ЗАХИСТ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ МЕРЕЖАХ.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2008
Тип роботи:
Курсова робота
Предмет:
Захист інформації

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО НАУКИ ТА ОСВІТИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ „ЛЬВІВСЬКА ПОЛІТЕХНІКА” кафедра Захисту інформації  Курсова робота на тему: «ЗАХИСТ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ МЕРЕЖАХ» ЛЬВІВ – 2008 План курсового проекту: 1.Анотація 2.Вступ 3.Про хакерів 4.Про використання ресурсів під чужим паролем 5.Про віруси і “троянських коней” 6.Куди звертатись? 7.Про використання паролей під чужим імям 8.Про віруси і троянських коней 9.Куди зветатись? 10.Законодавчий рівень 11.Розробка мережевих аспектів політики безпеки 12.Процедурні міри 13.Керування доступом шляхом фільтрації інформації 14.Безпека програмного середовища 15.Захист в WEB-сервісів 16.Засоби аутентифікації для систем захисту інформації 17.Аналіз сучасних апаратно-програмних засобів аутентифікації 18.Програмно- апаратний комплекс захисту комп’ютера від несанкціонованого доступу на етапі початкового завантаження 19.Оцінка часу підбору ключа – ідентифікатора 20.Сучасні засоби аутентифікації(таблиця 1) 21.Порівняльна таблиця засобів введення персонального ідентифікаційного номера(таблиця 2) 22.Віртуальні приватні мережі 23.Простота й однорідність архітектури 24.Висновки 25.Список джерел літератури АНОТАЦІЯ В даній курсовій роботі розглянуто основні проблеми захисту інформації в комп’ютерних мережах, та важливість інформаційної безпеки в цілому, як в глобальних (мережі, комп’ютери яких знаходяться в різних країнах по всьому світу) так і в локальних мережах(мережі, комп’ютери яких знаходяться в одному відділі,приміщенні,корпусі,тощо). Приведені приклади мережевого шахрайства в економічній сфері. Розглянуто питання про вирішення проблеми інформаційної безпеки ВЕБ-Сервісів, мереж Інтранет(мережа, що не має виходу в інтернет). Також є пояснення щодо дій, котрі необхідно вчиняти простому користувачу при вході в всесвітню мережу інтернет, задля захисту свого комп’ютера від несанкціонованого доступу. Додано закони про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Додатково розглянуто розробку мережевих аспектів політики безпеки, процедурні міри, керування доступом, безпеку програмного середовища, засоби аутентифікації та захисні міри в віртуальних приватних мережах. ВСТУП Сьогодні 2008 рік. Комп’ютери в наш час є невід’ємною частиною нашого життя. Майже в кожному домі є мережа з персональних комп’ютерів. Будь то нехай друзі, які захтіли «побігати у кваку» чи інженери, що радяться відносно винаходу нової зброї масового ураження. Обоє з вищевказаних прикладів мають спільне – інформацію. Загалом, інформацією прийнято називати дані, що можна аналізувати та з якими можна проводити певні операції(копіювання,видалення,тощо). Інформація сама по собі несе знання(нове або вже відоме) в тій чи іншій сфері, яка використовується в певній діяльності. Для функціональності будь-якої діяльності необхідна інформація, яка володіє певними властивостями, а саме цілісністю (безпомилковістю, правдивістю, та що відповідає фактам) та достовірністю (передачі від ідентифікованого раніше джерела інформації). Завдяки цим параметрам можливе «правильне» передавання інформації в фізичне середовище мережі (кабелі,маршрутизатори, тощо). Як і персональний комп’ютер так і мережа з’єднаних між собою персональних комп’ютерів мають декілька середовищ - фізичне середовище і програмне середовище. В персональних комп’ютерах фізичним середовищем являється апаратне забезпечення «залізо» або hardware (тобто: процесор,материнська плата,жорсткий диск,тощо) у мережі «залізом» виступає кабельна система і апаратура, що відповідає за маршрутизацію пакетів інформації (маршрутизатори, комутатори, концентратори). Програмне середовище в комп’ютерних мережах представлене у вигляді програм, а саме – оперування мікропроцесора з таблицями маршрутизації. Програмним середовищем персональних комп’ютерів являється BIOS, завдяки йому можна встановлювати різні операційні системи, а вже на операційних системах можна встановлювати відповідне програмне забезпечення. Відповідність програмного забезпечення до операційної системи є одним з найважливіших параметрів. У нашому «бізнес – світі» усе не просто так, кожен хоче заробити гроші, і чим більше тим краще. Нічого поганого в цьому немає, людство таким чином розвивається вже досить давно. Засновник корпорації-гіганта «Майкрософт» Білл Гейтс якось сказав: «Ми дамо людям те,що вони хочуть, а продамо те, з чим воно працюватиме». Мова йшла про надання ідеї і продаж апаратного і програмного забезпечення. Компанія «Майкрософт» в котрий раз випускає новіші операційні системи, наприклад останній продукт – «Віндоус Віста». Ця операційна система класифікується вищою швидкодією і працездатністю, але вимагає від персонального комп’ютера чи ноутбука(компактного персонального комп’ютера) більших ресурсів. Звісно програмне забезпечення, яке функціонує на «Вісті» може функціонувати й на інших операційних системах випуску «Майкрософт», якщо воно(програмне забезпечення) сумісне з іншими версіями, наприклад ігри, які підтримують операційні системи як «Віндоус експі» так і «Віндоус Віста». Але є й такі операційні системи що не підтримують програмне забезпечення виробника «Майкрософт». Чому? В основі роботи операційної системи виробництва «Майкрософт» є певна технологія роботи з процесором. Але світ не стоїть на місці й тому є декілька способів роботи з процесором, який представлено лінійкою операційних систем «Лінукс», де користувач може сам настроїти технологію роботи. ПРО ХАКЕРІВ Людина, яка вільно володіє знаннями в теорії і практиці відносно персональних комп’ютерів і мереж може стати як чудовим помічником у захисті так і невловимим зловмисником, так званим хакером. Але досвід показує, що невловимих зловмисників не існує. Усім відомо, що хакери існують, і що їх найбільше в мережі internet. А чим являється інтернет для України? Вже зараз відчувається, що ця мережа стає атрибутом ділового співробітництва між усіма ланками державної влади. Спостерігається бурхливий розвиток комп'ютерної техніки засобів комунікації, починається планове впровадження нових інформаційних технологій на державному рівні і тому правоохоронним органам України потрібно звернути особливу увагу на можливість використання злочинцями світової мережі Internet у своїй злочинній діяльності.       Взагалі Internet, як нова територія для ведення бізнесу, надає широкі можливості відображення реальної економіки держави у віртуальному всесвіті. Бурхливий розвиток E-commerce (електронної комерції) відкриває нові перспективи для ведення бізнесу. Не виключено, що саме Internet-комерція стане тим каталізатором, що призведе до створення нових моделей ринкових відносин, нових об'єднань партнерів і в підсумку - абсолютно нової економіки.       Бізнес в Internet неможливий без нормального функціонування економіки, без самого Internet. Саме цим пояснюється той факт, що в США мережа розвивається стрімкими темпами, причому до цього бізнесменів закликає сам президент країни, за що обіцяє їм податкові пільги та інші послаблення.       Дослідження, яке проведено Університетом штату Техас, що фінансується компанією Cisco Systems, встановило, що торік американські компанії одержали від онлайнового продажу товарів і послуг понад $301 млрд. Цей розмір був знайдений аналітиками на основі опитування приблизно 3000 компаній, що використовують Internet у своїй діяльності. Обсяг продажу через таких посередників, як біржові маклери й онлайнові турагенства, у 1998 році склав $58 млрд.       Інвестиції американських компаній у Internet також вражають: відповідно до даних того ж дослідження, на програмне забезпечення, консалтингові послуги і навчання прийомам Internet - обслуговування ними було витрачено $56 млрд., а на комп'ютери і програмне забезпечення для самих нижніх рівнів глобальної комп'ютерної мережі - ще $115 млрд. Якщо брати до порівняльної характеристики з оборотами в таких головних секторах американської економіки, як автомобілебудування та зв'язок.       Найбільш важливий висновок цього дослідження - мережа Internet наздогнала інші сектори економіки Сполучених Штатів Америки, що дало підстави спеціалістам заговорити про Internet - економіку. Тисячі компаній у Європі щотижня виходять на віртуальний ринок із пропозицією своїх товарів і послуг. Ними рухає прагнення одержати ринки збуту продукції, встановити зв'язок з новими групами клієнтів - із середніх і значних підприємницьких прошарків - і глобальна мережа Internet надає їм таку можливість.       Електронний бізнес поки відстає по обсягу угод що найменше в 2-3 рази від звичайних для західного ринку угод за телефонною домовленістю та торгівлею по каталогу. Проте є надія, що через деякий час увесь (або майже увесь) світовий бізнес перейде у віртуальний всесвіт.       Тому виникнення так званої комп'ютерної злочинності, що, за оцінками закордонних спеціалістів, поряд із такими традиційними видами злочинної діяльності, як незаконний обіг наркотиків, торгівля зброєю, та проституція в найближчому майбутньому стане одним із найбільш високоприбуткових видів діяльності організованих злочинних угруповань.       За класифікацією ООН злочини в Internet поділяються на наступні види: Промисловий шпіонаж: Це викрадення хакерами промислових таємниць (технічна документація, інформація про нові продукти та маркетингові стратегії). В області економіки до 90% злочинів за даними ООН здійснюється співробітниками компаній які не задоволені діяльністю адміністрації компанії. Саботаж: Головну загрозу уявляють "поштові бомби": злочинці тероризують власників електронної пошти, паралізуючи роботу пошти мегабайтами зайвої рекламної інформації. Вандалізм: Хакери дістають доступ до вашого веб-сайту чи бази даних знешкоджують їх чи змінюють інформацію. Пошукачі паролів: Викрадання паролів у власників Internet з метою здійснення злочину під чужим ім'ям. Для цього використовують спеціальне програмне забезпечення. Спуфинг: "Спуфери" використовують різні технічні хитрощі, для зламу захисту чужих комп'ютерів з метою викрадання конфіденційної інформації. Цим способом скористався знаменитий хакер Кевін Мітнік у 1996 році коли він зламав захист домашнього комп'ютера експерта по комп'ютерній безпеці ФБР Цутому Шимомури. Поширення дитячої порнографії: Масштаби цієї проблеми дуже великі та поширюються у геометричній прогресії. В останні роки, по оцінкам експертів кількість цих злочинів в США збільшується в чотири рази за рік. Азартні ігри: Електронні азартні ігри за останні роки переросли у глобальний бізнес. Маючи доступ до Internet громадяни тих держав де азартні ігри заборонені чи потребують ліцензування (електронні біржі, тоталізатори, віртуальні казино і т.інш) грають на своє задоволення. Шахрайство: Від цього виду злочину перш за все має шкоду електронна комерція, електронна торгівля акціями, цінними паперами, продаж та покупка товарів у віртуальних магазинах через Internet. Шахраї залюбки використовують прогалини в законодавстві окремих держав і т. ін.      Таким чином в своїй статті я хотів би звернути вашу увагу на деякі злочини які скоюється за допомогою Internet - наприклад мережеве шахрайство.       Мережеве шахрайство - це злочинні дії, що скоюються криміногенними елементами (групами осіб), які спрямовані на одержання прибутку, шляхом обману та зловживанням довіри громадян, з використанням новітніх комп'ютерних технологій‚ комунікацій, а також всесвітньої мережі Internet.       Прикладів використання злочинцями мережі Internet, з метою здійснення шахрайства, дуже багато. Одним із яскравих прикладів може стати гіркий досвід співвітчизників із колишнього СРСР: "21 грудня 1999 року чотири російських емігранти в США визнали себе винними у вчиненні мережевого шахрайства, за повідомленням Associated Press. Ці особи розіслали 50 мільйонів електронних листів по електронній пошті, та отримали шахрайським шляхом від осіб, що шукають роботу, приблизно 150 тисяч доларів США ‚ поставивши під загрозу роботу декількох значних Internet-провайдерів.       Студенти коледжу Стив Шкловський, Ян Шток і Тимур Сафранський відкрили декілька компаній та найняли Вадима Вірника, як псевдо голову правління. Вірник від імені компаній відкривав рахунки в банку і реєстрував електронні адреси. 14 вересня відповідачі розіслали спам у кількості більш ніж 50 млн. повідомлень. По цим листам особам‚ які шукають роботу‚ пропонувалося сплатити 35 доларів за можливість працювати вдома (мова йшла про роботу пакувальника). Спочатку злочинці планували організувати легітимну справу. Однак‚ вони відмовилися від початкового плану, коли почали надходити гроші. В результаті, їм надіслали чеки понад 5 тисяч осіб. Загальна сума отриманих грошей поки що не підрахована, проте відомо, що вона коливається між 150 і 200 тисячами доларів США."       Досліджуючи досвід Росії, я звернув увагу на один класичний приклад шахрайства за допомогою мережі Internet. У статті Володимира Демченко "Жадібність хакерів згубила" розкрита історія викриття злочинців. Ось витяги із цієї статті: "оперативниками з відділу по боротьбі з комп'ютерними злочинами московського управління по боротьбі з економічною злочинністю (УБЕЗ) вдалося запобігти розкраданню грошей за допомогою Інтернет. Злочинець (хакер), зламавши захист мережі одного з американських віртуальних магазинів, здійснив крадіжку грошей та створив групу із співучасників по відмиванню цих коштів. Коротко про це: "У середині вересня 1998 року, співробітники одного із московських банків помітили, що на дебетову картку громадянина Володимира Вознесенського, на яку повинна приходити тільки заробітна платня, надходить постійно значна сума коштів. Особливу підозру викликав той факт, що гроші відразу або знімалися з картки, або отоварювалися в комерційних московських магазинах. У місто Митищі (що під Москвою), де мешкає Вознесенський, у терміновому порядку виїхали співробітники УБЕЗ.       Власником картки виявився студент одного з технічних вузів Москви Артем Фідельман, студент, який весь вільний час проводив за комп'ютером в мережі Internet. Він і розповів про збудований злочинний ланцюжок, за яким гроші перетікали з кишень власників кредитних карток на Заході в гаманці російських комп'ютерних злочинців.       Усі покупки в Internet відбуваються за такою схемою: клієнт вказує номер своєї кредитної картки, і магазин, відправляє покупцю, наприклад, набір посуду, списуючи з його рахунку гроші. Іноді помилково магазин списує велику суму, але потім повертає покупцю.       Одна невстановлена особа (по комп'ютеру про нього було відомо тільки мережеве ім'я Спайбул), добре вивчила механізм проведення таких угод. В результаті ця особа зламала локальну мережу одного з американських віртуальних магазинів і викрала (скопіювала) все програмне забезпечення, включаючи бухгалтерські програми і списки паролів. Після цього, увійшовши в мережу, вона стала дублером цього магазину і мала можливість відслідковувати всі операції. Як тільки який-небудь заможний покупець, що не підозрював шахрайські дії, робив покупку, Спайбулу ставав відомим номер його кредитної картки.       Переказати гроші з картки на картку він не міг, така операція зразу була б розкрита. Використовуючи викрадені програми, він списував з рахунку покупця гроші за покупку‚ водночас переказуючи їх на рахунки магазину. Потім знову ж від імені магазину, він оформляв повернення. Гроші поверталися не їхньому законному власнику, а на рахунки, що вказував віртуальний шахрай, тобто на рахунки, які були відкриті на ім'я Володимира Вознесенського, а отримував гроші в банку Артем Фідельман, з яким Спайбул познайомився в мережі Internet і якого він ніколи не бачив і бачити не збирався. Тобто вчиняв злочини за попереднім зговором з Фідельманом. Артему належало 40 відсотків викрадених грошей, інші він повинен був складати в камеру схову відповідно за інструкцією. До моменту затримки вдалося перевести в готівку біля 20 тисяч доларів. Гроші продовжували надходити на рахунки. УБЕЗівцям потрібно було встановити мережевого шахрая. Він зателефонував сам і погодився на зустріч біля одного з нічних клубів на Волоколамському шосе. Там його і затримали.       Виявилося, що Спайбул - це студент-гуманітарій Ілля Гофман.       Тепер усім трьом грозить до 10 років позбавлення волі відповідно до ч. 3. статті 159 КК РФ.       Між іншим, незважаючи на усю свою технологічну революційність, система електронних платежів у мережі настільки безмежна, що більшість держателів кредитних карток, із рахунків яких Гофман списував кошти не знають, що їх було пограбовано".       Таким чином, на сьогоднішній день у Росії, США та інших країнах, в тому числі і в Україні, шахрайство є досить великим нелегальним бізнесом, що включає поширення фальшивих телефонних, кредитних карток, інформації про електронні поштові скриньки, номери телефонів‚ оплачувані і контрольовані організованою злочинністю.       Засоби незаконного використання послуг засновані на модифікації інформації про неї в базах даних відповідних компаній, шляхом злому захисту комп'ютерних систем. При цьому у відповідній базі даних або знищується інформація про надану послугу в кредит, або модифікується інформація про законного споживача вже оплаченої послуги з метою одержання її злочинцями.       Наприклад, якщо замовлена дорога побутова техніка і вже оплачена в магазині, то модифікація імені власника і його домашньої адреси в базі даних призведе до того, що техніку одержить не замовник, а хтось інший.       Злочинці, що здійснюють злам системи захисту комп'ютерних мереж і незаконний доступ до інформації, яка зберігається в комп'ютерах, називаються хакери (від англійського слова hаск - злом).       Для злому комп'ютерних мереж найчастіше необхідні знання і крекерів, і фрікерів, тобто усіх осіб, що чинять комп'ютерні злочини. У періодичній пресі, як правило, їх звуть хакерами, без урахування специфіки їх злочинних дій.       Іноді, для вчинення комп'ютерного злочину не потрібно переборювати систему захисту обчислювальних систем. Нижче приведений приклад такого комп'ютерного злочину.       У середині 80-х років на заводі ім. Дегтярьова у м.Коврові Володимирської області, старший інженер-технолог разом із програмістом перепрограмували верстат із числовим програмним керуванням на випуск "лівих" - дефіцитних у той час розпредвалів для двигунів автомобілів ВАЗ, та згодом організовували їх збут.       Ще один засіб незаконного одержання послуг безпосередньо оснований на використанні фальшивих кредитних карток або інших засобів платежу. Ці види комп'ютерних шахрайств за своїм змістом відносяться до розряду комп'ютерних злочинів у кредитно-фінансовій сфері.       Крім незаконного одержання послуг, сучасні засоби телекомунікацій і глобальна комп'ютерна мережа Internet відкриває перед злочинцем нові можливості в таких сферах шахрайської діяльності, як, наприклад, незаконна організація азартних ігор (електронне казино, незаконна лотерея, тоталізатори: спортивний, політичний тощо).       Цілком нові можливості, засновані на властивостях електронної пошти, груп електронних новин і сервісу, що забезпечуються Всесвітньою павутиною - WWW (World Wide Web), відчиняються перед шахраями в галузі організації фінансових пірамід, фіктивних шлюбних контор, бюро працевлаштування, фірм по наданню міфічних послуг, продажу "повітря" тощо.       В усіх цих випадках нові засоби забезпечують величезну швидкість взаємодії з потенційними жертвами й анонімність самого шахрая.       Інші напрямки шахрайства засновані на модифікації інформації, що відображає електронні безготівкові фінанси. Існує декілька вже достатньо відомих напрямків шахрайства такого роду.       Це, наприклад, несанкціонований доступ до електронних банківських рахунків і модифікація інформації, що знаходиться в них. Для того, щоб не порушувався загальний баланс банківських операцій, електронні кошти переписуються на рахунках клієнтів банку і на рахунках, доступних злочинцям. Таким чином, на рахунки, контрольовані злочинцями, "перетікають" фінанси клієнтів, які нічого не підозрюють.       Наприкінці 1994 року в Москві, була затримана організована злочинна група, що виготовляла за допомогою обчислювальної і розмножувальної техніки платіжні банківські документи і пред'являла їх у Державний кредитний розрахунковий центр (ГКРЦ). Для підтвердження платежів, вони робили також відповідну проводку в комп'ютерній мережі ГКРЦ, шляхом входу по модемній лінії зв'язку. Своєчасне вилучення фальшивок правоохоронними органами запобігло розкраданню на суму більш 40 млрд. карбованців.       Ігнорування вимог безпеки опрацювання інформації, завдало в тому ж році збиток банківській сфері на суму більш 2 млн. доларів. Тільки в Московському РКЦ Центробанку було відвернуто електронних розкрадань на суму понад 30 млн. доларів.       Влітку 1995 року через американську мережу міжнародних грошових переказів був здійснений несанкціонований доступ до банківської системи одного з відділень Калінінградського банку. У результаті внесених злочинцями змін було переведено 10 тис. доларів у банки Литви, де викрадені кошти згодом були переведені в готівку.       У Москві, в одному з відділень цього ж банку, злочинці намагалися викрасти 450 тис. доларів. Для цього вони приготували повторне повідомлення про результати дня роботи філій відділення, включивши в загальну суму платежів додатково 2 млрд. карбованців. Передача цього повторного повідомлення була виконана відразу слідом за першим повідомленням, шляхом несанкціонованого підключення до лінії АТС.       Інший різновид шахрайства такого роду складається з модифікації алгоритмів, що визначають функціонування системи опрацювання інформації про безготівкові банківські розрахунки. Відомі випадки зміни коефіцієнта перерахунку курсу валют. При цьому клієнтам банку валюта перераховується по заниженому курсу, а різниця заноситься на рахунки, що контролюються злочинцями.       Більш витончений засіб заснований на округленні до цілого нарахованих клієнту відсотків при виплаті. Результат округлення, природно, зараховується на рахунок злочинця. Подібні операції через малі суми, що викрадаються, практично залишаються непоміченими і для клієнтів, і для керівництва банку. Проте, у зв'язку з тим, що одночасно опрацьовується велика кількість рахунків, викрадені кошти можуть складати значні суми. У спеціальній літературі такий засіб вчинення злочину називається "салямі", тому що викрадені кошти надходять малими порціями - шматочками.       Наведемо один із найбільш яскравих прикладів такої справи. Один із службовців відділу автоматизації поточних рахунків Зовнішекономбанку СРСР (ВЕБ), вступив у злочинну змову з громадянином Богомоловим. Зауважимо, що довести провину цього службовця ВЕБ не вдалося, тому що зроблені ним операції мали досить складний характер, містили декілька етапів, і в результаті в справі були лише побічні докази про його причетність.       На першому етапі, на деяких, повторно відкритих валютних рахунках, шляхом коригування записів в архіві банківської інформації, були створені надлишки валютних засобів із зміною власників. При цьому банку було завдано шкоди на суму приблизно 1,5 тис. доларів.       На другому етапі, при переході ВЕБ до комерційного валютного курсу, незаконні суми були збільшені втроє. На третьому етапі, при перерахунку карбованцевих залишків на рахунках, відкритих у фінських марках (у зв'язку зі скасуванням клірингової системи розрахунків із Фінляндією), була проведена операція типу "салямі", тобто додатково були організовані приписки у файлах банківської інформації.       Таким чином, без оформлення відповідних проводок на фіктивні рахунки з кодом фінських марок, були тимчасово переведені кошти з рахунків з іншими кодами валют. Потім, після перерахунку, запозичені суми були повернуті зворотньо. В результаті цієї операції курсова різниця склала більш 1,9 млн. інвалютних карбованців.       У ході слідства з'ясувалося також, що реальна курсова різниця склала більш 1,2 млн. інвалютних карбованців, тобто злочинцям вдалося виділити більше 700 тис. зайвих інвалютних карбованців у Мінфіні. Результатом злочинної діяльності стало виведення біля 1 млн. доларів з-під автоматизованого врахування. З них 125 тис. доларів Богомолову вдалося одержати по підроблених паспортах. І тільки лише завдяки пильності касира, що випадково залишився працювати в другу зміну після обіду, він був затриманий при спробі повторно одержати гроші вже з іншого рахунку по іншому паспорту.       Можна було б ще привести приклади злочинів такого роду. За даними прес-центру МВС, тільки в 1995 році було виявлено 185 розкрадань, зроблених із використанням електронних засобів опрацювання інформації, збиток від яких склав 250 млрд. карбованців.       В даний час виникла реальна можливість чинити зухвалі злочини, маючи усього лише комп'ютер, модем і телефонну лінію, тому що вся необхідна для вчинення такого роду злочину інформація і вже готове програмне забезпечення можна знайти в глобальній комп'ютерній мережі Internet. Найбільш масштабні комп'ютерні злочини при цьому очікуються з боку організованих злочинних груп.       Яскраве тому підтвердження являє собою відома "справа Левина", віднесена міжнародною кримінальною поліцією до категорії "транснаціональних мережевих комп'ютерних злочинів", що широко обговорювалася в пресі й одержала міжнародний резонанс.       З офісу петербурзької фірми АТ "САТУРН", що належить Володимиру Левіну й Олексію Галахову, у період із червня по жовтень 1994 року здійснювалися вторгнення в систему керування грошовими операціями "СІТІ БАНКУ" (Нью-Йорк, США), що використовувалася для розрахунків між фінансовими організаціями, розташованими по всьому світу, забезпечуючи велику кількість банківських операцій, включаючи телеграфні перекази. Фінансові операції при цьому, ініціювалися клієнтами за допомогою або доступу по телефонних каналах зв'язку, або з використанням мережі передачі даних "СПРИНТ/ТЕЛЕНЕТ".       Дотепер залишається спірним питання про те, як Володимиру Левіну вдалося одержати доступ до подвійних паролів і ідентифікаторів клієнтів, які використовуються у системі керування грошовими операціями "СІТІ БАНКУ" (векселедавець/контролер). Є припущення, що злочинці мали спільників серед персоналу "СІТІ БАНКУ". За версією співробітників служби безпеки "СІТІ БАНКУ", успіх злочинців заснований на "геніальності" російських хакерів, спроможних зламувати надскладні системи захисту. Фахівці з захисту інформації вважають, проте, що одержанню паролів сприяла особливість серверу системи керування грошовими операціями. При підключенні до нього через систему передачі даних "СПРИНТ/ТЕЛЕНЕТ" відразу після короткочасного переривання чергового сеансу, новий абонент сприймався як попередній клієнт із усіма доступними йому привілеями.       Таким чином хакерам вдавалося видавати себе за власників рахунків. Шахрайські операції проводилися в правильному форматі даних, із справжніми номерами, ідентифікаторами і паролями клієнтів. У цілому злочинці спробували здійснити 40 переказів на суму біля 10 млн. доларів. Проте, реально їм вдалося здійснити переказів на суму 400 тис. доларів. Рахунки постраждалих знаходилися в США, Канаді, Мексиці, Аргентині, Новій Зеландії, Колумбії, Гонконзі, Індонезії та Уругваї. Перекази відправлялися в США, Росію, Фінляндію, Нідерланди, Німеччину, Швейцарію та Ізраїль.       Шахраї створили міжнародну злочинну групу, з чітко розмежованими функціями, яка використовувала комп'ютерні технології. Одні з членів злочинної групи були витонченими хакерами і здійснювали розкрадання коштів, шляхом незаконних телеграфних переказів, інші були "мулами", тобто здійснювали їхнє одержання з рахунків банків і транспортування.       В цю групу входили громадяни Росії Володимир Левін, Олег Шустер, Євген і Катря Королькови, Антон Ламін, Дамір Чадаев, Олексій Лачманов (він же Алексис Палимідес), Владислав Воронін (він же Анатолій Лисенков), Микола Графінін, Юрій Тарка, а також громадяни Нідерландів Франс Бул і Рік Ван Везель.       Ось дуже цікаве свідченні Королькова, яке він дав під присягою в окружному суді США (південний округ Нью-Йорка) і вони виглядають як сюжет якогось фантастичного фільму: "У якійсь момент часу нашої розмови Левін промовив мені, що недозволені перекази треба здійснювати вночі, тобто, коли в Нью-Йорку робочий час. Біля дванадцятої годині ночі 23 серпня 1994 року я знаходився в конторі "САТУРНА" у Санкт-Петербурзі разом із Левіним і іншою людиною, відомою мені під ім'ям "Сашко". Користуючись двома комп'ютерами, Левін і Сашко зробили перекази грошей на рахунки в Голландії, Фінляндії та Німеччині. Я точно пам'ятаю, що сума 983.770 доларів була переведена на рахунок "АУТО РІК ІМПОРТ-ЕКСПОРТ" у "АБН АМРО" банк у Мельбурні (Голландія); біля 73 тис. доларів переведено на рахунок Даміра Чадаева в банку Фінляндії; біля 300 тис. доларів переведено на інший рахунок Даміра Чадаева в "ДОЙЧЕ БАНК" у Німеччині і сума 170-200 тис. доларів була переведена на рахунок у банку у Фінляндії на ім'я Сергія Васильєва. Я пам'ятаю теж, що Левін не був впевнений, чи пройшли перекази на рахунки в "АБН АМРО" банк і "ДОЙЧЕ БАНК". Левін думав, що проблеми з цими перекладами могли статися тому, що обидві суми були вище 200 тис. доларів і що межа 200 тис. могла бути введена комп'ютерною системою банку як механізм захисту."       На попередньому етапі, коли злочинці ще тільки відпрацьовували технологію і переказували невеличкі суми з метою "перевірити воду", вони вчинили помилку, яка полягає в тому, що вони послали попередні виплати в той самий банк-одержувач. На підставі цього факту, співробітник "СІТІ БАНКУ" у Фінляндії, запідозривши недобре, відразу ж зателефонував у слідчий відділ "СІТІ БАНКУ".       В результаті встановленого контакту між службами безпеки банків і ФБР була проведена широкомасштабна поліцейська операція на території 14 країн. Усі підозрілі дзвінки перехоплювалися, фільтрувалися та відслідковувалися. Аналіз дзвінків дозволив вийти на офіс фірми АТ "САТУРН" у Санкт-Петербурзі, звідки і проводилися незаконні маніпуляції.       Катря і Євген Королькови, були заарештовані в США, визнали себе винними в банківському шахрайстві і шахрайстві з використанням телеграфу.       Олексія Лачманова було заарештовано в Ізраїлі, потім він був виданий владі США, визнав себе винним у банківському шахрайстві і у злочинній змові. Його засудили до позбавлення волі терміном на 21 місяць і депортували в Росію.       Володимир Воронін був заарештований у Нідерландах, де визнав себе винним у банківському шахрайстві і злочинній змові і був засуджений до 18 місяців позбавлення волі.       Франс Бул був заарештований разом із Вороніним, у екстрадиції їм було відмовлено.       Володимир Левін був заарештований у Лондоні в березні 1995 року і депортований до США.       Але і в США є свої шахраї, які за допомогою Internet та довірливості громадян, заволоділи непоганою сумою грошей. Два місцевих мешканця Майамі торгували через мережу "обладнанням для дистанційного перемикача світлофорів з червоного світла на зелений".       Стомлені від заторів американські водії, побачивши в Internet рекламу устаткування під назвою "Go-box" та ціною від 69 до 150 доларів США, відправляли по вказаній в об'яві адресі чеки чи готівку. Деякі у відповідь отримували якусь схему електроприлада, а інші зовсім нічого не отримали.       Поліція відслідкувала шахраїв за допомогою спостереження за електронною скринькою, в яку надходили безготівкові кошти від клієнтів. За висновками оперативно-пошукової діяльністі були затримані Джоні Грін та Лайза Мун, яким було пред'явлено звинувачення в шахрайстві за допомогою електронних засобів комунікацій.       Звідси робимо висновок, що технічний прогрес не стоїть на місці і всі "НОУ-ХАУ" успішно використовуються злочинним світом.       З'явився новий засіб розрахунку, так звана електронна готівка, яка супроводжує нові види шахрайства. Вже відомі декілька різновидів електронної готівки. У першу чергу це електронна готівка, що існує у виді кредитних карток. Вони використовуються як для одержання традиційних паперових грошей, так і для здійснення, за допомогою спеціального устаткування, покупки товарів і оплати послуг. У віртуальних магазинах активно використовується різновид електронної готівки у вигляді електронних монеток (Суbегcash).       В даний час у Росії широке поширення одержали шахрайські операції з кредитними картками. По даним прес-центру МВС РФ, загальна кількість кредитних карток у Росії складає вже біля 2 млн. штук. Злочинцями підробляються як картки міжнародних компаній, таких як "Віза", "Америкэн експрес", "Мастеркард/Еврокард", так і картки російських платіжних систем "Юніон Кард", "СТБ Кард", "Золота Корона", що вже використовують декілька спільник банків. Особливий інтерес для шахраїв являють кредитні картки, що є складовою частиною електронних платежів.       Крім оплати товарів і послуг у традиційних магазинах, кредитні картки використовуються для вчинення покупвання і здійснення банківських операцій у віртуальних магазинах і банках, що існують у мережі Internet.       У 1995 році органами внутрішніх справ Росії зареєстровано більш 500 фактів незаконного використання кредитних карток. По ним збуджено 42 кримінальної справи, що у 3,8 раз більше, ніж за 1994 рік. Матеріальний збиток від цього виду злочинів значно збільшився і склав більш 1 млн. доларів. За вісім місяців 1996 року збуджено і розслідується 40 кримінальних справ, збиток по яким склав 5 млн. доларів.       По одній з цих справ у Москві до кримінальної відповідальності притягнуті члени організованої злочинної групи з 25 чоловік, що вчинили більше 300 крадіжок з використанням кредитних карток і підроблених сліпів, на суму біля 600 тис. доларів.       Для того, щоб розібратися в сутності шахрайських операцій із кредитними картками розглянемо їх основні види і механізм функціонування.       Перші кредитні картки з картону з'явилися у США в 20-ті роки нашого сторіччя. У зв'язку з недовговічністю картонної картки, через деякий час почали з'являтися металеві, а потім і пластикові картки.       У 60-ті роки на пластикових картках стали розташовувати магнітну смугу, на якій записувалася інформація про власника картки. Для їхнього обслуговування прийшлося впровадити спеціальні пристрої, що виконували зчитування і запис - електронні термінали. Для подальшого забезпечення зручності користувачів, були створені різновиди електронного термінала - банкомати, спочатку призначені для видачі готівки і спеціальні торгові термінали, що опрацьовували інформацію пластикової картки в процесі здійснення покупки або отримання послуги.       Останні досягнення в галузі мікроелектроніки забезпечили подальше вдосконалення кредитної картки. Створення мікропроцесорів призвело до появи смарт-картки ("інтелектуальної" кредитної картки), яка має можливості "мікрокомп'ютера" і може використовувати декілька різноманітних програм опрацювання інформації з порівняно великим обсягом операцій. Картка цього типу взаємодіє з пристроєм, що зчитує інформацію, забезпечує збереження й опрацювання інформації про клієнта, його фінансовий стан та про всі його фінансові операції.       Технічному вдосконаленню електронних пластикових карток відповідає і розвиток технології її використання. Поряд, власне, з кредитними електронними картками з'явилися і, так звані, дебетові пластикові картки. Вони відрізняються від кредитних карток тим, що кошти клієнта резервуються на його рахунку і записуються на пластикову картку. В міру витрати вони списуються з картки. У цьому випадку плата за надання кредиту банком з клієнта не стягується. Дебетові кредитні картки одержали значне поширення на Україні.       Як вже зазначалося, фінансові операції з кредитними картками, здійснюються за допомогою банкоматів та торгових терміналів.       Банкомат являє собою електронно-механічний пристрій, що може аналізувати інформацію, записану на пластиковій електронній картці і, відповідно до цієї інформації, виконувати різноманітні фінансові операції з їхнім наступним відображенням на картці.       Торговий термінал це електронний пристрій, у якого, на відміну від банкомату, відсутні функції роботи з наявною готівкою і документами.       Банкомати забезпечують багаторівневий захист операцій - механічну (наявність вмонтованого сейфа), оптичну (наявність пристрою зчитування графічної інформації з наступним її аналізом), електричну, програмну й інші види захисту, аж до установки системи сигналізації з відеокамерою.       Фінансові операції, здійснювані банкоматом, як правило, протоколюються на папері за допомогою двох принтерів. Один з них використовується для чека, що видається користувачу, з вказівкою суми разом із грошима. Інший, що може розташовуватися на відстані до півкілометра від банкомату, є аналогом контрольної стрічки касового апарата і фіксує усі операції та службові події.       Крім того, для підвищення безпеки застосовуються апаратні методи шифрування інформації, якою обмінюється банкомат і пластикова картка, а також інформації, що циркулює між банкоматом і центральним офісом.       Незважаючи на різноманітні методи захисту, що застосовуються при використанні пластикових карток, відомі численні способи шахрайства з ними. При цьому, в ролі шахраїв можуть виступати як обслуговуючий персонал, зайнятий в опрацюванні відповідних фінансових транзакцій, так і сторонні люди на різноманітних етапах використання картки.       Першу групу складають засоби, засновані на використанні підроблених пластикових кредитних карток.       Один з різновидів шахрайства з підробленими кредитними картками відомий, як "загадкове зняття з рахунку". Воно, частіше всього, основується на викраденні інформації у вигляді пари чисел - номеру кредитної картки та її PIN-коду. Це відбувається або на етапі розсилання картки споживачу, або в момент введення PIN-коду в торговий термінал або банкомат, або в момент передачі електронним терміналом подібної інформації з каналів зв'язку в режимі роботи "oн-лайн"'. Крім того, номер кредитної картки і PIN-код можуть бути викрадені з банку або обслуговуючої організації.       Після "викрадення" ідентифікаційної пари кредитної картки, як правило, виготовляється фальшива пластикова копія кредитної картки, за допомогою котрої і здійснюється "загадкове зняття з рахунку". Інша можливість "загадкового зняття з рахунку" заснована на шахрайстві персоналу, обслуговуючого фінансові транзакції користувача і полягає в приписуванні непритаманих їм операцій по витраті фінансових засобів.       Друга група способів шахрайства з пластиковими картками, пов'язана з використанням фантомної картки. Ці шахрайства засновані на використанні виявленого алгоритму одержання РIN-коду з номера кредитної картки, виготовлення неіснуючої пластикової картки із наступним вчиненням фінансових операцій з ними. При цьому використовуються банкомати або торгові термінали, що працюють у режимі "oфф-лайн".       Третю групу способів складають шахрайства зі справжніми кредитними картками. Сюди входять тривіальні шахрайства з викраденими або загубленими кредитними картками, а також різноманітні спеціальні шахрайські прийоми.       До останнього часу використовувалась така, наприклад, комбінація, відома під назвою "змій". Шахраями відкривається багато рахунків із кредитними картками дебетового типу і на одну кредитну картку лягає невеличка грошова сума. Для притягнення клієнтів, більшість банків припускають перевитрату фінансових коштів на дебетовій картці, якщо рахунок не закривається в банку. Кошти з першої картки знімаються цілком із перевитратою і переказують на другу картку, із якої у свою чергу з перевитратою знімаються і переказуються на третю і т.д., поки в результаті не збереться значна сума, що влаштовує шахраїв.       У четверту групу входять способи, засновані на використанні фальшивих банкоматів і торгових терміналів. В США відомий випадок, коли злочинці встановили фальшивий банкомат і приймали в нього реальні кре...
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!