РУБРИКИ

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

   РЕКЛАМА

Главная

Бухгалтерский учет и аудит

Военное дело

География

Геология гидрология и геодезия

Государство и право

Ботаника и сельское хоз-во

Биржевое дело

Биология

Безопасность жизнедеятельности

Банковское дело

Журналистика издательское дело

Иностранные языки и языкознание

История и исторические личности

Связь, приборы, радиоэлектроника

Краеведение и этнография

Кулинария и продукты питания

Культура и искусство

ПОДПИСАТЬСЯ

Рассылка E-mail

ПОИСК

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Bluetooth - международная инициатива компаний Ericsson, IBM, Intel, Nokia и Toshiba, направленная на установление стандарта беспроводного соединения между телефонами мобильной связи, ПК, ручными компьютерами и другими периферийными устройствами. Предусматривается использование малодистанционных (до 10 м) каналов в свободной полосе 2,45 ГГц, используемой научно-медицинскими приборами.

CDMAOne - полностью цифровой стандарт, использующий диапазон частот 824849 МГц для приема и 874899 МГц для передачи.

DAMPS (Digital Advanced Mobile Phone Service) - это цифровая версия AMPS (Advanced Mobile Phone Service). DAMPS представляет собой систему сотовой подвижной радиосвязи общего пользования первого поколения.

DECT (Didital Enhanced Cordless Telecommunications) - цифровая микросотовая система беспроводной связи. Она обеспечивает своим пользователям устойчивую высококачественную связь, защищенную от несанкционированного доступа. Стандарт DECT поддерживает речевую и факсимильную связь, а также передачу данных.

GPRS (General Packed Radio Services) - радиосистемы передачи с пакетной коммутацией. GPRS часто упоминается как GSM-IP (GSM Internet Protocol). Расчетная скорость - 64 кбит/сек, практически достижимая скорость - 48 кбит/сек, теоретически достижимая - 115 кбит/сек.

GPS (Global Positioning System) - система глобального позиционирования. Система использует навигационные спутники. При проектировании системы планировалось вывести 24 спутника на квазистационарные орбиты. Такие системы обеспечивают круглосуточную информацию о трехмерном положении, скорости и времени для пользователей, обладающих соответствующим оборудованием и находящихся на или вблизи земной поверхности (а иногда и вне ее). Первой системой GPS, широко доступной гражданским пользователям, стала NAVSTAR, обслуживаемая Министерством обороны США.

GSM (Global System for Mobile communications) - глобальная система мобильной связи, цифровой стандарт мобильной связи. Стандарт сотовой связи, использующий частоты 900, 1800 и 1900 МГц. Ответственный за стандартизацию технологии GSM Европейский институт стандартизации электросвязи (ETSI). GSM использует TDMA технологию.

GSM 1800 - цифровой стандарт GSM на частоте 1800 МГц, известен также как DCS 1800 или PCN, используется в Европе, в Тихоокеанских странах Азии, Австралии, России.

GSM 900 - цифровой стандарт GSM на частоте 900 МГц, распространен в более 100 странах Европы и Азии.

IMEI (International Mobile Equipment Identifier - международный идентификатор мобильного оборудования) - это уникальный номер мобильного телефона. Номер включает в себя 15 цифр. Он присваивается аппарату при производстве и предназначен для определения телефона в сети GSM. Когда в центр обслуживания поступает телефон, то он проверяется с помощью IMEI номера. Это позволяет проверить легальность аппарата, версию программного обеспечения, страну сборки и многое другое. Телефоны с измененными IMEI номерами фирменные сервис-центры производителей отказываются обслуживать.

I-mode - технология, обеспечивающая постоянное соединение с пропускной способностью 9,6 Кбит/с. Это позволило DoCoMo начать разработку мобильных приложений на базе IP-телефонии, опередив GPRS. Данная технология конкурирует и с WAP, так как использует компактную версию HTML, в то время как WAP работает со специальным языком маркеров WML (Wireless Markup Language).

IrDA (Infrared Direct Access) - технологии инфракрасной связи, работающей по принципу «точка-точка» в зоне прямой видимости.

LTR (LTR450 и LTR800) - стандарт транкинговой радиосвязи с постоянным каналом. Работа системы основана на организации обмена служебными сообщениями между абонентской станцией и ретранслятором. Обмен данными осуществляется постоянно на субтональной частоте 150 Гц одновременно с передачей речевых сообщений. При этом отпадает необходимость в выделенном канале управления и поэтому для обеспечения максимальной эффективности системы все каналы могут быть использованы для передачи речевых сообщений.

MMS (Multimedia Messaging Service) - сервис передачи мультимедийных сообщений посредством мобильного телефона. Этот сервис очень похож на SMS, но, в отличие от него, более универсален. Технология MMS позволяет передавать мультимедийные сообщения с телефона на телефон либо с телефона на адрес электронной почты.

МРТ (Ministry of Post and Telecommunication) - стандарт транкинговой радиосвязи с закрепленным каналом. MPT 1327 был разработан в Англии для радиосетей общего пользования в диапазоне 174225 МГц, в дальнейшем распространился и на другие диапазоны частот. В настоящее время транковая аппаратура MPT 1327 выпускается для диапазонов 146174 МГц, 300380 МГц, 400520 МГц и даже 800 МГц.

NMT (Nordic Mobile Telephone) - аналоговые мобильные системы скандинавских стран. Стандарт был разработан в скандинавских странах, работает в частотном диапазоне 450 МГц.

SIM-карта (от англ. Subscriber Identification Module) - используемый в мобильной связи идентификационный модуль абонента.

SmarTrunk II - стандарт транкинговой радиосвязи. В системе SmarTrunk II может быть от 2 до 16 каналов и, соответственно, система может обслуживать от 60 до 1100 абонентов. Основным элементом системы является многоканальная базовая станция, оснащенная ретрансляторами и транковыми контроллерами. Однако основное управление в системах SmarTrunk II осуществляют абонентские радиостанции, которые сканируют (осматривают) рабочие каналы, ищут свободный канал для связи или определяют, нет ли на одном из каналов вызывного сигнала для радиоабонента.

SMS (англ. Short Message Service) - служба коротких сообщений). Эта система позволяет посылать и принимать текстовые сообщения посредством сотового телефона. Сообщение можно отправить на выключенный/находящийся вне зоны обслуживания телефон. После появления адресата в сети, он тут же получит сообщение. Сообщение может получить и абонент, занятый разговором. Существует расширенный вариант SMS-MMS.

TETRA (Terrestrial Trunked Radio) - стандарт транкинговой радиосвязи. Этот стандарт был создан под эгидой Европейского института телекоммуникационных стандартов (ETSI) с целью заменить со временем все существующие разнородные аналоговые стандарты транкинговой связи. Сегодня он является единым стандартом цифровой транкинговой радиосвязи в странах ЕС. Уровень надежности и безопасности стандарта TETRA многократно превышает существующие аналоговые системы.

UMTS (Universal Mobile Telecommunication System) - Универсальная Мобильная Телекоммуникационная Система - скорость передачи данных до 384 кбит/сек при передвижении со скоростью до 120км/час и до 2 мбит/сек при передвижении со скоростью до 10 км/час. Данный стандарт сотовой связи третьего поколения для Европы разработан ETSI.

USSD (Unstructured Supplementary Services Data) - это услуга двунаправленной сеансовой передачи неструктурированных данных, реализованная в сетях стандарта GSM. Она является встроенной функцией инфраструктуры GSM сетей и позволяет передавать информацию между пользователями и приложениями через сеть сигнализации ОКС №7 в режиме реального времени. Причем этот обмен идет по каналу сигнализации без создания дополнительной нагрузки на голосовые каналы.

Wi-Fi - (Wireless Fidelity - беспроводная высокая точность) - технология, которая в последнее время набирает обороты. Представляет собой формат передачи цифровых данных по радиоканалам в диапазоне 2,4 ГГц. Сети Wi-Fi строятся на основе небольших базовых станций, которые получили название точки доступа или хот-споты. Скорость передачи данных в таких сетях может достигать 54 Мбит/с. Радиус действия одной точки составляет до 100 метров. При наличии усилителей сигнала передача данных может осуществляться на расстояние до 20 километров.

WAP (Wireless Application Protocol) - бесплатный нелицензированный протокол беспроводной связи, позволяющий создавать расширенные системы мобильной телефонии и получать доступ к страницам Интернета с мобильных телефонов.

2.3 Технические особенности информационно-технологических систем

Использование информационно-технологических систем в различных сферах производства дает возможность полнее реализовать вклад следующих составляющих:

1) автоматизация - исключение из процесса человеческого труда;

2) информатизация - сбор и переработка информации о процессе;

3) изменение последовательности (очередности) этапов процессов и обеспечение их параллельного осуществления;

4) контроль - постоянное отслеживание и регистрация состояния объектов и процессов;

5) интеграция - координирование различных заданий и процессов;

6) интеллектуализация - сбор и распределение интеллектуальных активов Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004..

Для обеспечения решения перечисленных информационных задач в состав компьютерной системы обработки информации, помимо рассмотренных ранее основных устройств обработки, может входить ряд обязательных и дополнительных устройств (см. рис 4).

Все компоненты аппаратного обеспечения компьютера вносят существенный вклад в обеспечение эффективности обработки информации, однако с точки зрения пользователя, активно влияющего на работу системы, важны только те устройства, которые отличаются от процессора и памяти, то есть внешние устройства.

Внешние устройства можно подразделить на внешние запоминающие устройства (ВЗУ) и устройства ввода/вывода (УВВ) информации. ВЗУ - это устройства, способные хранить информацию некоторое время, связанные с физическими свойствами конкретного устройства, и обеспечивать чтение и/или запись этой информации в оперативную память.

Если рассматривать ВЗУ с точки зрения использования различными компонентами программного обеспечения, то можно выделить следующие типы устройств:

- накопители на флоппи-дисках (дискетах);

- накопители на жестких дисках («винчестерах»);

- накопители на магнитной ленте (стриммеры);

- накопители на оптических дисках (CD и DVD);

- накопители на интегральной памяти (флеш-модулях).

Общее назначение перечисленных устройств - хранение цифровых двоичных данных в виде файлов, в логических и физических разделах файловой системы.

Дискета (англ. floppy disk) - носитель небольшого объема информации, представляющий собой гибкий пластиковый диск в защитной оболочке. Используется для переноса данных с одного компьютера на другой, для распространения программного обеспечения, может содержать системные файлы операционной системы и использоваться для начальной загрузки (инициирования работы) компьютера «в обход» установленной.

Рис. 4. Комплекс основных и дополнительных компонентов компьютера.

Накопитель на жестких магнитных дисках (винчестеры) (англ. HDD - Hard Disk Drive) - это запоминающее устройство большой емкости, в котором носителями информации являются круглые алюминиевые (керамические) пластины - платтеры, обе поверхности которых покрыты слоем магнитного материала. Используется для постоянного хранения данных в различных файловых системах. Физическое пространство диска при формировании таблицы размещения файлов (file allocation table - FAT) может разбиваться на логические, образуя в системе отдельные виртуальные накопители.

Современные винчестеры выпускаются с тремя типами интерфейсов: SCSI (Small Computer System Interface), IDE (Integrated Drive Electronics), RAID (redundant array of inexpensive disks). Существует 6 вариантов исполнения технологии защиты данных: RAID 1: зеркальные диски; RAID 2: матрица с поразрядным расслоением; RAID 3: аппаратное обнаружение ошибок и четность; RAID 4: внутригрупповой параллелизм; RAID 5: четность вращения для распараллеливания записей; RAID 6: двумерная четность для обеспечения большей надежности.

Конкуренция между этими стандартами привела к существенному увеличению скорости обмена данными. Так, например, скорость передачи по стандарту SCSI-2 достигает 10 Мбайт/с в 8-битном Fast-режиме и 20 Мбайт/с в 16-битном FaslWide-режиме, что позволяет применять этот интерфейс для широкого класса компьютеров, включая супер-ЭВМ.

Интерфейс IDE (или иначе АТА) - гораздо более дешевый вариант, до последнего времени он существенно уступал по возможностям интерфейсу SCSI. Положение изменилось с внедрением нового стандарта АТА-2 (или Enhanced IDE). Его особенности: поддержка до четырех устройств, в том числе накопителей на CD-ROM и на магнитной ленте (ATAPI-ATA Packet Interface).

Накопитель на магнитной ленте (англ. tape streamer) - устройство для резервного копирования больших объемов информации. В качестве носителя здесь применяются кассеты с магнитной лентой емкостью 1-2 Гб и больше. Встроенные в стример средства аппаратного сжатия позволяют автоматически уплотнять информацию перед ее записью и восстанавливать после считывания, что фактически увеличивает объем сохраняемой информации.

Накопители на оптических дисках (CD, DVD) представляют собой прозрачные полимерные диски диаметром 8 и 12 см, на одну сторону которого напылен светоотражающий металлизированный слой.

Штампованный CD-ROM - поликарбонат, покрытый с одной стороны отражающим слоем и защитным лаком. Смена отражающей способности осуществляется за счет штамповки углублений в металлическом слое. Время хранения оценивается в 10 лет.

CD-R (CD-WORM) - вместо штамповки отражающего слоя используется разрушение участков покрывающей его термочувствительной краски. Голубые и зеленые цианиновые (cyanine) болванки имеют предполагаемое время хранения 75 лет, фталоцианиновые (phtalocyanine) - 200 лет. Фталоцианин устойчивее к нагреванию и свету, но требует тщательной настройки мощности лазера. На верхнем слое поликарбоната нанесена спиральная дорожка разметки (pregroove), содержащая коды ATIP - требуемая мощность лазера, возможная скорость записи и временные коды каждого кадра, а также информация о носителе (информация определяется изготовителем матрицы, изготовитель диска может использовать матрицу не по назначению: залить другую краску и т.п.):

CD-RW (CD-E) - CD диск с возможностью перезаписи информации способом преобразования кристаллического состояния записывающего слоя в аморфное (низкая отражательная способность) и обратно под воздействием точечного нагревания лазером. Срок хранения - 10 лет. Циклов записи - 1000. Также имеет предварительно выдавленную дорожку разметки с ATIP.

DDCD (Sony) - CD диск с уменьшенным расстоянием между витками и размерами информационных пит. Емкость - 1.3 Гб.

ML-ROM, ML-R, ML-RW (TDK) - CD диск с модифицированным (3 бита на пит) алгоритмом кодирования. Диски 120 мм - 2 Гб, 80 мм - 650 Мб, 60 мм - 200 Мб.

DVD-ROM - носитель аналогичен CD-ROM (120 мм и 80 мм), но длина волны лазера снижена с 780 нм до 635/650 нм, что позволило уменьшить расстояние между витками до 0.74 мкм, а размер пита до 0.14 мкм. Более узкая фокусировка луча позволила уменьшить толщину диска до 0.6 мм и склеивать их по два, делая таким образом двухсторонние диски, увеличивая емкость с 4.7 Гб (Type A, DVD-5, SS/SL, 120 мм) до 9.4 Гб (Type B, DVD-10, DS/SL). При этом данные (на каждой стороне) могут храниться в одном или двух слоях (используется фокусировка луча на различную глубину), таким образом, увеличивая емкость до 8.5 Гб (Type C, DVD-9, SS/DL) или 17 Гб (Type D, DVD-18, DS/DL).

DVD-R - односторонние (4.7 Гб - 1S) и двухсторонние (9.4 Гб - 2S). Термокраска как в CD-R, но другого типа. Читаются на любых DVD-ROM. DVD-R(A) - могут записываться только на профессиональном оборудовании. DVD-R(G) - могут записываться только на бытовом оборудовании, защищены от копирования на них. Для записи на диски A и G используются лазеры с различной длиной волны (635 и 650 нм). Максимальная скорость записи до 16x.

DVD-RAM - одно- и двухсторонние диски. Первая версия - 2.6 Гб, вторая - 4.7 Гб. Используется изменение фазы как в CD-RW в комбинации с магнитооптикой. Отражающая способность ниже, чем у DVD-ROM. Версия для записи видео называется DVD-VR. Помещаются в открываемые (type 2) или цельные кассеты (type 1) или без них (только для чтения). Предусматривается специальная кассета (type 3) для помещения в нее дисков. При извлечении диска из кассеты типа 2 необходимо пробить отверстие, которое позволяет устройству однозначно определить, что диск вынимался или заменялся. Некоторые устройства отказываются записывать на такие диски. Стандарт предусматривает до 100 тысяч циклов перезаписи. Продолжительность хранения - 30 лет.

DVD-RW - разработан на базе DVD-R, но используется изменение фазы как в CD-RW.

DVD+RW - используется изменение фазы как в CD-RW. Первая версия - 3 Гб, вторая - 4.7 Гб. Односторонние (тип S) и двухсторонние (тип D). Позволяет перезаписывать часть данных, не затрагивая окружающие (например, перезапись плохо записанного сектора). До 1000 циклов перезаписи. Максимальная скорость, определенная в стандарте - 4x8x.

DVD+R - гибрид форматов - структура данных от DVD+RW, химия от CD-R. Односторонние (тип S) и двухсторонние (тип D). Максимальная скорость, определенная в стандарте - 8x (бывают устройства 16x).

DVD+R9 - двухслойный DVD+R. 8.5 Гб. Максимальная скорость, определенная в стандарте - 2x4x.

В скором будущем альянс производителей (DVD Forum) обещает появление нового носителя - DVD-RDL.

Внешние накопители на перепрограммируемой постоянной памяти (Flash-память - Flash Memory) - устройства, содержащие энергонезависимую память, допускающие многократную перезапись своего содержимого. Они подразделяются на (см. рис. 5):

- PC Card (или PCMCIА ATA);

- Mini Card;

- CompactFlash;

- SmartMedia;

- IBM Microdrive;

- MultiMedia Card;

- Sony Memory Stick;

- SD Card;

- DataPlay.

PC Card ATA - карта памяти хранения данных большой емкости для портативных компьютеров, - размер 85,6х 54х 3,3 мм, имеет 68 pin-овое соединение на торцевом разъеме. Существует несколько типов PC Card: Type I, Type II, Type III, различие которых в толщине. Это 3.3, 5.0, 10.5 мм соответственно. Стандарт PC Card ATA Type I - используется как память SRAM, Flash и т.п. типы памяти; стандарт PC Card ATA Type II - помимо памяти - как устройства ввода-вывода (например: модемы, сетевые карты); стандарт PC Card ATA Type III - как жесткие диски.

Mini Card (или Miniature Card) - это сменный цифровой носитель информации. Его размеры 38 мм длина, 33 высота, 3,5 мм ширина. На торцевом разъеме находятся штырьки, которые легко можно повредить при использовании.

СompactFlash - это маленькое сменное устройство хранения данных большой емкости без движущихся частей, размером 42,8 x 36,4 x 3.3 мм. Карта имеет 50 pin-овое соединение на торцевом разъеме, и соответствует всем ATA спецификациям, вплоть до всех электрических и механических процессов. Во-первых, этот формат не имеет движущихся частей, во-вторых - малое энергопотребление 3,3 и 5 вольт, в-третьих - высокая совместимость с PC (из-за встроенного контроллера).

PCMCIА ATA

Mini Card

CompactFlash

SmartMedia

IBM Microdrive

MultiMedia Card

Sony Memory Stick

SD Card

DataPlay

Рис. 5. Внешние накопители - карты памяти хранения данных

SmartMedia Card. Ранее они носили еще название - Solid State Floppy Disk Card (гибкий диск с твердым телом), размером 45.1370,76 мм, вес 2 грамма. Энергопотребление - 3,3 и 5 вольт. 22 pin-овое подсоединение. Скорость записи/чтения примерно 512 килобайт в секунду. В карте отсутствует контроллер, и как следствие, структура имеет только носитель информации и контактную позолоченную панель.

IBM Microdrive - это миниатюрный жесткий диск объемом 170, 340, 512 Мб и 1 Гб. Может использоваться в камерах, оборудованных слотом для CompactFlash Type II, потому что сам он имеет точно такой же размер, что и CompactFlash Type II.

MultiMedia Card - это одно из самых маленьких сменных устройств хранения данных небольшой емкости. Эта карта имеет размер приблизительно с почтовую марку. Длина 32 мм, ширина 24 мм, высота 1.4 мм, вес - меньше 2х грамм.

Memory Stick от Sony. Размер 50 мм длиной, 21.5 мм шириной, 2.8 мм высотой, вес 4 грамма. Это, как и все карты памяти, применяемые в цифровых фотокамерах, энергонезависимый носитель информации. Основана на технологии Flash RAM. Имеет 10-контактный разъем и защиту от случайного стирания.

SD Card (Secure Digital) (SD - сокращенно от Secure Digital) - карты безопасного хранения. Это карта размером 24 х 32 х 2.1 мм, 9 штырьковый разъем на торце. Вес 2 грамма. Скорость считывания данных - около 6Мб в секунду. Карта имеет криптозащиту от несанкционированного копирования, повышенную защиту информации на карте от случайного стирания или разрушения. Слот для приема SD карт совместим со слотом MultiMedia Card.

DataPlay - это миниатюрные диски большого объема. Привод похож на привод обычных винчестеров, однако, фактически диски DataPlay - это миниатюрные DVD-R диски. Данное устройство имеет размер - 33,53 мм высотой, 39,5 мм шириной, объем до 4Гб.

Следует отметить, что в настоящее время особо широкую популярность приобретает реализация Flash-памяти в виде Flash-«брелоков» различных исполнений и емкостей. Максимальная емкость современных Flash-«брелоков» составляет 16 Гб.

На физическом уровне, любые данные, хранящиеся на материальных носителях, состоят из информационных полей (адресов) и собственно формализованных данных (представляемых в виде двоичных символов). Соответственно, обращение к памяти большого объема требует и большой длины адреса. Основной обобщающей характеристикой устройств ввода/вывода может служить скорость передачи данных (максимальная скорость, с которой данные могут передаваться между устройством ввода/вывода и основной памятью или процессором). В таблице 2 представлены основные устройства ввода/вывода, применяемые в компьютерах, а также указаны примерные скорости обмена данными, обеспечиваемые этими устройствами.

Таблица 2. Скорости обмена данными устройств ввода/вывода

Тип устройства

Направление передачи данных

Скорость передачи данных (Кбайт/с)

Клавиатура

Ввод

0,01

Мышь

Ввод

0,02

Голосовой ввод

Ввод

0,02

Сканер

Ввод

200,0

Голосовой вывод

Вывод

0,06

Лазерный принтер

Вывод

100,00

Графический дисплей

Вывод

30000,00

Соединение и взаимодействие с перечисленными устройствами обеспечивают специальные интерфейсы связи: последовательный - СОМ, параллельный - LPT и универсальная последовательная шина USB (Universal Serial Bus). Следует отметить, что USB обеспечивает более высокую скорость обмена данными. Максимальная пропускная способность USB версии 1.1 - 12 Мбит/с, более современной версии 2.0 - 480 Мбит/с. Впрочем, для низкоскоростных устройств предусмотрена скорость 1,5 Мбит/с.

Для связи между компьютерами существует три основных способа организации межкомпьютерной связи:

- объединение двух рядом расположенных компьютеров через их коммуникационные порты посредством специального кабеля;

- передача данных от одного компьютера к другому посредством модема с помощью проводных или спутниковых линий связи;

- объединение компьютеров в компьютерную сеть.

Часто при организации связи между двумя компьютерами за одним компьютером закрепляется роль поставщика ресурсов (программ, данных и т.д.), а за другим - роль пользователя этих ресурсов. В этом случае первый компьютер называется сервером, а второй - клиентом или рабочей станцией. Работать можно только на компьютере-клиенте под управлением специального программного обеспечения. Клиентом также называют прикладную программу, которая от имени пользователя получает услуги сервера. Соответственно, программное обеспечение, которое позволяет компьютеру предоставлять услуги другому компьютеру, называют сервером - так же, как и сам компьютер.

Для организации связи между компьютерами в настоящее время широко используются семейство протоколов TCP/IP, IPX/SPX, AppleTalk и NetBEUI:

TCP/IP - протокол, используемый для адресного объединения компьютеров в сеть Internet;

IPX/SPX - протокол, применяемый в сетях на базе Novell NetWare;

AppleTalk - протокол поддержки клиентов сетей Apple Macintosh;

NetBEUI - протокол, предназначенный для применения в локальных сетях.

В настоящее время TCP/IP (IP-сети) является доминирующим протоколом межмашинного обмена данными с использованием уникальных адресов клиентов сети. Вторым, не менее важным параметром, характеризующим машину, является маска подсети - величина, определяющая максимальное число машин, которые могут находиться в одном локальном сегменте сети. Администратор сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям они подключены. Старшие биты четырехбайтного IP-адреса определяют номер IP-сети. Оставшаяся часть IP-адреса - номер узла (хост-номер). Существует 5 классов IP-адресов, отличающихся количеством бит в сетевом номере и хост-номере (см. таб. 3).

При разработке структуры IP-адресов предполагалось, что они будут использоваться в сетях разного масштаба:

- адреса класса A предназначены для использования в больших сетях общего пользования;

- адреса класса B предназначены для использования в сетях среднего размера (сети больших компаний, научно-исследовательских институтов, университетов);

- адреса класса C предназначены для использования в сетях с небольшим числом компьютеров (сети небольших компаний и фирм);

- адреса класса D используют для обращения к группам компьютеров.

Таблица 3. Классификация IP-адресов

0

8

16

24

31

Класс A

0

№ СЕТИ

№ ХОСТА

Класс B

10

№ СЕТИ

№ ХОСТА

Класс C

110

№ СЕТИ

№ ХОСТА

Класс D

1110

ГРУППОВОЙ АДРЕС

Класс E

11110

ЗАРЕЗЕРВИРОВАНО

Особое внимание имеет адрес 127.0.0.1, который предназначен для тестирования программ и взаимодействия процессов в рамках одного компьютера. В большинстве случаев в файлах настройки этот адрес обязательно должен быть указан.

Для обмена данными чаще всего используется стек протоколов TCP/IP, и хотя он был разработан до появления модели взаимодействия открытых систем (ISO/OSI) (имеет собственную многоуровневую структуру), он обладает определенным соответствием уровням модели OSI Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. - М.: МИФИ, 1999..

Для универсальной схемотехнической реализации канала связи вычислительных систем, модель OSI предусматривает реализацию программно-аппаратного решения классического канала связи источника с приемником (см. рис. 6).

Прикладные процессы ЭВМ, включенной в сеанс связи, реализуют протокол связи TCP (Transmission Control Protocol) через порты связи. Для отдельных приложений выделяются общеизвестные номера портов. Когда прикладной процесс использует TCP, например, для передачи файлов FTP (File Transfer Protocol), кодер и декодер взаимодействующих ЭВМ последовательно реализуют стек протоколов FTP/TCP/IP/ENET. При любом другом соединении ЭВМ, например, при реализации UDP (User Datagram Protocol - протокола пользовательских датаграмм), информацию о состоянии соединения (виртуального канала), поддерживают оконечные модули TCP. Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Канал является дуплексным: данные могут одновременно передаваться в обоих направлениях. Один прикладной процесс пишет данные в TCP-порт, они проходят по сети, и другой прикладной процесс читает их из своего TCP-порта.

Протокол TCP разбивает поток байт на пакеты; он не сохраняет границ между записями. Например, если один прикладной процесс делает 5 записей в TCP-порт, то прикладной процесс на другом конце виртуального канала может выполнить 10 чтений для того, чтобы получить все данные. Но этот же процесс может получить все данные сразу, сделав только одну операцию чтения. Не существует зависимости между числом и размером записываемых сообщений с одной стороны и числом и размером считываемых сообщений с другой стороны.

Рис. 6. Семиуровневая реализация протокола открытых систем

Таким образом, можно заключить, что обработка информации в компьютерной системе есть циклический процесс хранения и передачи данных во времени и пространстве, что накладывает особенные требования к физической целостности данных. Что касается защиты от несанкционированного получения конфиденциальной информации при ее автоматизированной обработке, то считалось, что автономность работы ЭВМ первых поколений, индивидуальность алгоритмической реализации процедур обработки информации, представление информации в запоминающих устройствах ЭВМ и на машинных носителях в закодированном виде и относительная простота организационного контроля всего процесса обработки обеспечивают надежную защиту информации от несанкционированного доступа к ней.

Однако, по мере развития электронной вычислительной техники, форм, способов и масштабов ее использования использовавшиеся защитные механизмы стали терять свою эффективность, повысилась уязвимость информации. Это подтверждается конкретными фактами несанкционированного получения информации в злоумышленных целях.

2.4 Подсистема обеспечения информационной безопасности

Составляющая по обеспечению информационной безопасности (ИБ) должна быть реализована в виде комплексной системы информационной безопасности технических систем обработки информации (ТСОИ), обеспечивающей современные методы и средства защиты информации в процессах ее электронной обработки, передачи и хранения, защиту информационных и сервисных ресурсов системы.

Вышеперечисленные особенности информационных технологий по мере своего проявления обусловливают уязвимость информации, в том числе:

- подверженность физическому или логическому искажению или уничтожению;

- возможность несанкционированной (случайной или злоумышленной) модификации;

- опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначалась.

Кроме этого, информационным технологиям присуща подверженность различным видам воздействий, снижающих информационную безопасность (см. рис.7). Эти воздействия принято называть угрозами безопасности информации и информационной безопасности. Вполне очевидно, что понятия таких угроз формируются с учетом соответствующих понятий безопасности. Наиболее общие понятия безопасности и угроз сформулированы в Законе Российской Федерации «О безопасности».

УГРОЗЫ БЕЗОПАСНОСТИ

По природе возникновения

По ориентации на ресурсы

Стихийные бедствия природного, техногенного и социального характера

Угрозы персоналу

Несчастные случаи

Угрозы материальным ресурсам

Ошибки обслуживающего персонала, пользователей

Угрозы финансовым ресурсам

Злоупотребления персонала, пользователей

Угрозы информации

Противоправные действия со стороны злоумышленников

Угрозы информационным ресурсам

Сбои и отказы в программном обеспечении и оборудовании

Угрозы информационным системам

Другие

Другие

Рис. 7. Виды угроз безопасности

Безопасность - состояние защищенности жизненно важных интересов личности, общества, государства от внешних и внутренних угроз.

Угроза безопасности - совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Таким образом, независимо от вида объекта безопасности, угроза безопасности представляет совокупность факторов, явлений, условий и действий, создающих опасность для нормального функционирования объектов, реализующих определенные цели и задачи. С учетом этих понятий, для ТСОИ можно представить следующее определение угрозы.

Угроза информационной безопасности - реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению, уничтожению информации, обрабатываемой в ТСОИ, и сведений о самой системе, а также к прямым материальным убыткам.

Подсистемы защиты информации должны преследовать достижение следующих целей Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. - М.: МИФИ, 1995..

1) обеспечение физической целостности защищаемой информации, т.е. заданной синтаксической ее структуры;

2) обеспечение логической целостности, т.е. семантических характеристик информации и установленных взаимосвязей между ее элементами;

3) обеспечение доверия к информации в прагматическом плане, т.е. предупреждения несанкционированной ее модификации с изменением или без изменения синтаксических или семантических характеристик;

4) предупреждение несанкционированного получения защищаемой информации лицами или программами (процессами), не имеющими на это специальных полномочий, т.е. обеспечения установленного статуса ее секретности (конфиденциальности);

5) предупреждение несанкционированного копирования (размножения) информации, объявленной чьей-либо собственностью;

6) защита от демаскирования, т.е. скрытия назначения, архитектуры, технологии и самого факта функционирования системы обработки информации;

7) защита личности, общества, государства, в т.ч. их информационных ресурсов, информации, информационных систем от воздействия информации, наносящей ущерб, внешних и внутренних угроз.

Для достижения рассмотренных целей комплексной защиты информации необходимо предусмотреть адекватные по содержанию и достаточные по количеству способы и средства защиты, как отдельных образцов ТСОИ и в целом любой системы обработки информации.

Проблему защиты информации усугубляет бурное развитие мобильных технологий. Исследования аналитиков в области информационной безопасности говорят о безответственности людей в обращении со своими мобильными устройствами. Именно этот тип утечек приводит к серьезным убыткам пользователей гаджетов Gadget (англ.) - техническое устройство..

Благодаря высоким коммуникационным возможностям современные мобильные устройства получают все большее распространение.

Функции почты, управление контактами, Интернет, создание документации делает современные портативные устройства незаменимыми помощниками. Наличие bluetooth, IrDA, Wi-Fi - все это идеально подходит для массового использования. Вследствие резкого роста «мобильного потенциала» общества существенно повышается риск утечки информации. Подавляющее большинство (более 70%) пользователей хранят на мобильном устройстве конфиденциальные данные, причем как свои, так и своего работодателя. И при этом 17% пользователей хотя бы раз теряли мобильный телефон, карманный персональный компьютер (КПК), смартфон, а то и ноутбук. Организации, служащие которых применяют мобильные устройства, входят в группу повышенного риска.

Около 90% компаний сегодня не в состоянии предотвратить неавторизованное подключение мобильных накопителей к корпоративной сети, при этом только половина компаний осознает существующий риск утечек. Инциденты по утечке корпоративной информации случаются все чаще и чаще, носят глобальный характер. От потери данных страдают банки, сотовые операторы, хостинг-провайдеры, малый бизнес и большие корпорации, коммерческие фирмы и государственные учреждения - все эти организации зафиксировали массу утечек в 2006 году. Многие из этих компаний теперь могут стать жертвой мошенников, лишиться всех сбережений и навсегда испортить кредитную историю.

Из года в год убытки от утечек конфиденциальной информации растут на 20-25%, по оценкам специалистов по ИБ в 2006 году только в США потеряли более 60-65 млрд. долларов вследствие утечек приватных сведений. По прогнозам, совокупные потери мировой экономики из-за кражи коммерческих секретов достигнут в 2008 году 1 трлн. долларов.

Нельзя не отметить и то, что в последнее время недобросовестные конкуренты стали прибегать к услугам должностных лиц правоохранительных и контролирующих органов, которые, используя имеющиеся у них властные полномочия и оперативно-технические возможности, получают информацию о деятельности коммерческих структур. Так, в Калининграде было возбуждено уголовное дело в отношении сотрудника уголовного розыска и работника таможни, которые пытались передать коммерческой организации электронную базу конфиденциальных данных Калининградской таможни Витвитская С.А. Охотники за чужими головами //Щит и меч. 13.10.2005..Фактам тайного хищения информации, совершенных при разных обстоятельствах, сопутствует лишь одно общее обстоятельство - «отсутствие свободного доступа на законном основании», которое собственник должен обеспечивать самостоятельно, организуя защиту информации «от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации». При этом выбор способов осуществляется с учетом обеспечения рассмотренных выше целей комплексной защиты информации или защиты системы от воздействий разрушающей информации. К таким способам можно отнести:

- препятствие - создание на пути возникновения или распространения дестабилизирующего фактора определенного барьера, не позволяющего соответствующему фактору принять опасные размеры;

- управление, определение и выработка на каждом шагу функционирования системы обработки информации управляющих воздействий на элементы системы, в результате которых будет обеспечено решение одной или нескольких задач защиты информации;

- маскировка преобразования информации, исключающая или существенно затрудняющая доступ к ней злоумышленников;

- регламентация - способ защиты информации, состоящий в разработке и реализации в процессе функционирования системы обработки информации комплекса мероприятий, создающих условия обработки информации, существенно затрудняющих проявление и воздействие дестабилизирующих факторов;

- принуждение - способ защиты, обеспечивающий соблюдение пользователями и обслуживающим персоналом правил и условий обработки информации под угрозой материальной, административной или уголовной ответственности;

- побуждение - способ защиты информации, при котором пользователи и обслуживающий персонал систем обработки информации побуждаются (материально, морально, этически, психологически) к соблюдению всех правил ее обработки.

Как правило, перечисленные способы предотвращения угроз реализуются следующими видами защит:

- организационно-правовой защитой, основывающейся на реализации системы общегосударственных законодательных актов, нормативно-правовых актов отдельных министерств и ведомств, органов управления, а также на системе разработанных на их базе организационных, организационно-технических и иных мероприятий, используемых для защиты информации;

- технической (инженерно-технической) защитой, основывающейся на использовании технических устройств, узлов, блоков, элементов, систем, как в виде отдельных средств, так и встроенных в процессе единого технологического цикла создания средств обработки информации, сооружений и т.д.;

- программно-аппаратной защитой, предполагающей использование программного обеспечения ЭВТ, комплексов и систем, а также аппаратных устройств, встроенных в состав технических средств и систем обработки информации.

Контрольные вопросы

1. Что называется сообщением?

2. Что называется сигналом?

3. Какие сообщения называются аналоговыми, а какие - дискретными?

4. Что называется линией связи, каналом связи, интерфейсом?

5. Что такое «компьютер»?

6. Что такое «файл»?

7. На какие классы подразделяется программное обеспечение компьютеров?

8. Какие основные составляющие можно выделить в информационных технологиях?

9. Перечислите и охарактеризуйте основные виды связи.

10. Перечислите и охарактеризуйте основные виды каналов связи.

11. Какие виды запоминающих устройств используются в компьютерах?

12. Какие существуют способы организации межкомпьютерной связи?

13. Каковы основные аспекты уязвимости информации?

14. Назовите основные виды угроз информационной безопасности.

15. Какие цели должны преследовать подсистемы защиты информации?

16. Перечислите способы предотвращения угроз информационной безопасности.

ГЛАВА 3. ПОНЯТИЕ И СУЩНОСТЬ ПРЕСТУПЛЕНИЙ В СФЕРЕ

ВЫСОКИХ ТЕХНОЛОГИЙ

3.1 Понятие компьютерного преступления

В рамках общепризнанного понимания в российской и зарубежной науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера. «В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции). Здесь вопрос решается на основе принципа или выдай или накажи и принципа или выдай или суди» Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право, 2005. № 1. С.53-63..

Характер новации в системе международного уголовного права приобрели так называемые «компьютерные преступления», которые подпадают по всем меркам под понятие «преступление международного характера».

Компьютеризация - явление социально значимое. Однако значимость компьютеризации можно рассматривать с разных сторон. Признание компьютеризации как социально-значимого явления ставит перед нами задачу выявления тех последствий, которые сопутствуют данному феномену. И как не раз случалось в истории, когда научные достижения пользовались не только во благо, но и во вред, новая сфера деятельности человечества не стала исключением.

Существует несколько точек зрения о возникновении «компьютерной преступности». Так, по данным американского ученого Д.Б. Паркера, преступность, «связанная с системой электронной обработки данных, возникла одновременно с появлением компьютерной техники около 1940 г. Эта преступность получила название «компьютерной преступности, или злоупотребления компьютерами».

Ряд источников утверждают, что терминологическое понятие «компьютерная преступность» появилось в 50-е годы, когда были выявлены первые преступления с использованием ЭВМ. А если быть точнее, в 1958 году, когда произошло первое в мире зарегистрированное компьютерное преступление.

В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и/или передачу данных.

В результате интенсивных исследований, проведенных в разных странах, обоснованным представляется заключение о выделении самостоятельного вида преступлений, обобщенно называемого компьютерными преступлениями.

Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Первое преступление подобного рода в СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 руб. Данный факт занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

На данный момент не существует общепризнанного определения таких преступлений, а сам термин «компьютерное преступление» носит операционный характер.

Вместе с тем исследователи выделяют три категории явлений, относимых к этому понятию:

- злоупотребление компьютером - ряд мероприятий с использованием компьютера для извлечения выгоды, которые нанесли или могли нанести ущерб;

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


© 2007
Полное или частичном использовании материалов
запрещено.