Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 21

1 ОГЛЯД БЕЗПЕКИ СИСТЕМИ

1.1 Мета заняття

Ознайомитися з класифікацією загроз безпеки інформаційної системи та


методами їх визначення.

1.2 Методичні вказівки з організації самостійної роботи студентів

Готуючись до практичних занять, необхідно повторити лекційний


матеріал з таких питань: огляд безпеки системи, головні загрози, визначення і
характеристики інформації з точки зору захисту, класифікація загроз безпеки
ІС.

1.3 Теоретичні положення

Основним елементом у процесі дослідження проблем захисту інформації


є аналіз загроз, які впливають на систему. Під загрозою розуміємо
потенційно можливі дії над системою, які прямо або побічно можуть завдати
шкоди користувачеві. Безпосередню реалізацію загрози називають атакою.
Загрози реалізуються на практиці внаслідок збігу випадкових обставин
(помилки, пропуски, події, які не залежать від людини, наприклад, природні
лиха) або через навмисні дії зловмисників.
Навмисні загрози можуть реалізовувати як внутрішні для системи
учасники процесу обробки даних (персонал організації, сервісна ланка та ін.),
так і люди, зовнішні відносно системи, так звані хакери.
Загальноприйнятої (стандартизованої) класифікації загроз інформаційної
безпеки не існує, тому у різних джерелах літератури можна знайти
класифікацію: за метою порушення; за важкістю порушення; за мотивацією;
за місцем виникнення; за завершеністю; за причиною виникнення; за
об’єктом; за каналом проникнення; за походженням; за видом реалізації
загрози; за розміром збитку; за принципом дії на систему; за характером
впливу на систему; за засобом впливу; за причиною появи помилки у захисті.
Найбільш відомим класифікатором злочинів у сфері комп’ютерної
техніки є кодифікатор робочої групи Інтерполу, який був покладений в
основу інформаційно-пошукової системи, створеної на початку 90-х та
доступної організаціям з кібер-безпеки більше 100 країн світу. Усі коди, які
характеризують комп’ютерні злочини, мають ідентифікатор, який
починається з літери Q. Проте, цей перелік сьогодні збільшився і продовжує
зростати. Окремі злочини використовують декілька методів водночас, тому їх
можна віднести одразу до 2-х типів кодифікатора, а деякі, взагалі не
підпадають під жоден з типів. У таблиці 1.1 наведено розширений перелік
злочинів у сфері комп’ютерної техніки.
Таблиця 1.1 – Загрози інформаційної безпеки.
Назва українською Назва англійською
1 QA Перехоплення (Interception) та несанкціонований доступ
(unauthorized access)
1.1 QAI Безпосереднє перехоплення Direct interception
Електромагнітне перехоплення Electromagnetic pickup
1.2 QAH Комп'ютерний абордаж Hacking
1.3 QAT Крадіжка часу Theft of time
1.4 QAZ Інші види несанкціонованого доступу та перехоплення
Відеоперехоплення Video interception
Аудіоперехоплення Audio interception
«Прибирання сміття» Scavenging
Використання «клопа», «жучка» Bugging
«За дурнем» Piggybacking. Piggyback
entry.
«За хвіст»/робота «між рядків» Between-the-lines entry
«Пролом» Trapdoor entry
«Люк» Trapdoor
«Системні роззяви» Inadequate parameter
checking
Відкачування даних Data Leakage
Неспішний вибір Browsing
«Маскарад»(«перевтілення», «Узурпація Masquerading,
особистості») Impersonation
Містифікація Spoofing
Аварійний доступ Super zapping
«Склад без стін» Unknown system
exploitation
Підкласти свиню Piggback
Програмні закладки Program bookmarks
Повторне використання об’єкта Object reutilization
«Пастка на живця», «Підсадна качка», Decoy duch, decoy ship,
«Злодій у злодія» setting a thief to catch a thief
«Злам системи» Hacking systems
«Приховані канали»
Несанкціонований доступ
Незаконне використання привілеїв
Подолання програмних засобів захисту
Загарбник паролів Password grabber
Програма «Шукач»
Анонімайзер
2 QD Зміна комп’ютерних даних
2.1 QDL «Логічна бомба» Logicbomb
«Часова бомба» Timebomb
Продовження табл. 1.1
2.2 QDT «Троянський кінь» Trojan Horse
«Троянський кінь» у ланцюгах Trojan Horse in Circuitry
«Троянська матрьошка» Trojan Horse (recursive
pattern)
2.2.3 «Салямі» Salami
2.3 QDV Комп'ютерний вірус Virus
2.4 QDW Комп'ютерний Червак Worm
2.5 QDZ Інші види зміни даних
Бактерія Bacteria
Реплікатори Replicators
«Асинхронна атака» Asynchronous attack
Моделювання Simulation. Modeling
Реверсивна модель Simulation in reverse
«Повітряний змій» Check Kite
3 QF Комп’ютерне шахрайство (Computer fraud)
3.1 QFC Шахрайство з банкоматами
3.2 QFF Комп’ютерна підробка
3.3 QFG Шахрайство з ігровими
автоматами
3.4 QFM Маніпуляції з програмами вводу-
виводу
Підміна даних DataRidding
Підміна коду Code change
3.5 QFP Шахрайство з платіжними
засобами
3.6 QFT Телефонне шахрайство
3.7 QFZ Інші види шахрайства
4 QR Незаконне копіювання
4.1 QRG Комп’ютерні ігри
4.2 QRS Інше програмне забезпечення
4.3 QRT Топографія напівпровідникових
виробів
4.4 QRZ Інше незаконне копіювання
5 QS Комп’ютерний саботаж
5.1 QSH З апаратним забезпеченням
«Жадібна» програма Greedy program
5.2 QSS З програмним забезпеченням
5.3 QRZ Інші види саботажу
Відмова в обслуговуванні
Забивання поштової скриньки Mailbombing
«Стусани» Pinging
«Спаммінг»
Продовження табл. 1.1
6 QZ Інші комп’ютерні злочини
6.1 QZB З використанням дошки
оголошень
6.2 QZE Крадіжка інформації, яка є
комерційною таємницею
6.3 QZS Передача конфіденційної
інформації
6.4 QRZ Інші комп’ютерні злочини
Розкрадання послуг

1. QA Перехоплення та несанкціонований доступ

1.1 QAI Безпосереднє (активне) перехоплення – незаконне


перехоплення за допомогою технічних засобів, ймовірно, найстаріший зі
способів скоєння комп'ютерних злочинів. Все обладнання, яке потрібне для
цього, неважко придбати у магазинах, причому це коштуватиме не дуже
дорого: мікрофон, радіоприймач, диктофон, модем, принтер. Перехоплення
даних здійснюється або безпосередньо через зовнішні комунікаційні канали
системи, або шляхом під’єднання до лінії периферійних пристроїв. При
цьому об'єктами безпосереднього підслуховування є кабельні і провідні
системи, наземні мікрохвильові системи, системи супутникового зв'язку, а
також спеціальні системи урядового зв'язку.
До даного виду комп'ютерних злочинів також належить електромагнітне
перехоплення.
Електромагнітне (пасивне) перехоплення. Не вимагає
безпосереднього під'єднання до системи і відбувається за рахунок
випромінювання центрального процесора, дисплея, комунікаційних каналів,
принтера тощо. Метод полягає у встановленні приймача, який приймає
електромагнітні хвилі (властивості дипольної антени).
1.2 QAH «Абордаж». Хакери проникають до чужої інформаційної
системи, підбираючи номери, вгадуючи коди та ін. Коли злочинець отримує
доступ до комп’ютера, він не може відразу отримати потрібні дані, тому що
на корисну інформацію, зазвичай, пароль доступу. Для реалізації цього
способу треба підібрати код. З цією метою використовують спеціальні
програми, проте, існують програми–«охоронці», які від’єднують користувача
від системи у випадку багаторазового некоректного доступу. Завдяки
«охоронцям» набув популярності метод «інтелектуального підбору». У
такому випадку програмі – "зломщику" передаються деякі особисті дані
(імена, прізвища, номери телефонів, інтереси тощо), здобуті за допомогою
інших засобів здійснення комп’ютерних злочинів. З таких даних, зазвичай,
складаються паролі, тому метод ефективний приблизно на 42 %.
1.3 QAT Крадіжка часу – незаконне використання комп’ютерної
системи або мережі без сплати за послуги.
1.4 QAZ Інші види несанкціонованого доступу та перехоплення
Відеоперехоплення здійснюється шляхом використання різної відео- та
оптичної техніки з метою отримання інформації з монітора або клавіш, які
натискалися.
Аудіоперехоплення може бути двох видів. При першому у приміщенні
встановлюють підслуховуючі пристрої. При другому використовують
акустичні та вібраційні датчики зняття інформації – дистанційно спрамовані
мікрофони. Мета цього методу підслуховування розмов працюючого
персоналу та звукових сигналів технічних пристроїв.
«Прибирання сміття» – метод пошуку інформації, залишеної
користувачем після роботи за комп'ютером:
– фізичний варіант – збір використаних роздруківок, викинутих
службових паперів та ін.;
– електронний варіант – збір даних, залишених у пам'яті комп’ютера.
У даному випадку використовують програми відновлення даних,
переглядають Log-файли тощо.
«За дурнем»:
– фізичний варіант – проникнення до приміщення, де встановлені
комп'ютери, слідом за законним користувачем;
– електронний варіант – під’єднання терміналу незаконного користувача
до лінії законного користувача на початку або з перериванням активного
режиму, коли законний користувач залишає ненадовго робоче місце та
незаблокований комп’ютер.
«Жучок». Установка мікрофона, безпосередньо, у комп'ютер з метою
перехоплення розмов працюючого персоналу.
Відкачування даних. Збір інформації, яка потрібна для отримання
основних матеріалів, наприклад, технології її проходження в системі.
При цьому досліджується не сам зміст інформації, а схеми її руху.
«За хвіст»/робота «між рядків». Перехоплення сигналу, який позначає
кінець роботи законного користувача або у проміжках між роботою
законного користувача з подальшим здійсненням доступу до системи.
Під час роботи користувача виникають такі собі вікна (наприклад, відгук
системи випереджає дії користувача, якому необхідний час для обдумування
подальших дій). Ці вікна можна використати для роботи з системою під
маскою користувача.
«Неспішний вибір». Несанкціонований доступ до файлів законного
користувача здійснюється шляхом знаходженням слабких місць у захисті
системи. Одного разу виявивши їх, порушник може не поспішаючи
досліджувати зміст системи, копіювати його, повертатися до нього багато
разів.
«Пролом». На відміну від «'неспішного вибору», де шукаються
слабкості у захисті системи, при даному способі проводиться пошук
проломів, обумовлених помилками або невдалої логікою побудови програми.
«Люк» – це не описані у документації можливості роботи програми.
Використання «люків» полягає у тому, що під час реалізації користувачем не
описаних у документації дій він отримує доступ до ресурсів та даних, які за
звичайних умов для нього закриті (наприклад, привілейований режим
обслуговування). У знайденому «проломі» програма «розривається», і туди
додатково вставляють одну або кілька команд. Люк «відкривається» за
необхідності, а вбудовані команди автоматично здійснюють свою задачу.
Кілька інженерів в Детройті відкрили «люк» у програмі комерційної служби
у Флориді. Потім вони виявили код президента компанії і зробили собі копії з
документів, що становлять комерційну таємницю.
«Люки» зазвичай є результатом забудькуватості розробників. У процесі
розробки програми створюються тимчасові механізми, які полегшують
налагодження за рахунок прямого доступу до продукту. Один з прикладів
використання забутих «люків» – інцидент з вірусом Моріса. Причиною стала
помилка розробника програми електронної пошти, яка входила до однієї з
версій ОС UNIX та призвела до появи непомітного «люку».
«Люки» можуть також утворюватися внаслідок частої практики
використання технології розробки програмних продуктів «згори до низу».
Програміст пише керуючу програму, замінюючи ще не написані підпрограми
так званими заглушками – групами команд, які імітують або позначають
місце приєднання майбутніх підпрограм. У процесі роботи ці заглушки
замінюються справжніми підпрограмами. На момент заміни останньої
заглушки програма вважається завершеною. На практиці ця заміна
відбувається не завжди. По-перше, через порушення терміну розробки та
подачі до експлуатацію, по-друге, через непотрібність даної програми. Таким
чином, заглушка залишається та є слабким місцем системи з точки зору
інформаційної безпеки. Таку ситуацію можна створити навмисне, з метою
отримання доступу до ресурсів або даних.
«Системні роззяви». Розрахунок на неадекватну перевірку повноважень
користувача (імена, коди, шифр-ключі та ін.). Несанкціонований доступ
здійснюється знаходженням «пролому» у програмі входу до системи.
«Маскарад»:
- Фізичний варіант. Для отримання допоміжної інформації зловмисники
видають себе за інших осіб.
- Електронний варіант. Проникнення до комп'ютерної системи за кодами
та іншими ідентифікаційними шифрами законних користувачів. Найбільш
небезпечний у банківських системах електронних платежів.
«Містифікація». Іноді трапляється, як, наприклад, з помилковими
телефонними дзвінками, що користувач віддаленого терміналу
підключається до чиєїсь системи, будучи абсолютно впевненим, що працює з
тією системою, з якою мав намір. Власник системи, до якої відбулося
фактичне підключення, формуючи правдоподібні відгуки, може
підтримувати це помилкове враження протягом певного часу та отримувати
певну інформацію, зокрема коди доступу або дані, які дозволять
ідентифікувати користувача.
Аварійний доступ. Використовується той факт, що у будь-якому
комп'ютерному комплексі є особлива програма, що застосовується як
системний інструмент у випадку виникнення збоїв або інших відхилень у
роботі ЕОМ, своєрідний аналог пристосувань, які розміщені в транспорті під
написом «Розбити скло у випадку аварії». Здійснюється шляхом незаконного
використання універсальних програм для доступу до комп’ютера, обходячи
всі засоби захисту та контролю.
«Склад без стін». Несанкціонований доступ здійснюється внаслідок
системної поломки, яка спричиняє порушення нормальної роботи системи
захисту даних. Наприклад, якщо деякі файли користувача залишаються
відкритими на момент системної помилки, він може отримати доступ до
чужих частин банку даних. Все відбувається так, наче клієнт банку,
увійшовши до свого сховища, зауважує, що немає однієї стіни.
Підкласти свиню – здійснюється шляхом під’єднання до каналів
зв’язку та імітації роботи системи з метою отримання незаконних
маніпуляцій. Наприклад, можна імітувати сеанс зв’язку та отримати дані під
виглядом легального користувача.
Програмні закладки – це програми, які зберігають інформацію, що
вводиться з клавіатури (у тому числі паролі), у зарезервованій для зберігання
області. Даний тип програмних зловживань містить:
– закладки, які асоціюються з програмно-апаратним середовищем (BIOS);
– закладки, які асоціюються з програмами первинного завантаження
(з Master Boot Record або Root-секторів активних розділів);
– закладки, які асоціюються з завантаженням драйверів, командного
інтерпретатора, мережних драйверів;
– закладки, які асоціюються з ПЗ загального призначення (вбудовані до
клавіатурних або екранних драйверів, програми тестування, утиліти та
оболонки);
– виконувані модулі, які містять тільки код (зазвичай, впроваджені у
пакетні файли типу .bat);
– модулі-імітатори, які співпадають за зовнішнім виглядом з
програмами, що потребують вводу конфіденційної інформації;
– закладки замасковані під програмні засоби оптимізаційного
призначення (архіватори, прискорювачі та ін.);
– закладки замасковані під програмні засоби ігрового та розважального
призначення.
Повторне використання об’єкта полягає у відновленні та повторному
використанні видалених об’єктів системи.
«Пастка на живця». Створення особливої програми, вдало
розрекламованої, яка, нібито, являє інтерес для фахівців («живець»).
Насправді програма працює деякий час, потім імітує системну поломку і під
час перевірки комп’ютера на працездатність записує потрібну зловмисникові
інформацію. Потім програма вилучається.
«Злам системи». Це умисне проникнення до системи з
несанкціонованими параметрами входу, тобто ім'ям користувача і його
паролем. Основне навантаження на захист системи від зламу несе програма
входу. Алгоритм введення імені і пароля, їх шифрування, правила зберігання
і зміни паролів не повинні містити помилок. Існує два основні типи зламу.
«Злам зсередини»: злочинець має фізичний доступ до терміналу, з якого
доступна потрібна йому інформація, і може певний час працювати на ньому
без стороннього контролю.
«Злам ззовні»: злочинець не має безпосереднього доступу до
комп'ютерної системи, але має можливість будь-яким способом (зазвичай за
допомогою віддаленого доступу через мережі) проникнути до захищеної
системи для впровадження спеціальних програм, маніпуляцій з інформацією,
або здійснення інших протизаконних дій.
«Приховані канали». Це програми, що передають інформацію особам,
які у звичайних умовах цю інформацію отримувати не повинні. Зловмисник
не завжди має безпосередній доступ до комп'ютерної системи. Для
прихованої передачі інформації використовують різні елементи, формати
нешкідливих звітів, наприклад, різну довжину рядків, пропуски між рядками,
наявність або відсутність службових заголовків, кероване введення
незначущих цифр у виведених величинах, кількість прогалин або інших
символів у певних місцях звіту тощо. При використанні прихованих каналів
для отримання відносно невеликих обсягів інформації зловмисник змушений
виконати досить велику роботу. Тому приховані канали більш прийнятні у
ситуаціях, коли порушника цікавить не сама інформація, а факт її наявності.
Може виникнути ситуація, коли прихований канал повідомляє про наявність
у системі певної інформації, що, в свою чергу, є ознакою роботи в системі
певного процесу, який дозволяє провести атаку іншого типу.
Несанкціонований доступ. Найбільш поширений вид комп'ютерних
порушень. Він полягає в отриманні користувачем (працівником організації)
доступу до об'єкта, на який у нього немає дозволу відповідно до прийнятої в
організації політики безпеки. Зазвичай найголовніша проблема – визначити,
хто і до яких наборів даних повинен мати доступ.
Незаконне використання привілеїв. Зловмисники, які застосовують
даний спосіб атаки, зазвичай використовують штатне програмне
забезпечення, яке функціонує у позаштатному режимі. Незаконне захоплення
привілеїв можливе або за наявності помилок у самій системі захисту (що,
наприклад, виявилося можливим в одній з версій UNIX), або у випадку
недбалості в процесі керування системою, і привілеями зокрема. Суворе
дотримання правил управління системою захисту, дотримання принципу
мінімуму привілеїв дозволяє уникнути таких порушень.
Подолання програмних засобів захисту. Це скоріше допоміжний
спосіб вчинення злочину. Він є умисним подоланням системи захисту. Існує
кілька різновидів цього способу:
Створення копії ключового носія. Для запуску деяких систем
необхідний ключовий носій (дискета, диск, хасп тощо). На ньому записані
необхідні системні файли. Злочинець може незаконно створити копію такого
носія. Пізніше це допоможе злочинцеві потрапити до потрібної системи або
встановити таку систему на власному ПК (наприклад, 1С використовує
хаспи – подобу флешок, їх можна скопіювати або написати програму, яка
імітує їх роботу).
Модифікація коду системи захисту. Модифікуючи цей код, злочинець
просто обходить функції системи захисту. Даний спосіб може бути
реалізований тільки висококласним фахівцем, що має досвід у цій справі. Час
обходу системи захисту може обчислюватися тижнями.
Використання механізму установки (зняття) програмних засобів захисту
інформації. Деякі програмні засоби захисту встановлюються на фізичний
носій і закріплюються на ньому разом з іншими даними, тому неможливо
зробити копіювання з такого носія. У даному випадку злочинець виробляє
певний алгоритм дій і знімає захищені програми з носія. Цей процес вимагає
чималих знань і досвіду від правопорушника.
«Роздягач» – це тип спеціальних програм, орієнтованих на дослідження
захисного механізму програм від несанкціонованого копіювання та його
подолання.
Зняття системи захисту з пам'яті ЕОМ. Система захисту періодично
завантажує захисний програмний засіб до оперативної пам'яті для передачі
управління цією програмою коду захисту. Коли код ще не взяв керування на
себе, в оперативній пам'яті знаходиться зовсім незахищена програма.
Злочинцеві залишається зберегти її в якомусь файлі.
Загарбник паролів. Програми, спеціально призначені для отримання
ідентифікаторів і паролів користувачів. Програми відкриття паролів
послідовно генерують всі можливі варіанти пароля і видають їх системі до
тих пір, поки не буде визначено необхідний пароль. Паролі є основним
засобом ідентифікації користувачів у комп'ютерних системах з великою
кількістю користувачів. І відкриття пароля і вхідного імені користувача
дозволяє організувати доступ до конкретної інформації. Програми
захоплення паролів імітують різні події в ІС, наприклад, системний збій у
роботі комп'ютера (перезавантаження операційної системи, відключення
мережі та ін.), запитують у користувача ідентифікатор і пароль, після чого
передають управління робочій програмі, операційній системі або іншим
програмам.
Програма-«Шукач». Їх мета – приховане перехоплення паролів
користувачів під час їх реєстрації. Оскільки користувачі часто оперують
одним і тим самим паролем у більш, ніж одній комп'ютерній системі,
оволодіння паролем користувача часто дає злочинцеві можливість легкого
доступу до іншої комп'ютерної системи, в якій цей користувач має рахунки.
Такий доступ, у свою чергу, істотно полегшує завдання пошкодження цих
систем.
Анонімайзер – спочатку засіб для приховування інформації про
комп'ютер або користувача у мережі від віддаленого сервера. Сфера
використання анонімайзерів сьогодні змістилася від забезпечення
конфіденційності інформації про користувача у бік надання доступу до
заборонених у мережі веб-сайтів.

2. QD Зміна комп’ютерних даних


2.1 QDL «Логічна бомба». Таємне вбудовування до програми
користувача іншої програми або блоку команд, які мають спрацювати за
певних логічних умов. При цьому «бомба» автоматично ліквідується після
виконання завданого зловмисником алгоритму.
«Часова бомба». Різновид «логічної бомби», яка спрацьовує з
досягненням певного моменту часу. Так, Маріанна Ферро, тридцятирічна
працівниця італійського банку «Кредит Еміліано», заклала до банківського
комп'ютера «часову бомбу», яка спрацювала, коли М. Ферро прибула на
Канарські острови, щоб отримати 3,5 млн. доларів.
2.2 QDT «Троянський кінь». Таємне введення до чужого програмного
забезпечення навмисне створених програм або блоку команд, які дозволяють
здійснити нові, не заплановані власником програмні функції, але водночас
зберігати і колишню працездатність. Можна сказати, що це «люк», який
відкривається не «вручну», а автоматично, без подальшої участі
зловмисника. За допомогою «троянського коня» злочинці зазвичай
перераховують на свій рахунок певну суму з кожної операції.
Різновиди троянського коня:
«Троянський кінь» в ланцюгах. На відміну від звичайних «троянських
коней», які є сукупністю команд, йдеться про «троянських коней» в
електронних ланцюгах комп'ютерів. Це дуже рідкісний спосіб, тому що якщо
в попередніх поколіннях комп'ютерів, де використовувалися схемні з'єднання
і друковані плати, то зараз внести зміни в чіпи можна, мабуть, лише на рівні
конструювання та заводського виробництва.
«Троянська матрьошка». Ще один різновид «троянського коня».
Є автоматичним конструктором для створення шкідливих програм за
заданим алгоритмом. Вона маскується під звичайні програми (нові версії
відомих програм, оновлення, демо-версії та ін.) Її особливість полягає в тому,
що до програми вставляють не команди, які виконують формування
«троянського коня», а команди, які формують команди, які формують
«троянського коня» і після виконання самознищуються. У цьому випадку
програмістові, який намагається знайти «троянського коня», необхідно
шукати не його самого, а команди, які його формують. Розвиваючи цю ідею,
можна уявити собі команди, які створюють інші команди будь-яку кількість
разів, які, в свою чергу, створюють самого «троянського коня».
«Салямі». Тактика використання «троянського коня», заснована на
тому, що відраховуються суми і їх втрати настільки малі, що практично
непомітні (наприклад, по 1 копійці за операцію), а накопичення
здійснюються за рахунок великої кількості операцій. Це один з найпростіших
і безпечних способів, особливо якщо відраховуються соті долі (вартістю
меншою, ніж найменша грошова одиниця, – наприклад, 1 копійка) грошової
суми, оскільки у таких випадках все одно робиться округлення.
2.3 QDV Комп'ютерний вірус. Шкідливе ПЗ, яке призводить до
несанкціонованого знищення, блокування, модифікації або копіювання
інформації, порушення роботи системи або мережі без відома користувача,
здатне заражати інші програми, модифікувати їх так, щоб вони містили у собі
копію вірусу.
2.4 QDW Комп'ютерний «черв'як». Вірус, який самостійно
розмножується та розповсюджується, спеціально створений для
функціонування у мережі. На відміну від звичайного вірусу, який
розповсюджується у вигляді окремого файла, «черв'як» зберігає свої модулі
на декількох комп’ютерах – робочих станціях мережі. Після знищення
одного або декількох модулів на відповідних робочих станціях він
автоматично відновлюється після кожного під'єднання вилікуваного
комп’ютера до мережі. «Черв'як» крім свого оригінального алгоритму може
бути «засобом пересування» для звичайних вірусів, «троянських коней» та
логічних бомб.
2.5 QDZ Інші види зміни даних
Бактерія – це програма, яка копіює себе і стає паразитом,
перевантажуючи пам'ять та процесор.
Реплікатор може створювати одну або більше своїх копій.
Це призводить до швидкого перевантаження пам'яті, проте, його дії
можуть бути виявлені досвідченим користувачем і досить легко усунуті.
Усунення реплікаторів ускладнюється у випадку, коли реплікація
виконується з модифікацією вхідного тексту програми, що ускладнює
розпізнавання її нових копій. Програми-репліканти стають особливо
небезпечними, коли до функцій розмноження будуть додані інші руйнівні дії.
«Асинхронна атака». Складний спосіб, який вимагає доброго знання
операційної системи. Заснований на суміщенні команд двох або більше
користувачів, чиї програми комп’ютер виконує водночас (паралельно) і одна
з яких є програмою зловмисника. Використовуючи асинхронну природу
функціонування операційної системи, її змушують працювати за помилкових
умов, через що управління обробкою інформації частково або повністю
порушується. Якщо особа, яка вчиняє «асинхронну атаку», достатньо
майстерна, вона може використовувати ситуацію, щоб внести зміни до
операційної системи або спрямувати її на виконання своєї мети, причому
поза системою ці зміни не будуть помітні.
Моделювання. Використовується як для аналізу процесів, у які
злочинці хочуть втрутитися, так і для планування методів здійснення
злочину. Таким чином, здійснюється «оптимізація» способу вчинення
злочину. Типи моделювання:
Реверсивна модель. Створюється модель конкретної системи. До неї
вводяться реальні вихідні дані та враховуються плановані дії, потім,
виходячи з отриманих правильних результатів, підбираються правдоподібні
бажані результати. Потім модель повертається назад, до вихідної точки, і стає
зрозуміло, які маніпуляції з вхідними даними потрібно проводити.
«Прокручування» моделі «вперед-назад» може відбуватися неодноразово,
щоб через кілька ітерацій досягти бажаного. Після цього залишається тільки
здійснити задумане.
«Повітряний змій». У найпростішому випадку потрібно відкрити у двох
банках по невеликому рахунку. Далі гроші переводяться з одного банку до
іншого і назад, при цьому суми поступово збільшуються. Хитрість у тому,
щоб до того, як у банку помітять, що доручення про переведення не
забезпечене необхідною сумою, приходило б повідомлення про переведення
у цей банк, таке що загальна сума відповідає вимогам першого переказу. Цей
цикл повторюють велику кількість разів («повітряний змій» піднімається все
вище і вище) до тих пір, поки на рахунку не виявиться досить велика сума
(фактично вона постійно «перескакує» з одного рахунку на інший,
збільшуючи свої розміри). Тоді гроші швидко знімаються і власник рахунків
зникає. Цей спосіб вимагає точного розрахунку, але для двох банків його
можна зробити і без комп'ютера. На практиці у таку гру включають велику
кількість банків, тоді сума накопичується швидше і кількість доручень про
переведення не досягає підозрілої частоти. Але керувати цим процесом
можна тільки за допомогою комп'ютера.

3. QF Комп’ютерне шахрайство (Computer fraud)

3.1 QFC Шахрайство з банкоматами. Комп'ютерне шахрайство,


пов'язане з розкраданням готівки з банкоматів.
3.2 QFF Комп’ютерна підробка. Комп’ютерні підробки: шахрайство і
розкрадання з комп'ютерних систем шляхом створення підроблених
пристроїв (пластикових карток, мобільних телефонів «двійників» та ін.).
3.3 QFG Шахрайство з ігровими автоматами. Шахрайство і
розкрадання, пов'язані з ігровими автоматами.
3.4 QFM Маніпуляції з програмами вводу-виводу. Маніпуляції з
програмами вводу/виводу: шахрайство і розкрадання за допомогою невірного
введення/виведення до комп'ютерних систем чи з них шляхом маніпуляції
програмами.
До цього виду комп'ютерних злочинів включається метод підміни даних
і коду (data diddling, code change), який зазвичай здійснюється під час
введення/виведення даних. Це найпростіший і тому дуже часто вживаний
спосіб. Для здійснення своїх злочинних діянь комп'ютерний злочинець
широко використовує «нетрадиційні» методи. Зазвичай комп'ютерний злочин
починається зі спотворення вхідних даних або вилучення важливих вхідних
документів. Таким чином, можна змусити ЕОМ сплачувати послуги, які не
відбувалися, переводити платежі й закупівлі, які не мали місце, формувати
помилковий курс на біржі тощо.
Підміна даних. Зміна або введення хибних даних здійснюється із
введенням в ЕОМ або виведенням істинних даних.
Підміна коду. Варіантом підміни даних є зміна коду.
3.5 QFP Шахрайство з платіжними засобами. Комп'ютерні
шахрайство і розкрадання, пов'язані з платіжними засобами. До цього виду
належать найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою
грошових коштів, які складають близько 45% усіх злочинів, пов'язаних з
використанням ЕОМ.
3.6 QFT Телефонне шахрайство. Телефонне шахрайство: доступ до
телекомунікаційних послуг шляхом зазіхання на протоколи і процедури
комп'ютерів, які обслуговують телефонні системи.
3.7 QFZ Інші види шахрайства.

4. QR Незаконне копіювання

4.1 QRG Комп’ютерні ігри/4.2 QRS Інше програмне забезпечення.


Незаконне копіювання, поширення або опублікування комп'ютерних ігор та
іншого програмного забезпечення, захищеного законом. Наприклад: дві
особи укладають угоду на розробку програмного засобу. Замовник при цьому
платить певну суму за роботу. Виконавець просто копіює потрібну програму
з певного джерела, видаючи її за свою, і надає її замовникові.
4.3 QRT Топографія напівпровідникових виробів. Незаконне
копіювання топології напівпровідникових виробів: незаконне копіювання
захищеної законом топографії напівпровідникових виробів, комерційна
експлуатація або імпорт з цією метою, без права на те, топографії або самого
напівпровідникового виробу, виробленого з використанням даної топографії.
4.4 QRZ Інше незаконне копіювання.

5. QS Комп’ютерний саботаж

5.1 QSH З апаратним забезпеченням. Саботаж з використанням


апаратного забезпечення: введення, зміна, стирання, пригнічення
комп'ютерних даних або програм; втручання у роботу комп'ютерних систем з
наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної
системи.
«Жадібна програма» – програма, яка захоплює (монополізує) окремі
ресурси обчислювальної системи, не даючи іншим програмам можливості їх
використовувати.
5.2 QSS З програмним забезпеченням. Комп'ютерний саботаж з
програмним забезпеченням: стирання, ушкодження, погіршення чи
пригнічення комп'ютерних даних або програм без права на те.
5.3 QRZ Інші види саботажу
«Відмова в обслуговуванні». Несанкціоноване використання
комп'ютерної системи для власної мети (наприклад, для безкоштовного
виконання своїх завдань), або блокування системи для відмови в
обслуговуванні іншим користувачам. Для реалізації такого зловживання
використовуються програми, здатні захопити монопольно певний ресурс
системи (причому необов'язково центральний процесор). Останнім часом
великого поширення набули атаки класу «відмова в обслуговуванні», так
звані розподілені атаки, які призводять до того, що Web-сервери кредитно-
фінансових установ виявляються перевантаженими помилковими запитами і
не можуть обслуговувати клієнтів. Зловмисник може відправити посилку
великого обсягу даних відразу з усіх вузлів, які задіяні у розподіленій атаці.
У цьому випадку атакований вузол захлинеться величезним трафіком і не
зможе обробляти запити від нормальних користувачів. З порушенням, яке
спричиняє відмову в наданні обслуговування, мета злочинця полягає у
виведенні з ладу даної системи. При цьому злочинець не обов'язково прагне
отримати до неї доступ.
«Забивання поштової скриньки»– практика посилання великих обсягів
даних електронною поштою на певний вузол (або рахунок користувача) з
метою засмітити поштовий сервер або навіть зруйнувати програму хоста.
Спектр інших методів досить широкий – від звичайного блокування вхідних
телефонних ліній до виключно складного у технічному відношенні
порушення з використанням низькорівневих протоколів передачі даних.
«Стусани». Злочинець виводить з ладу електронну адресу,
бомбардуючи її численними поштовими повідомленнями за допомогою
автоматичних інструментів переадресації пошти. Подібні алгоритми типу
«hacktick», «penet» і «spook» пропонуються як безкоштовне
розповсюджуване програмне забезпечення. Застосування цього прийому
загрожує виходом з ладу комунікацій у критичний для фірми момент.
«Спаммінг». У межах цієї схеми пропонується придбати списки адрес
електронної пошти і спеціальне програмне забезпечення, щоб
автоматизувати процес розсилання спаму. Дана діяльність зазвичай
представляється як найбільш передовий вид мережного маркетингу.
У деяких державах подібна діяльність карається законом.

6. QZ Інші комп’ютерні злочини

6.1 QZB Комп’ютерні дошки оголошень. Використання електронних


дощок оголошень (BBS) для збереження, обміну й поширення матеріалів, які
мають відношення до злочинної діяльності
6.2 QZE Крадіжка інформації, яка є комерційною таємницею.
Розкрадання інформації, яка становить комерційну таємницю: придбання
незаконними засобами або передача інформації, що становить комерційну
таємницю з наміром заподіяти економічний збиток або отримати незаконні
економічні переваги.
6.3 QZS Передача інформації конфіденційного характеру.
Використання комп'ютерних систем або мереж для зберігання, обміну,
поширення чи переміщення інформації конфіденційного характеру.
6.4 QZZ Інші комп’ютерні злочини.
Розкрадання послуг. До даної групи правопорушень належить
отримання несанкціонованого доступу до певної системи, щоб безкоштовно
скористатися наданими нею послугами.
Прикладом злочину даної категорії є фоун-фрейкінг – використання
комп'ютера для проникнення в комутаційну телефонну систему з метою
незаконного користування послугами з надання міжміського телефонного
зв'язку.
Сюди ж можна віднести використання ресурсів систем – об'єктів
несанкціонованого доступу для вирішення завдань, які вимагають складних
розрахунків, наприклад, для визначення закодованих паролів, які вони
викрадають з інших вузлів.
Уівінг – один з найбільш поширених злочинів цього виду, пов'язаний з
крадіжкою послуг, відбувається у процесі «заплутування слідів». Зловмисник
проходить через численні системи і численні телекомунікаційні мережі,
системи мобільного і наземного телефонного зв'язку, щоб приховати своє
справжнє ім'я і місцезнаходження. За таких умов причиною проникнення до
комп'ютера є намір використати його як засіб для атаки на інші системи.

Проблеми інформаційної безпеки, існують не тільки у комп'ютерному,


віртуальному, а також у реальному, "фізичному" світі. Цікаво і вельми
повчально зіставляти дії, прийоми та методи комп'ютерних хакерів і
"фізичних" шахраїв, а також тих, хто виявляється об'єктом їх атак.
Багату поживу для подібних зіставлень дає детективний роман Джеймса
Хедлі Чейза (James Hadley Chase) - "Вся справа в грошах". У наведеному
уривку визначені злочини, які були розглянуті у Таблиці 1 і наведений опис,
чому саме ці типи злочинів були обрані.
Короткий зміст роману:
У романі "Вся справа в грошах" події відбуваються у 1950-х роках.
Головний герой роману – Джефф Холлідей. Його шантажує жінка на ім'я
Рима Маршалл.
.....
Вона посміхнулася мені, і від її посмішки у мене все захололо всередині.
- Я знаю, що ти задумав, Джефф. ... Ти ж вирішив убити мене, чи не так,
Джефф? ... На цей випадок у мене є запобіжні заходи. - Вона кинула мені на
коліна клаптик паперу. - Будеш переводити мені гроші на цей рахунок. Це
рахунок у банку "Пасифік енд Юніон" у Лос-Анджелесі. Це не мій банк, але у
них є вказівка переводити гроші на інший рахунок, і ти ніколи не дізнаєшся,
куди саме. Я не залишу тебі ніяких шансів. Ти ніколи не зможеш дізнатися,
куди мені переказують гроші і де я буду жити. Так що не сподівайся, що
зможеш вбити мене, Джефф, тому що після цієї зустрічі ти ніколи мене
більше не побачиш.
.....
(Абордаж або злам – героїня роману намагається шантажем примусити
героя переводити гроші, вказуючи на начебто існуючий компромат (логічна
бомба) та сподіваючись, що ця інформація, а також місце майбутнього
проживання героїні не буде перевірене або знайдене (системні роззяви).
.....
Я насилу поборов відчайдушне бажання схопити її за горло і задушити
прямо тут.
- Я дивлюся, ти про все подбала?
- Думаю що так. ... Я йду.
Якщо вона зараз йде, мені треба піти за нею. Якщо втрачу її з поля зору,
не зможу більше знайти. ... (сподівання на відеоперехоплення)
Жирний італієць знову з'явився на порозі своєї комірчини, на цей раз у
супроводі двох дуже підозрілих осіб, і вони встали біля виходу.
- Я попросила цих хлопців затримати тебе тут, поки я зникну, - сказала
Рима. - На твоєму місці я б не стала з ними зв'язуватися. Вони хлопці міцні.
Рима вийшла з готелю, швидко зійшла по сходах і зникла у темряві.
.....
(Героїня застосувала анонімайзер, щоб Холлідей не зміг її знайти.
Додатковим захисним кордоном, призначеним для того, щоб на деякий час
затримати нападника, послужили заходи фізичного захисту).
....
Літак приземлився в аеропорту Лос-Анджелеса близько години дня. Я
взяв таксі і поїхав у банк "Пасифік енд Юніон".
В останні два тижні кожну вільну хвилинку я напружував свій мозок,
намагаючись придумати, як дізнатися адресу другого банку, куди Римі
пересилали гроші. Ясно, що в "Пасифік енд Юніон" він є, і я повинен був
дізнатися, де можуть міститися ці дані.
Розплатившись з таксистом я вийшов і з полегшенням побачив, що банк
досить великий; адже я боявся, що він виявиться невеликим відділенням з
маленьким штатом співробітників, які легко запам'ятають мене.
... У глибині офісного приміщення сиділи клерки, зайняті роботою з
калькуляторами, копіювальними апаратами і тому подібним. Ще далі
перебували спеціальні кабінки для службовців банку.
Я встав у кінець невеликої черги, попередньо взявши зі стійки бланк на
відкриття рахунку. Витягнув з гаманця десять п'ятидоларових купюр. Через
кілька хвилин я був уже другим і, спершись на стійку, у потрібних місцях
написав на бланку великими друкованими літерами "Рима МАРШАЛ" і
"Оплачено Джоном Гамільтоном"... (Використання "Пастки на живця" або
Підкласти свиню з метою дізнатися потрібну інформацію)....
...
Операціоніст глянув на квитанцію, підняв гумову печатку, але раптом
спохмурнів.
...
- Боюся, ви помилилися, сер, - сказав він, подивившись на мене.
Я повернув до нього голову.
- Що значить "помилився"?
Повагавшись, він ще раз подивився на бланк:
- Зараз, одну секунду ...
Все спрацювало як треба. Він взяв з собою квитанцію і, відійшовши від
свого місця, швидко пройшов уздовж стійки до сходів, що вели наверх. Я
відійшов від стійки, щоб мені було його видно. Він піднявся сходами на
галерею, яка йшла по всьому периметру холу, і підійшов до дівчини, що
сиділа біля великого апарату, і щось сказав їй. Вона повернулася на стільці
до великої таблиці, яка висіла на стіні. Вона провела пальцем по таблиці
вниз, мені здалося, по якомусь списку імен, потім повернулася до свого
апарату, натиснула кнопку, і через секунду звідти вискочила картка, яку вона
віддала операціоністові.
Серце моє прискорено забилося. Я знав, що це був за апарат –
автоматична пошукова машина. У кожного клієнта банку був свій код, в
обмін на який машина видавала всі дані клієнта.
Я бачив, як операціоніст уважно дивиться у картку, потім на мою
квитанцію. Він віддав картку назад дівчині і заспішив до мене.
- Ймовірно, вкралася якась помилка, сер, - повідомив він. - У нас немає
такого клієнта. Ви впевнені, що ім'я написано правильно?
Я знизав плечима:
- Ну не знаю. Це картковий борг. ... Вона дала мені назву вашого банку.
По-моєму, у неї інший банк, і ви просто пересилаєте їй туди гроші.
("Маскарад")
Він пильно подивився на мене.
- Все вірно, сер, ми надаємо цю послугу нашим клієнтам, але серед них
немає дами з таким ім'ям. Може бути, Рима Маршалл? З двома "л"?
- Звідки я знаю, - сказав я. - Краще ще раз уточню. - Потім недбало, як
би між іншим, я запитав: - До речі, може бути, ви просто дасте мені її адресу,
і я вишлю їй чек? ...(Використання "Пастки на живця" з метою дізнатися
потрібну інформацію)...
Він і оком не моргнув:
- Якщо ви пошлете лист на адресу банку, сер, можете не сумніватися, що
ми негайно перешлемо його їй.
Я знав, що він відповість саме так, але все одно відчув розчарування...

(Як ми бачимо, герой задумав здійснити несанкціонований доступ до


інформаційної системи банку з метою розкриття конфіденційної інформації.
Першим етапом операції, як і належить, є розвідка. Відстеження обробки
пробного(Відкачування даних) (і свідомо некоректного) запиту дозволило
визначити розташування основних компонентів ІС (цьому сприяла фізична
відкритість інфраструктури обробки даних) і точно визначити мету атаки –
автоматичну пошукову машину (Моделювання.).
Відзначимо, що фактором, який сприяє приховуванню слідів та успіху
зловмисної діяльності, є великий обсяг реєстраційної інформації та пов'язані
з цим складнощі її аналізу, а, також, виявлення підозрілої активності (у
великому банку не запам'ятовують відвідувачів і нюанси їх поведінки).
Звернемо увагу на зразкові дії операціоніста. Він не дав втягнути себе у
виконання запиту, забороненого політикою безпеки, і переадресував
атакуючого до відповідного штатного сервісу, який зберігає анонімність
адресата).
....
Після розвідки настає черга наступної фази – прямиої атаки.
Перший крок зроблено. Тепер я знав, де містяться дані про клієнтів.
(Відкачування даних) Залишалося їх тільки дістати. Я взяв таксі і приїхав у
тихий недорогий готель, зняв там кімнату і, як тільки зайшов у свій номер,
відразу ж подзвонив у банк "Пасифік енд Юніон". Я попросив, щоб мене
з'єднали з керуючим.
Коли керуючий взяв трубку, я представився Едвардом Мастерсом і
запитав, чи не можемо ми зустрітися завтра о десятій ранку. Я сказав, що у
мене до нього ділова пропозиція. Він призначив мені зустріч на десять
п'ятнадцять.
....
(Герой застосував "Маскарад" - стандартний прийом зловмисників).
....
У банку я був за хвилину до призначеного часу. Мене відразу ж провели
до кабінету керуючого. ...
Я почав з того, що є представником великої будівельної фірми. ...
Найближчим часом ми маємо намір відкрити філію у Лос-Анджелесі. А тому
вирішили відкрити рахунок у "Пасифік енд Юніон". Я натякнув, що у нас
досить солідна фірма з великим оборотом. ... Схоже, я справив на нього
враження. ...
Все, що в його силах, сказав він, він буде щасливий виконати. Мені
варто тільки попросити, і всі послуги банку в моєму розпорядженні.
- Думаю, більше мені поки нічого не знадобиться, - сказав я.
Помовчавши, додав: - А втім, ось ще що. Я помітив, у вас тут дуже сучасне
обладнання. Щось подібне я хочу встановити у себе в офісі. До кого мені
звернутися? ... У деякому роді наш бізнес на кшталт вашому. . - Я обережно
наближався до мети візиту. - У нас є клієнти по всій країні. І ми постійно
повинні підтримувати з ними зв'язок. Причому доводиться весь час
оновлювати дані. Я помітив, у вас є автоматична пошукова машина. Схоже,
вона досить зручна. Ви самі нею задоволені?
Мені пощастило. Мабуть, цей агрегат становив предмет його гордості.
("Пастки на живця")
...
- Прошу вас, містер Мастерс, якщо вона вас зацікавила, я буду щасливий
показати, як вона працює. Ми нею дуже задоволені. Хочете подивитися
машину в дії? ... Я зараз попрошу містера Флеммінга показати її вам.
...
Я піднявся. Ноги у мене злегка обм'якнули. Я вже був на півдорозі до
мети, але попереду маячила друга половина.
....
(На відміну від операціоніста, керуючий піддався на прийом героя, він
спокусився привабливими для банку значеннями атрибутів і делегував права
доступу до пошукової машини. "За дурнем").
....
Дівчина, що сиділа за машиною, повернулася на своєму стільці і
запитально подивилася на нас. Флемминг представив мене, потім, подавшись
трохи вперед, почав свою розповідь.
- У нашого банку три тисячі п'ятсот клієнтів, - говорив він. - Кожному
присвоєно номер. Список номерів розміщений на цьому табло.
Він вказав на вже відому мені таблицю. Я підійшов ближче і почав її
розглядати, гарячково пробігаючи по стовпчиках імен. Нарешті знайшов ім'я
Рими. Її номер був 2997. ("Склад без стін")
Мій мозок ввібрав ці цифри, як ніколи ще нічого не вбирав, швидко і
жадібно.
- Після того як ми знайшли номер, - продовжував Флемминг, - все, що
нам залишається, - це набрати його на клавіатурі, і реєстраційна картка
негайно вискакує ось на цей піднос.
- Пояснюєте ви зрозуміло, - сказав я. Але як це працює?
Дівчина поблажливо посміхнулася мені:
- Повірте, ця машина працює безвідмовно.
- Тоді продемонструйте нам, - попросив я, посміхнувшись їй у відповідь.
- Візьмемо перший номер в нашій таблиці, - сказав Флемминг. - Р.
Айткена. Номер 0001. Міс Лейкер, дайте нам картку містера Айткена.
Дівчина повернулася до машини, і пальці пробігли по клавішах. Машина
ожила, загула і точно виплюнула на піднос картку.
- Ось так вона працює, - сказав Флемминг, посміхаючись щасливою
посмішкою. ("Системні роззяви")
Я простягнув руку:
- Дозвольте мені. Я скептик. Може бути, це картка НЕ містера Айткена.
Як і раніше посміхаючись у весь рот, він простягнув мені картку. Нагорі
жирним шрифтом було надруковано ім'я Айткена.
- Мабуть, вражає. Напевно, дійсно має сенс платити за неї такі гроші. А
можна, я сам спробую набрати номер? ("Пастки на живця")
- Звичайно, пан Мастерс. Прошу вас.
Я схилився над клавіатурою. Я натиснув клавіші, які склалися в номер
2997. (Незаконне використання привілеїв) Серце моє так шалено калатало,
що я злякався, як би Флемминг і дівчина не почули його.
Машина знову загула. Картка здалася в металевій щілини. Я відчув, як у
мене на обличчі виступає піт. Я дивився на машину не відриваючись і чекав.
Нарешті картка виявилася на підносі.
Флеммінг і дівчина посміхнулися.
- Номер, який ви набрали, належить міс Римі Маршалл, - проголосив
Флемминг. - Подивіться самі і переконайтеся, що це її картка.
Я простягнув руку. Ось що я побачив: "Рима Маршалл. Рахунок. Санта-
Барбара. Кредит $ 10 000".
- Просто диво. - Я, як міг, намагався приховати тремтіння в голосі. - Що
ж, велике спасибі. Це якраз те, що мені потрібно.
Через півгодини я вже мчав до Санта-Барбари на взятій напрокат
машині.
.....
(Отримавши фізичний доступ до пошукової машини, герой виконав
потрібний запит і розкрив необхідну йому конфіденційну інформацію. Далі
потрібно зробити наступний крок - пройти по посиланню і знайти саму Риму.
Холлідей їде в відому всім Санта-Барбару).
....
Прямо навпроти банку розташовувався невеликий готель. ... Я попросив
кімнату з видом на вулицю. ... Я підійшов до вікна. Банк був як на долоні. ...
Я знав, що не посмію повторити той самий трюк, який використав у Лос-
Анджелесі, щоб поглянути на її реєстраційну картку. ... Якщо я буду сидіти
біля вікна і спостерігати, можливо, мені вдасться побачити, коли вона прийде
у банк, а потім вистежити її. (Відео перехоплення)
Але для цього потрібно багато часу. А я повинен бути на роботі не
пізніше ніж післязавтра з ранку. Але може бути, мені пощастить, і завтра я
побачу її. Я вирішив чекати, хоча шансів, що вона з'явиться тут саме завтра,
ой як мало.
На наступний ранок ... я присунув стілець і сів до вікна. ... Я сподівався
до останнього. Але коли двері банку закрилися, я впав у такий відчай, що
готовий був перерізати собі горло. ... Схоже, шансів знайти Риму до того, як
прийде термін другого платежу, більше не було.
Весь вечір я гарячково намагався придумати якийсь інший спосіб її
пошуку, крім безнадійного спостереження за банком, але не зміг.
Цілком марно було ходити вулицями сподіваючись випадково її
зустріти. До того ж це було небезпечно. Раптом вона помітить мене першою і
зникне з мого поля зору назавжди.
Раптом мені в голову прийшла ідея. А може, звернутися до детективного
агентства? Але потім я зрозумів, що не посмію цього зробити.
Тому що, коли її знайдуть, я повинен буду її вбити.
А в агентстві мене, напевно, запам'ятають. Вони скажуть поліції, що це я
їх найняв, і поліція почне розшук.
Я повинен зробити все сам.
....
(Для досягнення мети герой не придумав нічого кращого, крім як
прослуховувати (переглядати?) мережевий трафік поблизу сервера
сподіваючись на те, що потрібний клієнт звернеться в цей час до цього
сервера. Оскільки цю діяльність не можна автоматизувати або передоручити
агентові-посереднику (проксі-агентові), довелося здійснювати її самому. Як і
слід було очікувати, результат виявився негативним.
Відзначимо, що атакуючий боїться діяти там, де добре налагоджений
збір і аналіз реєстраційної інформації (у невеликому відділенні банку, у
детективному агентстві), вважаючи небезпеку простеження джерела атаки
реальною.
Минуло кілька днів. Герой перевів на рахунок шантажистки чергову
суму, ударною працею заробив ще кілька відгулів і вирішив повторити
спробу, повернувшись у Санта-Барбару. Спостереження за банком знову
нічого не дало. У розпачі Холлідей вирішує розширити зону
прослуховування мережі, здійснюючи його у випадкових точках. Він
відправився блукати вулицями; як і слід було очікувати, відповідно до
законів жанру йому пощастило).
.....
Я зібрався вже було йти далі, як раптом з ресторану вибіг великий
чоловік і, нагнувши голову, кинувся по дерев'яному пірсу у мій бік. Коли він
пробігав під ліхтарем, світло впало на його плечі, і я раптом упізнав кремове
пальто і штани темно-зеленого кольору. Це був приятель Рими!
Якби не дощ, йому не довелося б бігти, нагнувши голову, і він би
помітив мене і напевно упізнав. ...
Тепер він шукав щось в бардачку "Понтіак" -кабріолет. ... Потім він,
мабуть, знайшов, що шукав, розвернувся і рвонув назад до ресторану.
Деякий час я дивився йому вслід. Потім неквапливо підійшов до
"Понтіак" і оглянув його. Це був випуск 1957 року народження, у досить
поганому стані. ... Я швидко намацав реєстраційний ярличок на кемі і підніс
до нього запальничку. На ньому було акуратно виведено: "ЕД Вазарі.
Бунгало. Східний берег, Санта-Барбара". (Відкачування даних)
...
Чи була Рима з ним у ресторані? Живуть вони разом за цією адресою?
...
І тут я їх побачив. Вони бігом вискочили з ресторану, ... пірнули у
"Понтіак" і помчали. Якби я уважно не стежив за машиною, напевно
пропустив би їх, так блискавично все це сталося.

(В інформаційних системах у об'єктів може бути кілька варіантів


представлень. Якщо права доступу до цих представлень розрізняються, є
ймовірність розкриття конфіденційної інформації. У даному випадку
загальнодоступна інформація про власника автомобіля виявилася
альтернативним поданням ретельно прихованої адреси Рими Маршалл).

1.4 Контрольні завдання

Обрати уривок (мінімальний обсяг – 5 сторінок тексту) з детективу або з


будь-якого літературного/кінематографічного твору іншого жанру (детектив
наведений як приклад тільки з огляду великої кількості потенційних загроз) і
проаналізувати на предмет загроз (визначити усі наявні), способів реалізації
загроз (див. Табл. 1.1).

You might also like