органы. В этой связи, следователь может заблаговременно ознакомиться с собранными по делу материалами, совместно с оперативными сотрудниками выбрать в тактическом отношении наиболее оптимальный момент для возбуждения дела, а также определить характер и последовательность первоначальных следственных действий, организационных и иных мероприятий

На данном этапе подлежат установлению[2]:

  • факт совершения преступления (не является ли событие следствием непреодолимых факторов - погодных условий, природных катастроф, самопроизвольных технических аварий, поломок и неполадок);
  • непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства;
  • категория компьютерной информации (общего пользования или конфиденциальная);
  • место и время совершения преступления; способ совершения преступления;
  • совершено ли преступление дистанционно извне помещения (по каналам электросвязи и локальной сети ЭВМ);
  • режим работы с компьютерной информацией, орудиями ее обработки и средствами их защиты;
  • с помощью каких конкретно СВТ совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие признаки);
  • конкретный терминал или участок сети (абонентский (регистрационный) номер, код, шифр, рабочая частота), режим их работы и ответственное лицо;
  • имела ли место утечка конфиденциальной информации (какой именно, откуда, при каких обстоятельствах);
  • размер материального ущерба, из чего он складывается;
  • с какими служебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников несет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанностей) или командно - административного управления; личность подозреваемого и основные ее характеристики (обладает ли специальными познаниями, в какой области и каков их уровень);
  • не совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления;
  • кто является потерпевшим (физическое или юридическое лицо);
  • кому было известно о намерениях преступников, кто участвовал в сокрытии преступления и его следов;
  • причины и условия, способствовавшие совершению и сокрытию преступления, что усугубило их проявление - не обусловлено ли это нарушениями нормативных актов, положений, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам.

3.1.3.2 Обнаружение и фиксация следов

Для обнаружения и фиксации следов КП необходимы следующие действия:

  • · осмотр места происшествия;
  • · осмотр средства вычислительной техники;
  • · осмотр машинного носителя информации (МНИ);
  • · осмотр машинного документа;
  • · обыск и выемка;
  • · информационная экспертиза.

Проводятся они в строгом соответствии с правилами, регламентированными действующим уголовно-процессуальным законодательством, но с учетом некоторых особенностей[2].

Осмотр места происшествия

Цель осмотра места происшествия - установление конкретного СВТ, выступающего в качестве предмета и/или орудия совершения преступления и имеющего следы преступной деятельности. При производстве следственного действия целесообразно использовать тактический прием «от центра - к периферии», где «центром» (отправной точкой осмотра места происшествия) являются СВТ, находящиеся на месте осмотра.

Осмотр средства вычислительной техники

Осмотр СВТ, участвовавшего в преступлении, производят для достижения следующих целей:

1) обнаружения следов, образовавшихся в результате происшествия или совершения преступления, и других вещественных доказательств для установления, кем, с какой целью и при каких обстоятельствах было совершено преступление;

2) выяснения обстановки происшествия для восстановления механизма совершения преступления;

3) установления технического состояния СВТ.

Осмотр машинного носителя информации(МНИ)

Осмотр машинного носителя информации может быть произведен в ходе осмотра места происшествия или как самостоятельное следственное действие.

Осмотр МНИ производится с участием специалиста и начинается с определения типа, вида, назначения, технических параметров и ознакомления с его содержанием.

Осмотр машинного документа

Осмотр документа на машинном носителе, создаваемым СВТ, производится с участием специалиста (или группы специалистов) в зависимости от сферы (области) деятельности, в которой используется осматриваемый документ (кредитно-финансовая, банковская, расчетно-кассовая, услуг, охраны и т. д.).

Цели осмотра - выявление и анализ внешних признаков и реквизитов документа, анализ его содержания, обнаружение возможных признаков его подделки (фальсификации).

 

Изъятие средств вычислительной техники, машинных носителей информации, компьютерной информации как элемент отдельных

следственных действий

Изъятие СВТ, машинных носителей информации и компьютерной информации должно происходить при непосредственном участие соответствующих специалистов. При этом следователь должен обеспечить строгое соблюдение требований уголовно-процессуального законодательства, иначе изъятые при производстве следственного действия СВТ, материалы и документы впоследствии не смогут выступать в качестве доказательств по делу.

Осмотр места происшествия, средства вычислительной техники, машинного носителя информации и документа необходимо проводить в строгой последовательности, уделяя особое внимание тем частям предметов, на которых имеются повреждения и следы, и с обязательным использованием фото- и/или видеосъемки. Важно сфотографировать или произвести видеозапись не только места происшествия, отдельных объектов, СВТ и их соединений, но и все действия специалистов, участвующих в осмотре.

Обыск и выемка

Обыск по делам о преступлениях, совершаемых с использованием СВТ, в большинстве случаев является неотложным следственным действием и требует тщательной подготовки.

На подготовительном этапе обыска следователю необходимо осуществить следующие мероприятия:

- выяснить, какие СВТ находятся в помещении, намеченном для проведения обыска (по возможности установить их тактико-технические характеристики);

- установить, какие средства защиты информации и СВТ от несанкционированного доступа находятся по месту обыска (по возможности выяснить ключи доступа и тактико-технические характеристики средств защиты);

- определить режим и технические системы охраны объекта, СВТ и категорию обрабатываемой информации (общедоступная или конфиденциальная);

- выяснить, какие средства связи и телекоммуникаций используются для работы СВТ и информационного обмена - установить их тип, тактико-технические характеристики, категорию (общедоступные или конфиденциальные), абонентские номера, позывные, ключи (коды) доступа и т. п.;

- установить тип источников электропитания вышеперечисленных технических средств (электросеть, автономные, бесперебойные - комбинированные) и расположение пунктов обесточивания помещения и аппаратуры, подлежащих обыску;

- пригласить соответствующих специалистов для подготовки и участия в следственном действии;

- подготовить соответствующие СВТ, специальную аппаратуру и материалы для поиска, просмотра, распаковки, расшифровки, изъятия и последующего хранения машинной информации, СВТ и специальных технических устройств;

- определить дату, время и границы проведения обыска, время поиска и меры, обеспечивающие его конфиденциальность (важно, чтобы пользователь, владелец или оператор СВТ не подозревал о предстоящем следственном действии и не работал в момент проведения обыска на СВТ);

- проинструктировать оперативных сотрудников и видеооператора о специфике проводимого следственного действия;

- по возможности изучить личность обыскиваемого, пользователя (владельца) СВТ, вид его деятельности, профессиональные навыки по владению СВТ;

- пригласить понятых, обладающих специальными познаниями в области автоматизированной обработки информации.

На обзорной стадии обыска необходимо:

1) Определить и отключить специальные средства защиты информации и СВТ от несанкционированного доступа, особенно те, которые автоматически уничтожают информацию и МНИ при нарушении процедуры доступа к СВТ и машинной информации, порядка их использования и/или установленных правил работы с ними; принять меры к установлению пароля, ключа санкционированного доступа и шифрования-дешифрования информации.

2) Установить наличие телекоммуникационной связи между СВТ, СВТ и каналами электросвязи по схемам «компьютер - компьютер», «компьютер - управляющий компьютер», «компьютер - периферийное устройство», «компьютер - средство электросвязи», «компьютер - канал электросвязи», «периферийное устройство - периферийное устройство», «периферийное устройство - канал (средство) электросвязи» и наоборот.

При наличии компьютерной сети любого уровня технической организации в первую очередь должен быть осмотрен и подвергнут обыску центральный управляющий компьютер. Данное СВТ хранит в своей оперативной и постоянной памяти наибольшую часть машинной информации, управляет другими СВТ, имеет с ними прямую и обратную связь и, как правило, имеет программу автоматической фиксации доступа СВТ друг к другу (своеобразный «электронный журнал» учета работы всех СВТ сети - их индивидуальные номера ( позывные, абонентские и т. п.), точные даты и время каждого соединения при обмене информацией, длительность и вид сеанса связи, характеристику передаваемой и получаемой информации, аварийные ситуации, сбои в работе отдельных СВТ (рабочих станций, периферийного оборудования), идентификационные коды и пароли операторов, попытки несанкционированного или нештатного доступа и т. д.).

3) Определить СВТ, находящиеся во включенном состоянии, и характер выполняемых ими операций и/или программ. Особое внимание необходимо уделить терминальным печатающим и видеоотображающим устройствам (принтерам и мониторам). Распечатки информации (листинги) при необходимости должны быть изъяты и приобщены к протоколу следственного действия; изображение на экране монитора изучено и детально описано в протоколе (можно также зафиксировать его на видеопленку, либо сделать распечатку на бумаге с использованием специальных сканирующих программ).

Если специалисту удастся установить, что на момент обыска на каком-либо СВТ происходит уничтожение информации, либо уничтожается машинный носитель информации, необходимо всеми возможными способами приостановить этот процесс и начать обследование с данного места или СВТ.

4) При обследовании персонального компьютера необходимо:

- установить последнюю исполненную программу и/или операцию, а при возможности все, начиная с момента включения компьютера;

- произвести экспресс-анализ машинной информации, содержащейся на жестком диске и в оперативной памяти компьютера с целью получения информации, имеющей значение для следствия (интерес могут представлять файлы с текстовой и графической информацией).

Детальный этап обыска является очень трудоемким и требует высокой квалификации как специалиста в области СВТ, так и всей следственно-оперативной группы.

Необходимо четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находится предметы, устройства и документы. Ими может служить и само СВТ - аппаратные и программные оболочки модулей его составляющих.

Предметом выемки в абсолютном большинстве случаев служат средства вычислительной техники, машинные носители информации, машинная информация, всевозможные документы, средства защиты информации, специальная разведывательная и контрразведывательная аппаратура, а также свободные образцы почерка, машинописных текстов и готовой продукции для сравнительного исследования.

Помимо вышеуказанного могут быть изъяты материалы, предметы, приспособления, устройства и инструменты, которые могли быть использованы преступником при изготовлении орудий преступления, поддельных документов, машинных носителей информации и самой информации; черновики, на которых отрабатывалась поддельная подпись или другие реквизиты документа; копии и бланки регистрационно-учетных документов и расчетно-кассовых операций; техническая и справочная литература, косвенно связанная с технологией обращения и изготовления электронных документов и машинных носителей информации, орудий преступления; фотографии, аудио-, видеокассеты соответствующего содержания, в том числе с зарубежными художественными видеофильмами, содержащими эпизоды преступной деятельности, способы подготовки, совершения и сокрытия преступлений, изготовления спецтехники; оргтехника - копировальные и печатные аппараты (ксероксы, печатные машинки, телефонные аппараты с расширенными функциями, факсы, пейджеры, сотовые и радиотелефонные аппараты и т. д.); штампы, печати и маркираторы; ламинаторы; средства эмбосирования машинных носителей, нанесения защитных знаков и т. д.

Информационная экспертиза 

С помощью информационной экспертизы можно решать следующие задачи:

- воспроизводить и распечатывать всю или часть компьютерной информации (по определенным темам, ключевым словам и т. п.), содержащейся на машинных носителях, в том числе находящейся в нетекстовой форме (в сложных форматах - в форме языков программирования, электронных таблиц, баз данных и т. д.);

- восстанавливать компьютерную информацию, ранее содержавшуюся на машинных носителях, но впоследствии стертую или измененную (модифицированную) по различным причинам;

- устанавливать дату и время создания, изменения ( модификации), стирания, уничтожения, либо копирования той или иной информации (документов, файлов, программ и т. д.);

- расшифровывать закодированную информацию, подбирать пароли и раскрывать систему защиты СВТ;

- исследовать СВТ на предмет наличия в них программно-аппаратных модулей и модификаций, приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (вредоносных средств - компьютерных вирусов, «закладок», «жуков» и т. п.);

- определять авторство, место (средство) подготовки и способ изготовления документов (файлов, программ), находящихся на машинном носителе информации;

- выяснять возможные каналы утечки конфиденциальной информации из компьютерной сети, конкретных СВТ и помещений; устанавливать возможные несанкционированные способы доступа к охраняемой законом компьютерной информации и ее носителям;

- выяснять техническое состояние, исправность СВТ, оценивать их износ, а также индивидуальные признаки адаптации СВТ к конкретному пользователю;

- устанавливать уровень профессиональной подготовки отдельных лиц, проходящих по делу, в области программирования и в качестве пользователя;

- определять конкретных лиц, нарушивших правила эксплуатации ЭВМ, системы ЭВМ или их сети;

- выяснять причины и условия, способствующие совершению правонарушения, связанному с использованием СВТ.

Следователь, правильно оценив и тщательно изучив заключения экспертов и прилагаемые к ним материалы, может широко использовать полученные данные как при назначении и производстве других экспертиз и следственных действий, так и в качестве самостоятельных доказательств по делу.

Доказательная база компьютерного преступления состоит из:

-     уникальной вредоносной программы, расположенной на объекте и явно указывающей на злоумышленника;

-     похищенной с объекта информации и следов работы с ней;

-     утилит получения несанкционированного доступа к ресурсам объекта и утилит по расширению полномочий, расположенных у злоумышленника;

-     следов использования утилит для расширения полномочий у злоумышленника идентичных следам на объекте;

-     следов разработки кодов для получения несанкционированного доступа и расширения полномочий, следов их отладки и применения;

-     сведений от провайдера связи о подключениях к сети Интернет в указанный диапазон времени, для злоумышленника;

-     файлов журналов систем защиты и операционной системы объекта;

-     файлов журналов утилит для получения доступа и расширения полномочий;

-     следов принципиального или графического моделирования объекта атаки;

-     специализированных утилит у злоумышленника для обработки информации, хранящейся на объекте;

-     следов исследования открытых источников информации объекта с целью обнаружения информации об организации защиты на объекте, а также об уязвимостях систем защиты, установленных на объекте;

-     публикаций злоумышленника в открытых источниках информации о совершенной атаке.

Собрав все возможные технические доказательства, подкрепив их пояснениями специалистов и комментариями компьютерного преступника, материалы передаются в судебные органы. Для объективности принятия решения судебным органами стоит провести консультацию судье в присутствии необходимых специалистов. Обвинение и судебное разбирательство подробно не рассмотрено, так как это вопрос рассматривают специалисты в области юриспруденции.

Выводы

 

Пошаговое восстановление хроники событий в первую очередь необходимо правоохранительным органам для расследования киберпреступленнй. Однако оно также полезно и для администраторов безопасности объекта, которые могут практически оценить действительные угрозы, оценить риски и управлять ими. Таким образом, первые получат существенный организационный и технический вклад в расследовании кнберпреступления, а вторые получат проверенную практикой эффективную политику безопасности.

Также с помощью модели киберпреступлений администраторы безопасности могут провести анализ вероятных угроз и оценить риски, связанные с ними, что, в свою очередь, будет являться серьезным упреждающим воздействием.


4. Раздел БЖД

Разработка модели киберпреступлений, куда входит:

- совершение киберпреступления;

- расследование киберпреступления,

требует затрат человеческого труда.

Разработка модели, проводится в закрытом помещении с естественным и искусственным освещением, рассчитанном на 4 рабочих места, площадью 15 м2 , ширина которого - 5 м, длина - 3 м.

4.1 Охрана труда

4.1.1 Нормирование категории тяжести труда

Условия труда непосредственно на рабочем месте, участке, в цехе представляют собой совокупность факторов (элементов) производственной среды, оказывающих влияние на работоспособность и здоровье человека в процессе труда.

Совокупность факторов (элементов) тяжести труда подразделяется на следующие группы:

  • санитарно-гигиенические, определяющие внешнюю производственную среду (микроклимат, состояние воздуха, шум, освещение);
  • психофизиологические, обусловленные данного вида трудовой деятельности (физическая, психическая нагрузка, монотонность труда);
  • эстетические, воздействующие на формирование эмоции работника (оформление рабочего помещения, наличие музыки и пр);
  • социально--психологические, характеризующие взаимоотношения в трудовом коллективе и создающие соответствующий психологический настрой;
  • режим труда и отдыха, обеспечивающий высокую работоспособность за счет уменьшения утомления.

Категории тяжести труда:

1 категория труда. Относятся работы, выполняемые в комфортных условиях внешней производственной среды при благоприятных величинах физической, умственной и нервно-эмоциональной нагрузок. У практически здоровых людей такие условия повышают тренированность организма и его работоспособность. Утомление в конце смены (недели) незначительное. В течение всего трудового периода жизни у человека сохраняется здоровье и высокая работоспособность. В этих условиях реакции организма представляют собой оптимальный вариант нормального функционального состояния.

2 категория труда. Относятся работы, выполняемые в условиях, не превышающих предельно допустимых значений производственных факторов, установленных действующими санитарными правилами, нормами и эргономическими рекомендациями. У практически здоровых людей, не имеющих медицинских противопоказаний к таким работам, к концу смены (недели) не возникает значительного утомления. Напряжение, степень мобилизации функций жизнеобеспечения, опорно-двигательного аппарата, высшей нервной деятельности и других подсистем организма соответствуют величине и содержанию специфической профессиональной нагрузки (физической, умственной, нервно-эмоциональной). Работоспособность существенно не нарушается, отклонений в состоянии здоровья, связанных с профессиональной деятельностью, не наблюдается в течение всего трудового периода жизни.

3 категория труда. Относятся работы, при выполнении которых вследствие не вполне благоприятных условий труда (в том числе повышенная мышечная, психическая или нервно-эмоциональная нагрузка) у практически здоровых людей формируются реакции, характерные для пограничного состояния организма: ухудшаются некоторые показатели физиологических функций в межоперационных интервалах, и особенно к концу работы, по сравнению с до рабочим исходным уровнем; ухудшаются функциональные показатели в момент трудового усилия (в процессе выполнения производственных операций), и прежде всего функции центральной нервной системы; удлиняется восстановительный период; несколько ухудшаются производственные технико-экономические показатели.

4 категория труда. Относятся работы, при которых неблагоприятные условия труда приводят к реакциям, характерным для более глубокого пограничного (предпатологического) состояния у практически здоровых людей. Большинство физиологических показателей при этом ухудшается как в межоперационных интервалах (и особенно в конце рабочих периодов), так и в момент трудового усилия. Изменяются соотношения периодов в динамике работоспособности и производительности труда. Снижаются и другие производственные показатели. Повышается уровень заболеваемости, появляются типичные производственно -обусловленные «пред заболевания», а при наличии повышенного воздействия опасных и вредных производственных факторов могут возникнуть и профессиональные заболевания, увеличивается количество и тяжесть производственных травм.

5 категория труда. Относятся работы, при выполнении которых в результате весьма неблагоприятных (экстремальных) условий труда в конце рабочего периода (смены, недели) формируются реакции, характерные для патологического функционального состояния организма у практически здоровых людей. Наблюдается относительная, а иногда и абсолютная функциональная недостаточность жизнеобеспечивающих вегетативных подсистем; сильные, иногда искаженные реакции со стороны центральной нервной системы (ее высших отделов), особенно при повышенном нервно-эмоциональном и интеллектуальном напряжении и др. У большинства работающих патологические реакции исчезают после достаточного и полноценного отдыха. Однако у некоторых работников по разным причинам, в том числе и в связи с индивидуальными особенностями организма, с течением времени преходящие патологические реакции могут стабилизироваться и перейти в более или менее развитое заболевание. Поэтому для пятой категории тяжести характерен высокий уровень производственно - обусловленной и профессиональной заболеваемости. Значительно ухудшаются технико-экономические показатели, изменены и нередко хаотичны кривые работоспособности и производительности труда.

Работа, осуществляемая по разработке модели киберпреступления, по напряженности работы относиться ко второй категории тяжести (согласно СанПиН 2.2.2.542-96)

4.1.2 Нормирование микроклимата помещения

Микроклимат- это климат внутренней среды помещений, который определяется действующими на организм человека сочетаниями температуры, влажности и скорости движения воздуха.

Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. В помещениях, где установлены компьютеры, должны соблюдаться определенные параметры микроклимата. В СанПиН 2.2.1/2.1.1.567-96 установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются в зависимости от времени года, характера трудового процесса и характера производственного помещения и отражены в таблицах 1 и 2.

 


Таблица 4.1. Параметры микроклимата для помещений, где установлены компьютеры 

Период года

Температура воздуха, oС

Скорость движения воздуха, м/с

Относительная влажность воздуха, %

Холодный

22-24

до 0,1

40-60

Теплый

23-25

0,1-0,2

40-60

 

Таблица 4.2. Нормы подачи свежего воздуха в помещения, где установлены компьютеры

Характеристики помещения (объем)

Объемный расход подаваемого в помещение свежего воздуха, м 3/на одного человека в час

До 20 м 3 на человека

Не менее 30

20…40 м 3 на человека

Не менее 20

Более 40 м 3 на человека

Естественная вентиляция

 

Для обеспечения комфортных условий используются как организационные методы (рациональная организация проведения работ в зависимости от времени года и суток, чередование труда и отдыха), так и технические средства (вентиляция, кондиционирование воздуха, отопительная система).

Воздух, поступающий в рабочие помещения операторов ЭВМ, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов. Патогенной микрофлоры быть не должно.

Кондиционирование воздуха должно обеспечивать поддержание параметров микроклимата в необходимых пределах в течение всех сезонов года, очистку воздуха от пыли и вредных веществ, создание необходимого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Температура подаваемого воздуха должна быть не ниже 19oС.

Температуру в помещении следует регулировать с учетом тепловых потоков от оборудования. Предпочтение должно отдаваться оборудованию с малой электрической мощностью. Оборудование надо устанавливать так, чтобы тепловые потоки от него не были направлены на операторов. Следует также ограничивать количество вычислительной техники в помещении и избегать напольных отопительных систем.

 

4.1.3 Эргономика помещения

Проектирование рабочего места, снабженного компьютерной техникой и аппаратными отладочными средствами, относится к числу важных проблем эргономического проектирования в области вычислительной техники.

Рабочее место и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места инженера-программиста должны быть соблюдены следующие основные условия: оптимальное размещение оборудования, входящего в состав рабочего места; достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения.

Важными аспектами проектирования рабочих мест пользователей ПЭВМ являются: параметры рабочего стола и рабочего кресла пользователя, требования к расположению документов на рабочем месте (наличие и размеры подставки для документов, возможность различного размещения документов, расстояние от глаз пользователя до экрана, документа, клавиатуры и т.д.), соблюдение уровня освещенности рабочего места, обеспечение нормального микроклимата.

Главными элементами рабочего места пользователя являются письменный стол и кресло. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.

Необходимо ввести следующие определения:

Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека.

Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе.

Оптимальная зона - часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом.

Наглядно эти зоны определены на рис.1.1 (координаты в мм).

 

 

Рис.4.1 Зоны досягаемости рук в горизонтальной плоскости

а - зона максимальной досягаемости;

б - зона досягаемости пальцев при вытянутой руке;

в - зона легкой досягаемости ладони;

г - оптимальное пространство для грубой ручной работы;

д - оптимальное пространство для тонкой ручной работы.

 

Рассмотрим оптимальное размещение предметов труда и документации в зонах досягаемости рук:

  • дисплей размещается в зоне а (в центре);
  • клавиатура - в зоне г/д;
  • системный блок размещается в зоне б (слева);
  • принтер находится в зоне а (справа);
  • документация размещается: 
  1. в зоне легкой досягаемости ладони - в (слева) - литература и документация, необходимая при работе;
  2. в выдвижных ящиках стола - литература, неиспользуемая постоянно.

Также важно соответствие антропометрических параметров пользователя и высоты (от уровня пола) рабочей поверхности стола, сиденья кресла, подставки для ног (Таблица 3.). 

Таблица 4.3. Высота сиденья и подставки для ног в зависимости от роста пользователя ПК, см

155

160

165

170

175

180

h1

h2

h1

h2

h1

h2

h1

h2

h1

h2

h1

h2

57

18

55

14

53

10

51

6

49

2

47

 

56

17

54

13

52

9

50

5

48

1

46

 

55

16

53

12

51

8

49

4

47

0

45

 

54

15

52

11

50

7

48

3

46

 

44

 

53

14

51

10

49

6

47

2

45

 

43

 

52

13

50

9

48

5

46

1

44

 

42

 

51

12

49

8

47

4

45

0

43

 

41

 

50

11

48

7

46

3

44

 

42

 

40

 

49

10

47

6

45

2

43

 

41

 

39

 

48

9

46

5

44

1

42

 

40

 

38

 

47

8

45

4

43

0

41

 

39

 

37

 

46

7

44

3

42

 

40

 

38

 

36

 

45

6

43

2

41

 

39

 

37

 

35

 

44

5

42

1

40

 

38

 

36

 

34

 

43

4

41

0

39

 

37

 

35

 

33

 

42

3

40

 

38

 

36

 

34

 

32

 

 

Общие рекомендации по созданию рабочего места - следующие:

  • высота стола должна быть выбрана с учетом возможности сидеть свободно, в удобной позе, при необходимости опираясь на подлокотники. Рекомендуемая высота рабочей поверхности варьируется в пределах 680-760 мм. Высота рабочей поверхности, на которую устанавливается клавиатура, должна быть 650 мм;
  • нижняя часть стола должна быть сконструирована так, чтобы работающий на компьютере человек мог удобно сидеть, не был вынужден поджимать ноги;
  • поверхность стола должна обладать свойствами, исключающими появление бликов в поле зрения пользователя ПЭВМ;
  • конструкция стола должна предусматривать наличие выдвижных ящиков (не менее 3 для хранения документации, листингов, канцелярских принадлежностей, личных вещей);
  • должны быть предусмотрены специальные приспособления для регулирования высоты стола, клавиатуры, документов и экрана, а также подставка для рук;
  • в качестве источников общего освещения рекомендуется применять люминесцентные лампы ЛБ. Общая освещенность должна быть 300 - 500 люкс. Дополнительные источники должны использоваться только для подсветки документов и не создавать бликов на поверхности экрана. Естественный свет из окон должен падать сбоку, желательно слева. Также рабочее место должно быть оснащено пюпитром для документов, расположенных вблизи экрана.
  • существует также ряд требований к рабочему креслу: так, рекомендуемая высота сиденья над уровнем пола должна быть в пределах 420-550 мм, поверхность сиденья рекомендуется делать мягкой, передний край закругленным. Кресло пользователя обязательно должно быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также по расстоянию спинки от переднего края сиденья. Спинка кресла должна поддерживать спину пользователя таким образом, чтобы угол между бедрами и позвоночником составлял 90 градусов.
  • должен быть обеспечен зрительный комфорт пользователя согласно двум основным требованиям:

- четкости символов и графики на экране, клавиатуре и в документах;

- освещенности и равномерности яркости между окружающими условиями и различными участками рабочего места;

Рекомендуемая полная продолжительность рабочего времени за экраном монитора взрослого пользователя, использующего обычный монитор только с защитным экраном, - 4 ч за 8-часовой рабочий день. При этом в конце каждого часа работы необходимо делать 5-минутный перерыв, а через 2 ч - 15-минутный, выключать монитор и покидать рабочее место. После каждых 40 - 45 мин работы необходима физкультурная пауза - вращение глазами по часовой стрелке и обратно, простые гимнастические упражнения для рук.

4.1.4 Описание вредных производственных факторов

Производственный фактор называется опасным, если его воздействие на работающего человека в определенных условиях приводит к травме или другому внезапному резкому ухудшению здоровья. Если же производственный фактор приводит к заболеванию или снижению трудоспособности, то его считают вредным. Опасные и вредные производственные факторы подразделяются на четыре группы:

  • физические;
  • химические;
  • биологические;
  • психофизические.

Обычно люди, работающие за компьютером, сталкиваются с воздействием следующих физически опасных и вредных производственных факторов: повышенный уровень шума; повышенная температура внешней среды; отсутствие или недостаточная освещенность рабочей зоны; электрический ток; статическое электричество и другие.

Часто люди, работающие за компьютером, испытывают: умственное перенапряжение; перенапряжение зрительных и слуховых анализаторов; монотонность труда; эмоциональные перегрузки.

Воздействие указанных неблагоприятных факторов приводит к снижению работоспособности, вызванному развивающимся утомлением. Появление и развитие утомления связано с изменениями, возникающими во время работы в центральной нервной системе, с тормозными процессами в коре головного мозга.

4.1.5 Освещение рабочего места

Рациональное освещение рабочего места является одним из важнейших факторов, влияющих на эффективность трудовой деятельности человека, предупреждающих травматизм и профессиональные заболевания. Правильно организованное освещение создает благоприятные условия труда, повышает работоспособность и производительность труда. Освещение в помещении, где используется ПЭВМ должно быть таким, чтобы работник мог без напряжения зрения выполнять свою работу. Утомляемость органов зрения зависит от ряда причин:

  • недостаточность освещенности;
  • чрезмерная освещенность;
  • неправильное направление света.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, именно поэтому так важен правильный расчет освещенности.

Расчет освещенности можно разбить на следующие этапы:

-                                             выбор системы освещения;

-                                  определение необходимого числа светильников, их типа и размещения.

Необходимо учитывать, что естественное освещение в помещениях, где производятся работы с ПЭВМ, может быть недостаточным или отсутствовать. Исходя из этого, производят расчет параметров искусственного освещения.

Искусственное освещение выполняется посредством электрических источников света двух видов: ламп накаливания и люминесцентных ламп. Люминесцентные лампы по сравнению с лампами накаливания имеют существенные преимущества:

  • по спектральному составу света они близки к дневному, естественному освещению;
  • обладают более высоким КПД (в 1.5-2 раза выше, чем КПД ламп накаливания);
  • обладают повышенной светоотдачей (в 3-4 раза выше, чем у ламп накаливания);
  • более длительный срок службы.

4.1.6 Расчет искусственного освещения

Расчет освещения производится для комнаты площадью 15 м2 , ширина которой 5 м, длина - 3 м. Воспользуемся методом светового потока.

Для определения количества светильников определим световой поток, падающий на поверхность по формуле:

 

F = Е*К*S*Z , где

n

 

F - рассчитываемый световой поток, Лм;

Е - нормированная минимальная освещенность, Лк (определяется по таблице). Для работы инженера по стандартизации в соответствии с этой таблицей минимальная освещенность будет Е = 300 Лк.

S - площадь освещаемого помещения (в нашем случае 8 = 15 м2);

Z - отношение средней освещенности к минимальной (обычно принимается равным 1,1... 1,2 , пусть Z = 1,1);

К - коэффициент запаса, учитывающий уменьшение светового потока лампы в результате загрязнения светильников в процессе эксплуатации (его значение зависит от типа помещения и характера проводимых в нем работ и в нашем случае К = 1,5);

n - коэффициент использования, (выражается отношением светового потока, падающего на расчетную поверхность, к суммарному потоку всех ламп и исчисляется в долях единицы; зависит от характеристик светильника, размеров помещения, окраски стен и потолка, характеризуемых коэффициентами отражения от стен (Рс) и потолка (Рп), значение коэффициентов Рс и Рп принимаю равными: Рс = 40%, Рп = 60%. Значение п определим по таблице коэффициентов использования различных светильников. Для этого вычислим индекс помещения по формуле:

 

I =____S___

h*(А+В)

 

где S - площадь помещения, S = 15 м ;

h - расчетная высота, h = 2.92 м;

А - ширина помещения, А = 3 м;

В - длина помещения, В = 5 м.

Подставив значения получим:

I= __15_____=0.64

2.92*(3+5)

Зная индекс помещения I находим n= 0,22.

Подставим все значения в формулу для определения светового потока Р:

Р= 300*1.5*15*1.1= 33750 Лм

0.22

Для освещения выбираем люминесцентные лампы типа ЛБ40-1, световой поток которых Р = 4320 Лм.

Рассчитаем необходимое количество ламп по формуле:

 

N=F

 

N - определяемое число ламп;

Р - световой поток, Р = 33750 Лм;

Рл- световой поток лампы, Рл = 4320 Лм.

N= 33750= 8 шт. 4320

Электрическая мощность одной лампы ЛБ40-1 составляет 40 Вт. Следовательно, мощность всей осветительной системы составит 320 Вт.

Вывод: потребуется 4 светильника типа ГТВЛ-1 по 2 лампы ЛБ40-1 в каждом.

4.1.7 Уровень шума на рабочем месте. Расчет уровня шума

Одним из неблагоприятных факторов производственной среды в ИВЦ является высокий уровень шума, создаваемый печатными устройствами, оборудованием для кондиционирования воздуха, вентиляторами систем охлаждения в самих ЭВМ.

Характеристикой постоянного шума на рабочих местах являются уровни звукового давления L в дБ в октавных полосах со среднегеометрическими частотами 63, 125, 250, 500, 1000, 2000, 4000, 8000 Гц, определяемые по формуле:


 ,

 

где pсреднеквадратическое значение звукового давления, Па;

po — исходное значение звукового давления.

В воздухе ро = 2´10-5 Па.

Уровни звукового давления, дБ, в октавных полосах со среднегеометрическими частотами в Гц приведены в таблице 4.

Таблица 4.4. Уровни звукового давления.

Уровни звукового давления, дБ, в октавных полосах со среднегеометрическими частотами в Гц

Уровни звука и эквивалентные уровни звука

Октавные полосы

63

125

250

500

1000

2000

4000

8000

дБ А

L

71

61

54

49

45

42

40

38

50

 

Для решения вопросов о необходимости и целесообразности снижения шума необходимо знать уровни шума на рабочем месте оператора.

Уровень шума, возникающий от нескольких некогерентных источников, работающих одновременно, подсчитывается на основании принципа энергетического суммирования излучений отдельных источников:

 

 

 

где Li – уровень звукового давления i-го источника шума;

n – количество источников шума.

Полученные результаты расчета сравнивается с допустимым значением уровня шума для данного рабочего места. Если результаты расчета выше допустимого значения уровня шума, то необходимы специальные меры по снижению шума. К ним относятся: облицовка стен и потолка зала звукопоглощающими материалами, снижение шума в источнике, правильная планировка оборудования и рациональная организация рабочего места оператора.

Уровни звукового давления источников шума, действующих на разработчика на его рабочем месте, представлены в таблице 5.

Таблица 4.5. Уровни звукового давления различных источников

Источник шума

Уровень шума, дБ

Жесткий диск

40

Вентилятор

45

Монитор

17

Клавиатура

10

Принтер

45

 

Обычно рабочее место разработчика оснащено следующим оборудованием: винчестер в системном блоке, вентилятор(ы) систем охлаждения ПК, монитор, клавиатура, принтер и сканер.

Подставив значения уровня звукового давления для каждого вида оборудования в формулу, получим:

L∑=10·lg(104+104,5+101,7+101+104,5)= 48,65 дБ

Полученное значение не превышает допустимый уровень шума для рабочего места оператора, равный 65 дБ. И если учесть, что вряд ли такие периферийные устройства как сканер и принтер будут использоваться одновременно, то эта цифра будет еще ниже. Кроме того, при работе принтера непосредственное присутствие оператора необязательно, т.к. принтер снабжен механизмом автоподачи листов.

Снижение уровня шума, проникающего в производственное помещение извне, может быть достигнуто увеличением звукоизоляции ограждающих конструкций, уплотнением по периметру притворов окон, дверей.

Таким образом, для снижения шума создаваемого на рабочих местах внутренними источниками, а также шума, проникающего из вне следует:

  • ослабить шум самих источников (применение экранов, звукоизолирующих кожухов);
  • снизить эффект суммарного воздействия отраженных звуковых волн (звукопоглащающие поверхности конструкций);
  • применять рациональное расположение оборудования;
  • использовать архитектурно-планировочные и технологические решения изоляций источников шума.

 

4.2 Охрана окружающей среды

4.2.1 Современные методы утилизации и переработки твердых бытовых отходов

В настоящее время проблема полного уничтожения или частичной утилизации твердых бытовых отходов (ТБО) крайне актуальна. Прежде всего, актуальность заключается в отрицательном воздействии ТБО на окружающую среду. Кроме того, ТБО это источник вторичных ресурсов, а также — "бесплатный" энергоноситель.

Для любого населенного пункта проблема удаления или обезвреживания ТБО в первую очередь является проблемой экологической. Очень важно, чтобы процессы утилизации ТБО не нарушали экологическую безопасность населенного пункта, нормального его функционирования, а также условия жизни его населения.

Подавляющая масса ТБО в мире пока складируется на мусорных свалках, стихийных или специально организованных. Однако это самый неэффективный способ борьбы с ТБО, так как мусорные свалки, занимающие огромные, часто плодородные, территории нередко горят, загрязняя окружающую среду отходящими газами. Кроме того, мусорные свалки являются источником загрязнения как поверхностных, так и подземных вод.

В настоящее время существует ряд способов хранения и переработки твердых бытовых отходов, а именно:

  • предварительная сортировка,
  • санитарная земляная засыпка,
  • сжигание,
  • биотермическое компостирование,
  • низкотемпературный пиролиз,
  • высокотемпературный пиролиз.

Предварительная сортировка- это технологический процесс предусматривающий сортировку ТБО на мусороперерабатывающих заводах вручную или с помощью автоматизированных конвейеров. Здесь происходит процесс уменьшения размеров мусорных компонентов, а также извлечение более или менее крупных металлических предметов. Подобный отбор предшествует дальнейшей утилизации ТБО (например, сжиганию). Поскольку сортировка ТБО — одна из составных частей утилизации мусора, то имеются специальные заводы для решения этой задачи.

Сжигание - это широко распространенный способ уничтожения твердых бытовых отходов, который широко применяется с конца XIX в. Сложность непосредственной утилизации ТБО обусловлена, с одной стороны, их исключительной многокомпонентностью, с другой — повышенными санитарными требованиями к процессу их переработки. В связи с этим сжигание до сих пор остается наиболее распространенным способом первичной обработки бытовых отходов.

Сжигание бытового мусора, помимо снижения объема и массы, позволяет получать дополнительные энергетические ресурсы, которые могут быть использованы для централизованного отопления и производства электроэнергии. К числу недостатков этого способа относится выделение в атмосферу вредных веществ, а также уничтожение ценных органических и других компонентов, содержащихся в составе бытового мусора.

Сжигание можно разделить на два вида:

  • непосредственное сжигание, при котором получается только тепло и энергия;
  • пиролиз, при котором образуется жидкое и газообразное топливо.

Биотермическое компостирование - этот способ утилизации твердых бытовых отходов основан на естественных, но ускоренных реакциях трансформации мусора при доступе кислорода в виде горячего воздуха при температуре порядка 60°С. Биомасса ТБО в результате данных реакций в биотермической установке (барабане) превращается в компост. Однако для реализации этой технологической схемы исходный мусор должен быть очищен от крупногабаритных предметов, а также металлов, стекла, керамики, пластмассы, резины.

Биотермическое компостирование обычно проводится на заводах по механической переработке бытовых отходов и является составной частью технологической цепи этих заводов. Однако современные технологии компостирования не дают возможности освободиться от солей тяжелых металлов, поэтому компост из ТБО фактически малопригоден для использования в сельском хозяйстве. Кроме того, большинство таких заводов убыточны.

Санитарная земляная засыпка- это такой технологический подход к обезвреживанию твердых бытовых отходов связан с получением биогаза и последующим использованием его в качестве топлива. С этой целью бытовой мусор засыпают по определенной технологии слоем грунта толщиной 0,6-0,8 м в уплотненном виде. Биогазовые полигоны снабжены вентиляционными трубами, газодувками и емкостями для сбора биогаза. Наличие в толщах мусора на свалках пористости и органических компонентов создаст предпосылки для активного развития микробиологических процессов. Толщу свалки условно можно разделить на несколько зон (аэробную, переходную и анаэробную), различающихся характером микробиологических процессов.

Таким образом, свалки представляют собой наиболее крупные системы по производству биогаза из всех современных.

Пиролиз - это способ утилизации бытовых отходов пиролизом известен достаточно мало из-за своей дороговизны. Он может стать дешевым и не отравляющим окружающую среду приемом обеззараживания отходов. Технология пиролиза заключается в необратимом химическом изменении мусора под действием температуры без доступа кислорода. По степени температурного воздействия на вещество мусора пиролиз как процесс, условно разделяется на низкотемпературный (до 900°С) и высокотемпературный пиролиз (свыше 900° С).

Преимущество пиролиза по сравнению с непосредственным сжиганием отходов заключается, в его эффективности с точки зрения предотвращения загрязнения окружающей среды. С помощью пиролиза можно перерабатывать составляющие отходов, трудно поддающиеся утилизации, такие как автопокрышки, пластмасса, отработанные масла, отстойные вещества. После пиролиза не остается биологически активных веществ, поэтому подземное складирование пиролизных отходов не наносит вреда природной среде. При пиролизе не происходит восстановления тяжелых металлов. К преимуществам пиролиза относятся и легкость хранения и транспортировки получаемых продуктов, а, также то, что оборудование имеет небольшую мощность.

4.2.2 Рекомендации по защите окружающей среды от ТБО

В разделе было рекомендовано использовать сжигание для переработки ТБО, так как этот способ более распространен и в случае правильного использования дает "бесплатную" энергию, которая может быть использована для централизованного отопления и производства электроэнергии. Для исключения проблем с многокомпонентностью утилизируемых ТБО, необходимо на начальной стадии утилизации использовать предварительную обработку.

 


4.3 Чрезвычайные ситуации 

 

Под термином чрезвычайная ситуация объединяются стихийные бедствия, промышленные аварии, катастрофы на транспорте, применение противником в случае войны различных видов оружия, создающих ситуации опасные для жизни и здоровья значительных групп населения.

Каждая ЧС имеет свою причину, свои особенности воздействия на окружающую среду, на человека, свой характер развития.

4.3.1 Классификация ЧС

Под термином чрезвычайная ситуация объединяются стихийные бедствия, промышленные аварии, катастрофы на транспорте, применение противником в случае войны различных видов оружия, создающих ситуации опасные для жизни и здоровья значительных групп населения.

Каждая ЧС имеет свою причину, свои особенности воздействия на окружающую среду, на человека, свой характер развития.

В безопасности жизнедеятельности под чрезвычайной ситуацией (ЧС) понимается реализация опасности, которая угрожает жизни людей и их здоровью.

ЧС можно классифицировать по причинам:

-                     стихийные бедствия;

-                     техногенные;

-                     антропогенные и экологические;

-                     социально-политические конфликты.

По скорости распространения:

-                     внезапные (землетрясения, взрывы, транспортные аварии);

-                     стремительные (пожары, аварии с выбросами газообразных веществ);

-                     умеренные (паводки, извержения вулканов, аварии с выбросами радиоактивных веществ);

-                     плавные (засухи, эпидемии, загрязнения почвы и вод);

По масштабу распространения:

-                     локальные;

-                     местные;

-                     межрегиональные;

-                     национальные;

-                     глобальные.

Опасность носит потенциальный характер, что означает ее скрытность, неопределенность во времени и пространстве. Условия, позволяющие потенциальной опасности перейти в реальную, называются причинами. Знание причин, идентификация их - основа профилактики ЧС.

4.3.2 Пожарная безопасность

Пожарная безопасность офиса обеспечивается как системами и средствами предотвращения пожара и противопожарной защиты, так и комплексом организационных мер. Системы и средства пожарной безопасности должны характеризоваться уровнем обеспечения пожарной безопасности людей и материальных ценностей, а также экономическими критериями эффективности этих систем для материальных ценностей, с учетом всех стадий (научная разработка, проектирование, создание, эксплуатация) процесса внедрения.

В соответствии с действующим законодательством ответственность за обеспечение пожарной безопасности предприятий, организаций и учреждений несут руководители этих объектов, которые обязаны:

-                     обеспечить разработку инструкций о мерах пожарной безопасности;

-                     организовать изучение и выполнение правил пожарной безопасности и инструкций о мерах пожарной безопасности всеми сотрудниками;

-                     установить в офисе строгий противопожарный режим, который включает в себя порядок осмотра и закрытия помещений после окончания работы, правила пользования электронагревательными приборами, определение мест для курения и т. п.) и постоянно контролировать его соблюдение всеми сотрудниками, а также посетителями;

-                     обеспечить объект средствами пожаротушения и связи, а также содержать их в исправном состоянии. В случае неисправности или выхода из строя этих систем принимать меры к приведению их в работоспособное состояние;

-                     назначить приказом лиц, ответственных за пожарную безопасность офиса, а также за эксплуатацию и исправное техническое состояние систем вентиляции, отопления, электроустановок, противопожарного водоснабжения, противопожарной защиты, средств связи и пожаротушения, установок пожарной автоматики и систем оповещения людей о пожаре;

-                     организовать разработку и внедрение мероприятий, направленных на совершенствование противопожарного режима объекта;

-                     организовать своевременное выполнение мероприятий по обеспечению пожарной безопасности, предложенных органами Госпожнадзора и предусмотренных приказами и указаниями вышестоящих организаций;

-                     периодически проверять состояние пожарной безопасности объекта, контролировать знание и выполнение сотрудниками обязанностей по предотвращению пожара, а также разработать план действий сотрудников в случае возникновения пожара, организовать ежегодные практические тренировки по отработке этих планов;

-                     включать в план социального и экономического развития объекта мероприятия, направленные на повышение уровня его пожарной безопасности;

-                     обеспечить помещения объекта средствами противопожарной пропаганды (плакатами, стендами, макетами, панно и т. д.);

-                     обеспечить ведомственное расследование пожаров, установление причин их возникновения и виновных лиц, а также разработку мероприятий по предотвращению подобных случаев;

Ответственность за пожарную безопасность отдельных помещений несут должностные лица, специально назначенные приказом руководителя предприятия. Таблички с указанием лиц, ответственных за пожарную безопасность, вывешиваются на видных местах. Лица, ответственные за пожарную безопасность, обязаны:

-    знать пожароопасные свойства материалов, веществ и технических средств, применяемых или хранимых на вверенном участке, и не допускать нарушений правил их хранения и эксплуатации;

-    следить за исправностью сигнализации, телефонной связи, систем отопления и вентиляции, электроустановок, состоянием путей эвакуации, источников водоснабжения и принимать меры к устранению обнаруженных неисправностей;

-    знать правила использования имеющихся средств пожаротушения и обеспечивать их постоянную готовность к действию;

-    разъяснять сотрудникам инструкции и правила пожарной безопасности, действующие на объекте;

Каждый сотрудник, независимо от занимаемой должности, обязан четко знать и строго выполнять установленные правила пожарной безопасности, не допускать действий, которые могут привести к пожару или возгоранию.

Руководители предприятий и другие должностные лица, виновные в нарушении настоящих правил, в зависимости от характера нарушений и их последствий несут ответственность в установленном законом порядке.

Для каждого предприятия на основе Типовых правил пожарной безопасности для промышленных предприятий разрабатывают инструкцию о мерах пожарной безопасности. В инструкциях следует отражать основные требования пожарной безопасности офисов фирмы (по содержанию помещений, путей эвакуации, территории объекта, дорог, подъездов к источникам противопожарного водоснабжения, подходов и подъездов к зданиям и сооружениям; условия и нормы хранения веществ и материалов в цехах, складах, кладовых и других помещениях; места применения открытого огня и курения и т. д.). В инструкциях о мерах пожарной безопасности устанавливаются также порядок применения средств пожаротушения и вызова пожарной помощи в случае возникновения пожара на предприятии, а также обязанности и действия рабочих и служащих при пожаре.

Все работающие на предприятиях должны проходить специальную противопожарную подготовку в системе производственного обучения с целью изучения:

-                     правил пожарной безопасности и инструкций о мерах пожарной безопасности;

-                     показателей пожарной опасности хранимых, используемых и обращающихся в производстве веществ и материалов;

-                     характеристик пожарной опасности зданий, сооружений, технологических процессов и производственного оборудования;

-                     правил содержания и применения первичных средств пожаротушения;

-                     последовательности действий в случае пожара.

Для ликвидации пожара в любой организации в легко доступных местах размещаются традиционные средства пожаротушения: пенообразующие огнетушители, механические средства (багры, топоры) для разрушения очага пожара, бочки с песком, пожарные рукава и др.

Наряду с традиционными пенообразующими огнетушителями все шире применяются малогабаритные самосрабатывающие порошковые огнетушители. Тушение пожара с их помощью происходит без участия человека путем импульсного выброса огнетушащего порошка в зону возгорания. Запуск осуществляется автоматически при воздействии на огнетушитель открытого пламени или при повышении в защищаемом объеме температуры. Примерами таких огнетушителей являются огнетушители «Осп-1,2» фирмы «Эпотос». Огнетушитель представляет собой закрепленный в металлическом держателе герметичный сосуд диаметром 50 мм и длиной 410 мм, заполненный огнетушащим порошком массой 1 кг. Огнетушитель ОСП-1 срабатывает при температуре 100°С, а ОСП-2 - 200°С. Они не требуют технического обслуживания в течение срока годности (не менее 5 лет), могут эксплуатироваться при температуре (-50...+50) °С в агрессивных средах.

Перспективными средствами пожарной охраны являются автоматические системы пожаротушения. Современные системы автоматического газового пожаротушения обеспечивают тушение пожара путем заполнения помещения с очагом возгорания газом по сигналу «Пожар» от извещателей, установленных в этом помещении. Типовой комплекс содержит:

- модуль газового пожаротушения с баллонами газа объемом 40-100 л, запорно-пусковым устройством, манометром и пиропатроном, размещаемыми в специальном помещении (станции газового пожаротушения);

- пожарно-охранные и пожарные извещатели;

- приемно-контрольный пункт, к входным клеммам которого подключаются шлейфы от извещателей, а с выходных клемм снимаются сигналы управления подрывом пиропатрона, отключения вентиляции, включения табло оповещения сотрудников о подаче газа:

- газопроводы (трубы) от газовой станции к помещениям и газовые распылители в помещениях;

- кнопки ручного пуска и блокировки пуска.

Через ПКП комплекса газового пожаротушения сопрягается с ПКП автономной системы охраны и с пультом наблюдения централизованной системы.

К безопасному и эффективному газу, используемому для пожаротушения пожара закрытых помещений с людьми, относится перфторбутан. Он не разрушает озоновый слой, не токсичен, не оставляет следы при применении.

 

Выводы

 

В данном разделе дипломной работы были изложены требования к рабочему месту разработчика модели. В ходе написания данной работы на основании изученной литературы по данной проблеме, были:

-                   указаны оптимальные параметры микроклимата производственных помещений,

-                   рассмотрены эргономические аспекты проектирования рабочих мест.

-                   изучены способы улучшения условий труда (правильное освещение, отсутствие посторонних шумов);

-                   рассмотрены различные методы переработки твердых бытовых отходов;

-                   рассмотрены чрезвычайные ситуации, и наиболее подробно описана противопожарная безопасность;

-                   проведен расчет освещенности и уровня шума на рабочем месте.


5. Анализ и оценка экономической эффективности разработки модели киберпреступлений

5.1 Общее описание системы

 

Для разработки модели киберпреступлений необходимо 2 человека: разработчик и аналитик.

Необходимое оборудование и программное обеспечение:

  1. программное обеспечение Microsoft Office Visio 2007 - 1 шт;
  2. Windows XP - 1 шт;
  3. Ноутбук - Sony VAIO VGN-AR21SR Merom - 1шт;
  4. Принтер Canon LBP 2900- 1шт;
  5. Антивирус Касперского- 1шт.

5.2 Расчет единовременных затрат

 

Для расчета единовременных затрат необходимо рассчитать стоимость покупки оборудования и программного обеспечения и затраты на внедрение комплекса в эксплуатацию и разработку ОРД.

 

Таблица 5.1 Стоимость покупки оборудования и программного обеспечения.

Наименование

Кол-во единиц

Ст-ть единицы, руб.

Сумма, руб.

1.

Ноутбук - Sony VAIO VGN-AR21SR Merom (17"WUXGA+_Xb,Intel-Core2Duo-T7200( 2.0GHz) / 2048-II/200G(2x100G)/Blue-Ray/GF7600GT-256Mb/Cam/BT/TV-Tun/W_L an/3.8_kg/Win_MCE)

1

93 720

93 720

2.

ОС Windows XP Pro

1

4 304

4 304

3.

Microsoft Office Visio 2007

1

9 600

9 600

4.

Принтер Canon LBP 2900

1

3 659

3 659

5.

Антивирус Касперского

1

1 600

1 600

Итого

112 883


Из данной таблицы видно, что полная стоимость покупки оборудования и программного обеспечения составляет 112 883 рублей.

 

Таблица 5.2 Затраты на введение комплекса в эксплуатацию и разработку ОРД

№ п/п

Наименование статьи затрат

Сумма, руб.

1.

Разработка ОРД

12 000

2.

Затраты на устранение неисправностей

10 000

3.

Затраты на доработку системы и ОРД

7 000

 

Итого

29 000

 

Из таблицы 5.2 видно, что единовременные затраты на введение систему в эксплуатацию и разработку ОРД составляют 29 000 рублей.

5.3 Расчет постоянных затрат

 

Методика расчета затрат через заработную плату осуществляет по следующим формулам:

 

+Рн

 

 

 

Рн = kнак*L0

 

где Lо – основная заработная плата исполнителей;

LД – дополнительная заработная плата;

LН – начисления на зарплату;

Рн – накладные расходы

Ti – трудоемкость исполнения i-ой должности (в человеко-часах);

Ri – количество исполнителей i-ой должности;

kд – коэффициент дополнительной заработной платы (8%);

kн – коэффициент отчислений с заработной платы в фонды соц. страхования (28%);

f –тарифная ставка или (оклад) исполнителя в час;

kнак – коэффициент накладных расходов (30%).

В таблице 5.3 производится расчет затрат на заработную плату инженеров.

 

Табл. 5.3. Затраты на зарплату разработчика

№ п/п

Наименование статьи затрат

Сумма, руб.

1.

Основная заработная плата

144 000

2.

Дополнительная заработная плата

11 520

3.

Начисления на зарплату

43 545,6

4.

Накладные расходы

43 200

 

Итого

242265,6

 

Из данной таблицы видно, что стоимость затрат на заработную плату разработчика составляет 242 265,6 рублей.

Для получения данных, представленных в таблице 5.3 использованы следующие результаты расчетов.

Lо = 720*200*1 = 144 000

Lд = 0,08*144 000 = 11 520

Lн = 0,28*(144 000+11 520) = 43 545,6

Pн = 0,3*144000 = 43 200

В таблице 5.4 приводится сумма затрат на заработную плату аналитика.

 


Табл. 5.4. Затраты на зарплату аналитика

№ п/п

Наименование статьи затрат

Сумма, руб.

1.

Основная заработная плата

180 000

2.

Дополнительная заработная плата

14 400

3.

Начисления на зарплату

54 432

4.

Накладные расходы

54 000

 

Итого

302 832

 

Из данной таблицы видно, что сумма выплат на заработную плату аналитика составляет 302 832 рублей.

Для получения данных, представленных в таблице 5.4, использованы следующие результаты расчетов.

Lо = 360*500*1 = 180 000

Lд = 0,08*180000 = 14 400

Lн = 0,28*(180000+14400) =54 432

Pн = 0,3*180 000 = 54 000

5.4 Затраты на электроэнергию

 

400 Вт * 1 = 0,4 КВт/ч (энергопотребление ноутбука)

Итого в год: (0,4*2920)*1,43 = 1670,24руб.

Расчет общих единовременных и постоянных затрат приведен в таблице 5.5 и 5.6.

 

Табл. 5.5. Общие единовременные затраты

№ п/п

Наименование статьи затрат

Сумма, руб.

1.

Оборудование и программное обеспечение

112 883

2.

Работы по внедрению системы

29 000

 

ИТОГО

141 883

 

Из данной таблицы видно, что число общих единовременных затрат составляет 141 883 рублей.


Табл. 5.6. Общие постоянные затраты

№ п/п

Наименование статьи затрат

Сумма, руб.

1.

Заработная плата

545 097,6

2.

Затраты на электроэнергию

1670,24

 

ИТОГО

546 767,84

 

Из данной таблицы видно, что общие постоянные затраты составляют 546 767,84 рублей.

5.5 Оценка эффективности проекта

 

Для оценки инвестиционной привлекательности проекта определим чистую текущую стоимость проекта (NPV) и индекс рентабельности проекта (PI) на основе рассчитанных единовременных и постоянных затрат, при ставке дисконтирования 30 %.

Ежегодно производится кража информации на сумму 4 000 000 рублей

CF0 = 688650,84

CF1 = 4 000 000 –546767,84=3453232,16

CF2=113380

Формула расчета чистой текущей стоимости (NPV – Net Price Value) имеет следующий вид:

 

 

 

Вычислим по данной формуле NPV проекта:

 

NPV > 0, следовательно, проект окупится.

Определим индекс рентабельности для данного проекта:


 

 

 

PI > 1, следовательно, проект будет прибыльным.

Таким образом, проведенные расчеты позволили обосновать экономическую эффективность разработки модели киберпреступлений.

 


Заключение

 

В ходе выполнения дипломной работы была проведена систематизация киберпреступности, в которой были выделены основные параметры, была предложена классификация киберпреступности по разным признакам, была построена модель, включающая этапы подготовки, совершения и расследования киберпреступлений.

Данный материал систематизировался с отделом «К» МВД РТ.

Стоит также заметить, что данная модель носит субъективный характер. Она может дополняться и редактироваться для более эффективного использования.

 


Список литературы 

 

  1. http://www.146uk.ru/node/114
  2. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. - М: ЦИ и НМОКП МВД России, 2000. - 64 с.
  3. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия - Телеком, 2002.
  4. http://www.medialaw.ru/laws/other_laws/european/cyber.htm
  5. Классификация компьютерных преступлений по кодификатору генерального секретариата интерпола http://www.cyberpol.ru
  6. Уголовный Кодекс Российской Федерации
  7. http://www.promved.ru/articles/?nomer=23
  8. www.crime-research.org
  9. http://www.dsec.ru/about/articles/dsecct/
  10. http://ru.wikipedia.org
  11. http://bugtraq.ru/
  12. Тропина Т. Киберпреступность и кибертерроризм. http://www.phreaking.ru
  13. Макклуре С, Скембрэй Дж., Куртц Дж. Секреты хакеров, проблемы и решения сетевой защиты. М.: ЛОРИ, 2001. 435 с.
  14. Мещеряков Р.В., ШелупановА.А., Белов Е.Б., Лось В.П. Основы информационной безопасности.- М.: Горячая линия-Телеком, 2006. - 350 с.
  15. Левин, Максим. Библия хакера / Максим Левин. - 2-е изд. - М.: Майор, 2006. - 512 с- (Серия книг «Популярный компьютер»). - ISBN 5-98551-020-4.
  16. Shinder D.L. Scene of the Cybercrime: Computer Forensics Handbook, Chapter 1, Facing the Cybercrime Problem Head On, Center for Strategic and International Studies. Washington, D.C., 2002. http://crime.vl.ru/docs/stats/stat_68.htm
  17. Давыдов И.В. Формализация модели совершения киберпреступлений, совершаемых с использованием вредоносных кодов. Вестник Томского политехнического университета. 2006. Т.309. № 8. С. 126-129.
  18. Усов А.И. Основы методического обеспечения судебно-экспертного исследования компьютерных средств и систем. - М.: Право и закон, 2002. - 384 с.
  19. Медведовский И.Д., Семьянов П.Д., Леонов Д.Г. Атака на Internet, http://www.bugtraq.ru/library/books/attack, 2002. Также Медведовский И.Д., Семьянов П.Д., Леонов Д.Г. Атака на Internet. – М.: ДМК, 1999.
  20. Голубев В.А. Интервью: Компьютерная преступность - угрозы и прогнозы. - http://www.crime-research.ru/interviews/golubev_interv06/
  21. Голубев В.А. Компьютерная преступность - противодействие интернет-мошенничеству. - http://www.crime-research.ru/articles/golubev0206/
  22. Голубев В.А. Компьютерная преступность - проблемы и решения. - http://www.crime-research.ru/articles/golubev_sept/
  23. Керимов В.Э., Керимов В.В. Профилактика и предупреждение преступлений в сфере компьютерной информации // Черные дыры в российском законодательстве. – 2000. - № 1. – с. 507.
  24. Способы совершения преступлений. Механизм следообразования / Казанцев В.В. http://www.allpravo.ru/library/doc5195p0/instrum5196/print5200.html
  25. Методические рекомендации к выполнению раздела «Экономика защиты информации»/

Размещено на Allbest.ru


ДЕТАЛИ ФАЙЛА:

Имя прикрепленного файла:   Модели киберпреступлений.zip

Размер файла:    190.16 Кбайт

Скачиваний:   996 Скачиваний

Добавлено: :     10/28/2016 14:34
   Rambler's Top100    Š ⠫®£ TUT.BY   
Заказать написание работы
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7