авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 |
-- [ Страница 1 ] --

III Международная студенческая конференция

по проблемам компьютерной безопасности

III International Student Conference On Computer Security Issues

“It

Security For The New Generation”

Сборник

докладов

Student Conference Papers

Москва,

29-30 марта 2010 г.

Moscow,

29-30 March 2010

Содержание:

Студенческая конференция по проблемам компьютерной

безопасности «IT-Security Conference for the Next Generation» 5 Программный комитет 6 Организационный комитет 6 Итоги конференции 1 Секция Современная киберпреступность Кибермошенничество в отношении детей. Как защитить свою семью Бородина К.Г. Соавторы: Трубицина А.В........................................................................................................ Автоматизированная информационная система расследования преступлений в сфере компьютерной информации Викторова Т.С. Соавтор: Григорьев Н.Н....................................................................................................... Современная киберпреступность.

Бондарева М.В................................................................................................................................................ Киберпреступность. Мошенничество в онлайн-играх.

Моисеева Е.С.................................................................................................................................................. Социальная инженерия Туякбаев А.Ж................................................................................................................................................... Киберпреступность.

Чудмаев А.В.................................................................................................................................................... Киберпреступность: определение, анализ цифровых данных, способы борьбы Тимохин Е. А................................................................................................................................................... 2 Секция Компьютерные угрозы. Угрозы для мобильных устройств Организация защиты информации в сетях стандарта IEEE 802.16e Марданова Н................................................................................................................................................... Вредоносное мобильное программное обеспечение.



Причины заражения и способы борьбы Халитова К.И................................................................................................................................................... Мобильная защита данных на флэш-носителях Сергеева А.М................................................................................................................................................... Защита GSM-сетей от возможных атак Идрисова А...................................................................................................................................................... Формальная модель оценки убытков предприятия от заражения вредоносными программами Бочарникова М.В. Соавторы: Сапрыкин А.С., Адамов А.С......................................................................... Сравнительный анализ программных и аппаратных троянских программ Адамов А.С...................................................................................................................................................... 3 Секция Криптография, ее актуальность в современном обществе Методы обеспечения целостности и конфиденциальности пользовательской информации в сетях с гарантированным качеством обслуживания Солонская О.И................................................................................................................................................ Шифр многозначной замены Кудияров Д...................................................................................................................................................... Методика использования ПСКЗИ «Шипка» для построения криптографической системы защиты информации в банковской сфере Макарян А.С.................................................................................................................................................... Криптографическая защита текстовой информации большого объма Остапов Д.С..................................................................................................................................................... Комплексная защита программного обеспечения от несанкционированного использования и копирования Даниелян В. М. Соавтор: Овсепян Е. Р........................................................................................................ Обратные стеганографические алгоритмы в задачах обнаружения вредоносных кодов Ершов Д.И....................................................................................................................................................... IT security conference for the next generation Алгоритм симметричного криптографического преобразования на базе биграммного шифра «двойная пирамида»

Евстратов Л. Г. Соавтор: Чичиков А. А......................................................................................................... Криптографические методы защиты информации Пепина М.А...................................................................................................................................................... Реконфигурируемая стеганографическая система для безопасного и длительного хранения данных Хачатуров А.Г.................................................................................................................................................. Алгебраический анализ перспективного блочного алгоритма «Лабиринт»





Казимиров А.В................................................................................................................................................. Нейросетевой подход к шифрованию информации Канунников Д.С............................................................................................................................................... 4 Секция Антивирусные технологии. Методы обнаружения и предотвращения компьютерных угроз. Средства анализа и тестирования современных средств защиты. Разработка модели эпидемии компьютерных вирусов Лыжонков Д.Ю................................................................................................................................................. Сетевая безопасность и вредоносное ПО в операционной системе Linux Лабыскин В.Н. Соавтор: Олейник Г.И........................................................................................................... Разработка и программная реализация алгоритма защиты компьютера от вредоносных воздействий Шамаева А.А................................................................................................................................................... Исследование графических интерфейсов средств антивирусной защиты Гуляев А.И....................................................................................................................................................... Защита интерпретируемого кода программных продуктов: методы обфускации и деобфускации Рой К.С............................................................................................................................................................. Эвристические методы детектирования вредоносных программ на основе сценариев Беркович Е.Л. Соавтор: Лотоцкий А.А.......................................................................................................... Методы деобфускации основанные на анализе частоты появления полезных и мусорных команд Антонов А.Е..................................................................................................................................................... Способы защиты от autorun-вирусов Саитов М.Н...................................................................................................................................................... 5 Секция Образовательные проекты (программы и методики обучения) в области компьютерной безопасности Учебный проект для студентов высших учебных заведений по противодействию кибертерроризму Бешенцева М.С. соавторы: Сафаргалеева Л.Ф., Фахриев А.В., Бешенцева М.С...................................... Учебный курс «Основы технологий информационной безопасности»

Мифтахова Л.Х................................................................................................................................................ Системы дистанционного обучения Коробулина О.Ю............................................................................................................................................. Разработка веб-приложения для изучения и исследования методов защиты информации от несанкционированного воздействия Азизян Н.А. Соавтор: Арутюнян Р.С.............................................................................................................. Защита компьютера без использования резидентного антивирусного программного обеспечения Чижевский С.В................................................................................................................................................. Инициативная деятельность магистров и аспирантов кафедры МОВС в учебном процессе на мех-мате ПГУ Городилов А.Ю. Соавторы: Дураков А.В., Рой К.С., Юрков К.А.................................................................. Обучение компьютерной безопасности при помощи видеоуроков Адамов А.С...................................................................................................................................................... 6 Секция Спам. Методы обнаружения спама с анализом содержимого и без него. Фишинг IT security conference for the next generation Алгоритмы выявления спама со словарем Ковалев Д.С. Соавтор: Кренделев С.Ф........................................................................................................ Программная реализация модуля по борьбе с фишингом Василега И.А. Соавтор: Люлько И.В.............................................................................................................. Спам и фишинг. Методы обнаружения и борьбы Файзуллин Р.В................................................................................................................................................. 7 Секция Сетевая безопасность Компьютерный вирус как инструмент анализа и модернизации современных средств защиты Ткачев Д. Соавторы: Сидоров М.В., Старцев С.С........................................................................................ Обеспечение безопасности сетевой инфраструктуры предприятия. Петлевые атаки Баринов А.Е..................................................................................................................................................... Исследование уязвимости сетей под управлением MS Windows Server 2003/2008 R2 к NTLM инъекции Телипский Д.А................................................................................................................................................. 8 Секция Экономические модели и аналитические аспекты информационной безопасности Некоторые подходы к оценке информационных рисков с использованием нечтких множеств Шевяхов М.Ю.................................................................................................................................................. Особенности рынка цифровой дистрибуции: защита информации в рамках сервиса цифровой дистрибуции Дубинин С.А. Соавтор: Маклаков В.И........................................................................................................... Обеспечение информационной безопасности в системе «1С:Предприятие 8.1»

Султанов Шамиль Ф. Соавтор: Маклаков В.И.............................................................................................. Авторский указатель: IT security conference for the next generation Студенческая конференция по проблемам компьютерной безопасности «IT-Security Conference for the Next Generation»

Цель конференции:

Объединить специалистов, молодых ученых, исследователей, изучающих проблемы компьютерной безопасности для обмена опытом, развития инноваций и повышения уровня безопасности в сфере информационных технологий. Обеспечить поддержку молодых ученых для развития исследований в области ИБ.

Даты проведения:

Заочный тур: 01 ноября 2009 г. – 31 января 2010 г.

Подача работ для участия в конференции до 31 января 2009 года Оценка работ программным комитетом: до 25 февраля 2010 года Очный тур: 29-30 марта 2010 г., г. Москва, 29 марта – факультет Вычислительной Математики и Кибрнетики Московского Государственного Университета, 30 марта - офис «Лаборатории Касперского»

Организаторы: ЗАО «Лаборатория Касперского», факультет ВМиК.

Темы конференции:

Криптография. Актуальность в современном обществе.

Современная киберпреступность.

Антивирусные технологии. Методы обнаружения и предотвращения компьютерных угроз.

Средства анализа и тестирования современных средств защиты.

Компьютерные угрозы. Угрозы для мобильных устройств.

Анализ спама и антиспам-технологии. Методы обнаружения спама с анализом содержимого и без него. Фишинг.

Сетевая безопасность.

Образовательные проекты (программы и методики обучения) в области компьютерной безопасности.

Экономические модели и аналитические аспекты информационной безопасности.

Инновационные и патентоспособные антивирусные технологии будущего.

IT security conference for the next generation Программный комитет Касперский Евгений Валентинович, председатель программного комитета, Генеральный 1.

директор ЗАО «Лаборатория Касперского».

Абрамов Сергей Владимирович, Руководитель отдела управления качеством ЗАО 2.

«Лаборатория Касперского».

Березин Борис Иванович, кандидат физико-математических наук, зам.декана факультета 3.

вычислительной математики и кибернетики МГУ им. М.В. Ломоносова Волков Дмитрий, главный редактор журнала «Открытые системы»

4.

Гостев Александр Александрович, Руководитель глобального центра исследований ЗАО 5.

«Лаборатория Касперского».

Гребенников Николай Андреевич, Директор департамента исследований и разработки ЗАО 6.

«Лаборатория Касперского»

Гужов Андрей Владимирович, Менеджер проектов разработки корпоративных продуктов ЗАО 7.

«Лаборатория Касперского».

Ершов Игорь Валерьевич, кандидат физико-математических наук, доцент, кафедра 8.

информационных систем и технологий, Новосибирский Государственный Архитектурно-строительный университет Ефимова Светлана Николаевна, Руководитель направления по работе с образовательными 9.

учреждениями ЗАО «Лаборатория Касперского»

10. Кащенко Надежда Васильевна, Руководитель отдела по управлению интеллектуальной собственностью ЗАО «Лаборатория Касперского».

11. Мельников Николай Викторович, доктор технических наук, профессор, зав.каф.

Информационной безопасности, Российский государственный социальный университет 12. Минзов Анатолий Степанович, доктор технических наук, профессор, зав.кафедрой «Комплексная безопасность бизнеса», Институт безопасности бизнеса Московского энергетического института (ТУ) 13. Никишин Андрей Викторович, Директор Анти-спам лаборатории ЗАО «Лаборатория Касперского»

14. Новиков Сергей Валерьевич, Старший специалист глобального центра исследований ЗАО «Лаборатория Касперского».

15. Хаханов Владимир Иванович, профессор, доктор технических наук, декан факультета компьютерной инженерии и управления, Харьковский национальный университет радиоэлектроники.

16. Швецов Никита Валерьевич, Руководитель лаборатории антивирусных исследований ЗАО «Лаборатория Касперского»

Организационный комитет Гулидова Мария Сергеевна, координатор образовательных программ ЗАО «Лаборатория 1.

Касперского» (Россия и СНГ).

Ефимова Светлана Николаевна, руководитель направления по работе с образовательными 2.

учреждениями ЗАО «Лаборатория Касперского».

Яшутина Ольга Александровна, методист образовательных программ «Лаборатории 3.

Касперского».

IT security conference for the next generation Итоги конференции Лучшие работы заочного тура конференции по результатам оценки программного комитета Криптография, актуальность в современном обществе Город, Aвтор Наименование работы Учебное учреждение страна Методы обеспечения целостности и Сибирский государственный конфиденциальности университет Солонская пользовательской Новосибирс телекоммуникаций и Оксана информации в сетях с к, Россия информатики (ГОУ ВПО гарантированным "СибГУТИ") качеством обслуживания Современная киберпреступность Город, Aвтор Наименование работы Учебное учреждение страна Бородина Кибермошенничество в ГОУ ВПО «Магнитогорский Кристина, Магнитогорс отношении детей. Как государственный Трубицина к, Россия защитить свою семью университет»

Анна Компьютерные угрозы. Угрозы для мобильных устройств Город, Aвтор Наименование работы Учебное учреждение страна Организация защиты Казахский Национальный Марданова Алматы, информации в сетях технический университет им.

Наталья Казахстан стандарта IEEE 802.16e К. И. Сатпаева Анализ спама и антиспам-технологии. Методы обнаружения спама с анализом содержимого и без него. Фишинг.

Город, Aвтор Наименование работы Учебное учреждение страна Ковалев Дмитрий, Новосибирский Алгоритмы выявления Новосибирс Кренделев государственный спама со словарем к, Россия Сергей университет Федорович Антивирусные технологии. Методы обнаружения и предотвращения компьютерных угроз. Средства анализа и тестирования современных средств защиты.

Город, Aвтор Наименование работы Учебное учреждение страна Военная академия Ракетных Разработка модели Лыжонков войск стратегического Москва, эпидемии Дмитрий назначения имени Петра Россия компьютерных вирусов Великого Сетевая безопасность.

Город, Aвтор Наименование работы Учебное учреждение страна IT security conference for the next generation Анализ уровня защиты Ткачев беспроводных сетей на Институт Вычислительных Новосибирс Дмитрий базе технологии wi-fi Технологий СО РАН к, Россия города Новосибирска Экономические модели и аналитические аспекты информационной безопасности Город, Aвтор Наименование работы Учебное учреждение страна Некоторые подходы к ГОУ ВПО Международный оценке Университет природы, Шевяхов информационных общества и человека Дубна, Максим рисков с "Дубна", Институт Россия использованием системного анализа и нечтких множеств управления Образовательные проекты (программы и методики обучения) в области компьютерной безопасности Город, Aвтор Наименование работы Учебное учреждение страна Бешенцева Учебный проект для Мария студентов высших ГОУ ВПО «Магнитогорский Сафаргалее Магнитогорс учебных заведений по государственный ва Лилия к, Россия противодействию университет»

Фахриев кибертерроризму Альберт IT security conference for the next generation 1 Секция Современная киберпреступность Кибермошенничество в отношении детей. Как защитить свою семью Бородина К.Г.

Соавторы: Трубицина А.В.

Магнитогорский Государственный Университет Магнитогорск, Россия annya_annya@mail.ru На сегодняшний день Интернет перестал быть роскошью, а является неотъемлемой частью повседневной жизни современного человека. Интернет – это довольно-таки дешвый и доступный практически для всех социальных слов общества способ общения, развлечения, получения и передачи информации. Неудивительно, что Интернетом пользуются подростки и даже маленькие дети, которым в нашем современном обществе очень часто недостат общения со сверстниками, вс больше внимания обращают на чаты, где детей могут поджидать всевозможные мошенники, которые незаметно могут вытянуть сведения личного характера, домашний адрес, телефон, Интернет-адрес и т.д.

И это способствует развитию преступной деятельности кибермошенников, которые пользуются их наивностью, доверчивостью и тем, что каждый ребнок любопытен и любознателен. И для родителей вс острее встат вопрос, как защитить своих детей от опасностей, подстерегающих их в глобальной сети Интернет, и какие методы будут наиболее эффективными в борьбе с ними.

Информации о том, как объяснить ребнку о кибермошенниках, как предупредить его о том, что он может стать их жертвой, довольно много и рекомендаций по этому поводу достаточно.

Основная проблема в том, что родители сами не могут и, скорее всего, не знают о практической стороне обеспечения безопасности своих детей в Интернете. Нужно разработать необходимые меры, которые должны предпринимать родители, чтобы самим полностью контролировать работу своего ребнка в Интернете и ограничивать нежелательные действия, как со стороны детей, так и со стороны кибермошенников. Соблюдая все меры предосторожности по обеспечению безопасности своего ребнка в Интернете, вы также защищаете всю свою семью от всякого рода преступлений со стороны кибермошенников.

Мы анализируем возрастную группу детей 7-8 лет. Дети этого возраста используют электронную почту, посещают сайты и чаты, любят путешествовать по Интернету и играть в сетевые игры, скачивать мелодии и картинки, покупать через Интернет-магазины различного рода товары (не всегда это происходит с разрешения родителей). Зачастую услуги такого рода предлагают кибермошенники.

Мы предлагаем несколько советов по защите и безопасности детей при работе с Интернетом:

Во-первых, необходимо разграничить Интернет-сайты на разрешнные и запрещнные для детей. Перед этим нужно проверить подозрительные Интернет-сайты и обратить внимание на те, которые запрашивают личные данные. Взамен таким сайтам, приложив некоторые усилия, можно подобрать аналогичные сайты, не требующие личных данных вашего ребнка.

Во-вторых, необходимо обеспечить высокий уровень конфиденциальности и безопасности.

Кроме блокировки нежелательных сайтов, мы рекомендуем заблокировать и загрузку файлов, предоставляющих угрозу конфиденциальности и безопасности.

В-третьих, необходимо наблюдать за тем, на какие сайты заходил или пытался зайти ваш ребнок.

Даже если вы не можете лично присутствовать при работе вашего ребнка в Интернете, у вас есть возможность узнать, что он там делал. В этом вам поможет журнал обозревателя Internet IT security conference for the next generation Explorer. Для этого вам достаточно нажать на панели инструментов кнопку «Журнал». Затем выберите интересующую вас папку и просмотрите сайты, посещаемые вашим ребнком.

В-четвртых, необходимо контролировать общение вашего ребнка с незнакомцами в Интернете, которые могут оказаться кибермошенниками.

Помимо действий, которые были указаны выше, мы предлагаем воспользоваться ещ нашими рекомендациями, чтобы свести к нулю риск попасться на уловки кибермошенников:

- Компьютер, подключнный к интернету, должен находиться в общих комнатах.

- Необходимо устанавливать поисковые машины, которые рассчитаны на детей и имеют фильтры информации.

- Необходимо использовать средства блокировки нежелательного материала.

- Не позволяйте детям создавать собственные электронные почтовые ящики, а создайте один на всю семью.

- Установите фильтры электронной почты, чтобы блокировать письма от нежелательных людей или письма, содержащие конкретные фразы, выражения, слова.

- Часто посещаемые сайты следует добавить в список избранных. Это создаст для ребнка личную Интернет-среду.

- С помощью специальных программ (они встроены в Windows XP) вы можете оградить своего ребнка от всплывающих окон с опасной и нежелательной для него информацией.

На сегодняшний день нельзя оставлять без внимания проблему современного кибермошенничества по отношению к детям. Это нанест вред не только вашему ребнку, но и всей вашей семье. Ведь действия кибермошенников нацелены, в основном, на бюджет семьи ребнка, попавшегося на их уловки.

Соблюдая все наши советы и рекомендации, следуя нашим инструкциям, вы можете избежать многих уловок кибермошенников. Тем самым вы оберегаете психику ребнка и семейный бюджет.

Наша работа поможет родителям повысить свой уровень осведомлнности в вопросе информационной безопасности ребнка и защиты его от кибермошенников.

Родители не должны забывать об обучении детей ряду основных правил пользования Интернетом: помимо установки на компьютер, подключнный к Интернету, необходимого программного обеспечения, которое будет защищать вашу семью от негативного Интернет содержимого, они должны разговаривать с детьми об угрозах, подстерегающих их в Интернете.

Взрослые должны научить ребнка, как действовать в сложной ситуации и обсуждать с ними все установленные ограничения.

Учитывая вс выше сказанное, родители смогут создать безопасную и в то же время комфортную среду для работы детей в глобальной сети Интернет.

IT security conference for the next generation Автоматизированная информационная система расследования преступлений в сфере компьютерной информации Викторова Т.С.

Соавтор: Григорьев Н.Н.

Федеральное государственное образовательное учреждение высшего профессионального образования Сибирский Федеральный Университет Институт космических и информационных технологий Красноярск, Россия viktasha1@rambler.ru Одной из причин возникновения преступности в сфере высоких технологий является информационно - технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, современным программным обеспечением, базами данных Абсолютное большинство юристов слабо ориентируются в области информационных технологий и их специальность не позволяет полностью понять методику расследования преступлений в сфере компьютерной информации. И наоборот, специалисты в области информационных технологий не в состоянии процессуально грамотно оформить доказательство состава преступления.

В данный момент в научно-учебной лаборатории «Информационное право» кафедры «Системы искусственного интеллекта» Института космических и информационных технологий Сибирского федерального университета производится разработка автоматизированной системы информационно-аналитического обеспечения расследования преступлений в сфере компьютерной информации для внедрения в органы надзора, следствия и дознания Красноярского края.

Особое внимание при проектировании системы уделяется вопросам информационной безопасности, тесно связанным с защитой прав и свобод личности от необоснованного обвинения и осуждения. В автоматизированной системе применяется комплексный подход к осуществлению безопасности охраняемой информации.

Дальнейшее развитие проекта позволит создать более емкую и эффективную систему, соответствующую последним достижениям в сфере информационных технологий, которая в значительной мере будет способствовать повышению профессиональности работы следователей и прокуроров – криминалистов Следственного комитета при прокуратуре Российской Федерации.

IT security conference for the next generation Современная киберпреступность.

Бондарева М.В.

ФГОУ ВПО «Орловский юридический институт МВД России» (Курский филиал) Курск, Россия ascona1983@mail.ru Аннотация В работе проанализированы возможные угрозы современного кибертерроризма как у нас в стране, так и за рубежом и на основе изучения мирового опыта борьбы с киберпреступностью предложены меры противодействия, которые позволят снизить возможные последствия этого негативного явления.

Тезисы работы Цель и задачи работы:

показать тенденцию роста компьютерных преступлений;

проанализировать отечественную и зарубежную статистику компьютерных преступлений;

вскрыть мотивы совершения компьютерных преступлений;

создать обобщенный портрет отечественного хакера;

оценить вероятные источники угроз безопасности глобальных сетей (по степени потенциальной опасности);

выявить характерные черты и особенности компьютерных преступлений на современном этапе;

выявить наиболее частые угрозы Интернета и предложить меры противодействия;

провести обзор зарубежного уголовного законодательства в области борьбы с кибертерроризмом;

предложить меры борьбы с кибертерроризмом;

внести предложения в конкретные статьи УК РФ с целью совершенствования законодательства, регламентирующего ответственность за компьютерные преступления на основе уточнения признаков отдельных составов преступлений в сфере компьютерной информации.

Актуальность Актуальность работы определяется рядом обстоятельств, характеризующих важность, масштабность и многогранность проблемы.

Первое обстоятельство обусловлено социальной значимостью правопорядка, основой которого является, с одной стороны, неуклонное соблюдение и исполнение правовых норм всеми гражданами и государственными органами и, с другой – возможность реализации конституционных прав граждан, общества и государства. Современная информационная сфера обусловливает возникновение принципиально нового вида прав – информационных. Тенденция активного внедрения информационных технологий во все сферы жизни и деятельности человека, наряду с позитивными завоеваниями, обогатила криминальную практику новым видом преступлений – киберпреступлениями.

Согласно статистическим данным Совета безопасности Российской Федерации, в 2004 г.

выявлено более 800 тыс. попыток осуществления компьютерных атак на официальные ресурсы органов государственной власти, при этом более 69 тыс. из них – на официальное Интернет представительство Президента России.

Второе обстоятельство заключается в том, что российская информационная сфера отличается несовершенством правовых отношений. Такое положение обусловливает высокую степень криминологической уязвимости информационной сферы для недобросовестных участников информационных отношений.

По некоторым данным, в России общий ущерб, нанесенный киберпреступностью, только в сфере электронных платежей составляет около 6 млрд. в год. Для сравнения: в США ущерб от киберпреступности составляет ежегодно 5 млрд. долларов, во Франции – около 1 млрд. евро при ежегодном увеличении числа подобных преступлений на 30-40%, в Германии при помощи компьютеров похищается порядка 4 млрд. евро.

Диапазон преступников весьма широк: от молодых людей до высококвалифицированных, респектабельных специалистов, занимающих высокое социальное положение.

IT security conference for the next generation Третье обстоятельство состоит в трудностях применения уголовно-правовых норм в следственной и судебной практике. В связи с чем практика официального толкования отдельных норм уголовного права в сфере киберпреступности требует усовершенствования.

Указанные обстоятельства, по мнению автора, с убедительностью обосновывают актуальность представленной работы.

Основные результаты исследования Показана связь роста объмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации с вероятностью хищения или разрушения этой информации.

Выявлены факторы, определяющие значимость проблемы защиты информационных ресурсов, в том числе, личных.

Проанализирована отечественная и зарубежная статистика роста компьютерных преступлений, приведены данные, характеризующие ежегодный материальный ущерб от компьютерных преступлений.

Проанализированы мотивы совершения компьютерных преступлений.

На основании анализа уголовных дел по компьютерным преступлениям создан обобщенный портрет отечественного хакера.

Выявлены наиболее типичные преступные цели отечественных хакеров при совершении ими компьютерных преступлений.

Выявлены из числа штатных сотрудников организаций наиболее потенциальные, кто способен совершить компьютерные преступления.

Проведена оценка вероятных источников угроз безопасности глобальных сетей по степени потенциальной опасности.

Выявлены цели современного кибертерроризма, ущерб, который он наносит уже сейчас во всем мире и перспективы его развития в будущем.

Проведен анализ зарубежного уголовного законодательства в борьбе с кибертерроризмом.

Предложены меры противодействия наиболее частым угрозам Интернета.

Проанализированы статьи 272, 273 и 274 главы 28 Уголовного кодекса Российской Федерации и предложены поправки в эти статьи с целью совершенствования законодательства, регламентирующего ответственность за компьютерные преступления по Уголовному кодексу Российской Федерации.

Предложения по совершенствованию законодательства, регламентирующего ответственность за компьютерные преступления по Уголовному кодексу Российской Федерации, на основе уточнения признаков отдельных составов преступлений в сфере компьютерной информации и круга их субъектов:

а) уточнить редакцию ст. 273 Уголовного кодекса Российской Федерации Создание, использование и распространение вредоносных программ для ЭВМ введением в диспозицию части 1 указания на цель как обязательный признак субъективной стороны состава преступления;

часть указанием на признак совершение группой лиц по предварительному сговору или организованной группой;

часть 2 ст. 274 Уголовного кодекса Российской Федерации Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети указанием на признак причинение существенного вреда;

б) дополнить статью 242.1 Уголовного кодекса Российской Федерации Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних частью третьей следующего содержания: Производство детской порнографической продукции с целью распространения через ЭВМ, систему ЭВМ или их сеть, предложение или предоставление в пользование, распространение либо приобретение детской порнографии через компьютерную систему для себя или для другого лица, - наказывается лишением свободы на срок от десяти до двенадцати лет;

в) дополнить ст. 20 Уголовного кодекса Российской Федерации Возраст, с которого наступает уголовная ответственность указанием на ст. 273 Уголовного кодекса Российской Федерации Создание, использование и распространение вредоносных программ для ЭВМ;

г) дополнить гл. 28 раздела ІХ Уголовного кодекса Российской Федерации самостоятельными составами, предусматривающими уголовную ответственность за мошенничество с использованием компьютерных технологий и подлог с использованием компьютерных технологий.

Что касается международно-правовой защиты интеллектуальной собственности, а также авторских прав на материалы, распространяемые по сети Интернет, то должны быть выработаны международные правовые нормы, устанавливающие ответственность за компьютерные преступления.

IT security conference for the next generation В Интернете пользователь не только получает возможность доступа к различным информационным ресурсам, но и создает канал для доступа к своему компьютеру. Ответственности за помещаемую в Интернет информацию фактически не несет ни автор, ни провайдер. Никто не несет ответственности и за попытки несанкционированного доступа к сетевым информационным ресурсам. Все вопросы защиты собственной информации относятся к компетенции пользователя.

Необходима разработка международных правовых положений, устанавливающих ответственность за несанкционированный доступ к ресурсам Интернета. В соответствии с требованиями Резолюции Консультативной Ассамблеи Совета Европы (раздел С) приоритет отдается уважению и защите частной жизни в ущерб праву на свободу информации.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления е реализации, в том числе: межгосударственные соглашения;

организация межгосударственной оперативно-розыскной деятельности;

принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций;

обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.

Практическое применение в сфере компьютерной безопасности.

Результаты, полученные в работе, могут быть использованы в практической деятельности отдельных пользователей и организаций для предупреждения угроз и снижения возможных потерь от действий современной киберпреступности, а также для совершенствования системы комплексной защиты информации в компьютерных сетях и научных целях.

IT security conference for the next generation Киберпреступность. Мошенничество в онлайн-играх.

Моисеева Е.С.

ГОУ СПО (ССУЗ) «Рузаевский политехнический техникум»

Рузаевка, Россия texnikum52@mail.ru Главной тенденцией последних лет является нацеленность хакеров на извлечение нелегальной прибыли из создания и распространения вредоносных программ. С развитием Интернета появился отдельный класс компьютерных игр — игр, в которые можно играть не только локально на своем компьютере или с партнером на одной клавиатуре, а с тысячами и десятками тысяч игроков со всей планеты. Онлайн-игра — компьютерная игра, использующая постоянное соединение с Интернетом. Развитие вредоносных программ для онлайн-игр является прямым следствием развития самих онлайн-игр и игровой индустрии в целом. Сегодня кража виртуальной собственности и игровых персонажей — это хорошо налаженный бизнес. И если в начале еще не существовало каких-то универсальных алгоритмов для воровства паролей к онлайн-играм, то сейчас они появились. В силу своей простоты (похитителю не требуются особые технические навыки) и высокой прибыльности использование вредоносных программ для кражи паролей к онлайн-играм получило наибольшее распространение. В настоящее время в мире появляется восемь-девять новых червей для кражи паролей к онлайн-играм в день и пять-шесть «игровых» троянцев в час. При этом «игровые» вредоносные программы последнего поколения уже сравнимы по сложности с многофункциональными троянцами, занимающимися построением зомби-сетей. Игроки онлайн-игр постоянно находятся под прицелом у злоумышленников. Разработчики игр пытаются оградить пользователей от злоумышленников, вводя новые механизмы авторизации/аутентификации пользователей, криптографические протоколы, всевозможные патчи игровых клиентов — вплоть до изменения системы ценностей в игровом процессе. Антивирусные компании тоже пытаются оградить своих клиентов от кражи паролей к онлайн-играм, оперативно предоставляя базы уже известных вредоносных программ, добавляя в антивирусы новые эвристики и поведенческие признаки программ, осуществляющих неправомерный доступ к игровым клиентам.

IT security conference for the next generation Социальная инженерия Туякбаев А.Ж.

Костанайский государственный университет имени Ахмета Байтурсынова Костанай, Республика Казахстан xaossintez@gmail.com В ходе борьбы с техническими проблемами информационной безопасности так называемая «белая сторона Силы» - компании, специализирующиеся на обеспечении информационной безопасности, достигли существенных успехов. Сейчас вредоносному коду все сложнее становится повысить привилегии в системе (скрытая установка драйверов, включение своих модулей в автозапуск и т.д.), осуществить кражу данных, незаметно перевести деньги на счет злоумышленников. Поэтому для выполнения деструктивных и шпионских действий вирусописатели все активнее используют технологии, основанные на психологическом влиянии на сознание пользователя, так называемую социальную инженерию.

Успешность применения социальной инженерии обусловлена доступностью современных информационных технологий широкому кругу слабо подготовленных пользователей (например, детей, домохозяек) и расширению перечня сервисов, при использовании которых раскрытие конфиденциальной информации является потенциально опасным или морально (материально) значимым для человека. Примерами могут являться кражи паролей к сервисам Web 2.0 (социальным сетям, блогам), паролей к популярным онлайн-играм, хищение финансовой информации – параметров авторизации и аутентификации сервисов интернет-банкинга, электронных платежных систем. Также методы социальной инженерии снискали популярность за счет относительной простоты использования – нет необходимости в создании сложной системы «обхода» защитных средств – при удачной психологической атаке пользователь все сделает сам: введет данные, добавит программу-шпиона в список исключений антивирусного продукта и т.д.

В данной работе описываются основные моменты, связанные с развитием такого явления, как социальная инженерия:

Основные методы и техники социальной инженерии. Способы обхода «защиты» человека.

Человеческие качества, которыми чаще всего пользуются социальные инженеры. Доверчивость, отзывчивость, жадность и жажда превосходства.

Примеры использования социальной инженерии, встречающиеся на каждом шагу. Примеры текстов и писем. Бесплатное получение ключей на платные продукты методами социальной инженерии. Классические и новые методы обмана. Причины, по которым удается обойти подозрения пользователей. Статистика спам-рассылок.

Как же с этим бороться, если все так плохо? Примеры того, как делать не стоит.

Мнения экспертов по данному вопросу. Как можно убедиться в том, что собеседник действительно тот, за кого себя выдает. Почему телефонная проверка – это не всегда надежно.

IT security conference for the next generation Киберпреступность.

Чудмаев А.В.

ГОУ СПО (ССУЗ) «Рузаевский политехнический техникум»

Рузаевка, Россия Chudmaev@yandex.ru Данная работа выполнена по теме: «Киберпреступность». Сегодня эта тема очень актуальна, т.к. без персонального компьютера и компьютерных технологий не обходится ни одна сфера жизнедеятельности человека.

Большую роль эти технологии играют и в банковском деле. А банки всегда притягивали к себе внимание преступного мира. Поэтому компьютерные технологии в области денежного обращения стали подвергаться атакам и взломам со стороны хакеров – киберпреступников.

Орудиями преступления хакеров является не банальный лом или отмычка, а сложные компьютерные программы – вирусы, которые мошенники всевозможным образом внедряют в программу банкомата, что приводит к сбою работы и потерям денежных средств с банковских карт клиентов.

Поэтому в работе рассмотрена работа одного из видов банкоматов, методы его взлома и пути предотвращения данного вида преступной деятельности.

Киберпреступность: определение, анализ цифровых данных, способы борьбы Тимохин Е. А.

Башкирский Государственный Аграрный Университет Уфа, Россия ZabavnyiZhenia@mail.ru Компьютер стал частью жизни современного человека, все больше и больше людей в свое свободное время находятся в виртуальном мире или же, как правильно говорить, в сети Интернет.

Освоение виртуального пространства приводит пользователя к «встрече» с опасностями, одной из которых может быть потеря своих личных или даже конфиденциальных данных. В момент, когда пользователь находится в сети, злоумышленники могут легко гулять по его компьютеру, скачивать данные, заражать системы и даже, если у пользователя есть встроенное видеоустройство, наблюдать за ним. А электронные платежи и большой объем обмена информации является самым лакомым кусочком, который больше всего привлекает злоумышленников.

В общем, можно сказать, что преступность, возникшая в виртуальном мире благодаря новым высоким технологиям, во многом отражает реальный мир. Новый вид преступлений получи и новое название – киберпреступность.

В подавляющем большинстве случаев такие преступления имеют финансовую составляющую — деньги в Интернете отбираются у жертв или путем воровства, или путем мошенничества, иногда с исльзованием обоих методов. Киберпреступность становится бизнесом и никак иначе это не назвать, возможность легко заработать огромные деньги дома, сидя за столом у компьютера, очень привлекает злоумышленников Проблема киберпреступности особо актуальна в настоящее время. Сегодня это явление является значительно более серьезной опасностью, чем 10 лет назад, в связи с использованием новейших информационных технологий, а также через расширенную уязвимость индустриального общества.

Мы живем в эпоху информационного общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизнедеятельности человека и государства.

Но человечество, поставив себе на службу телекоммуникации и глобальные компьютерные сети, не предвидело, какие возможности для злоупотребления создают эти технологии. Сегодня жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства.

Основным своим оружием современные киберпреступники выбрали троянские программы, с помощью которых они строят компьютерные сети, зараженные вирусами и не подозревающие об IT security conference for the next generation этом (которые по-научному называются ботсетями) для кражи паролей и конфиденциальной информации, проводят различные атаки и шифруют данные, чтоб затем шантажировать своих жертв.

А в настоящее время характерной чертой любого вируса является сохранение своего присутствия на инфицированной машине.

Современные ботсети представляют собой управляемую сеть зараженных компьютеров, которые облегчают контроль за ботсетями и упрощают процесс незаконного сбора данных, точнее, все то, что говорилось выше. К таким ботсетям можно отнести спам, фишинг, DDoS-атака и многое другое.

Киберпреступность в общих чертах можно представить в виде двух шагов:

Доставка и установка вредоносных программ Сохранность ее на компьютере как можно больше необнаруженной.

К доставке можно отнести такие системы, как спам-рассылка, зараженные web-страницы и другое, но больше всего страдают те, у кого есть в системе уязвимость, так как она позволяет установить ее сразу же после доставки спам - рассылок. В последнее время стали учащаться случаи жалоб пользователей сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом.

Результатами такой киберпреступности может служить повреждение ПО, похищение секретной информации, заказ услуг за чужой счет, фальсификация информации и другие повреждения.

Решить проблемы можно с помощью создания и внедрения защитных стратегий. К которым можно отнести любые антивирусные системы. Или же, например, спамерских рассылок можно избежать следующим образом:

1) Постараться не оставлять своего адреса электронной почты на различного рода серверах сомнительного содержания.

2) Никогда не отвечать на письма спамеров - тем самым вы даете им знать, что Ваш адрес реально существует и поступающая туда почта читается владельцем. Если в их письме сказано, что Вы можете исключить себя из листа, послав по определенному адресу команду "remove" - в большинстве случаев это ложь. Последовав такому совету, Вы только подтвердите возможность использования Вашего адреса для дальнейших рассылок.

3) Не стоит посылать в адрес спамера кучи мусора. Возможно, Вы неверно определили, откуда в действительности пришел спам, и пострадают люди, не имеющие к спамеру никакого отношения.

Также существуют различные методы для борьбы с фишингом, включая законодательные меры и специальные технологии, созданные для защиты от фишинга.

В заключение можно сказать, что бороться с киберпреступностью надо всем вместе, сообща, чтоб дело было эффективнее.

Таким образом, в данной работе были рассмотрены киберпреступность в современном мире и борьба с ней.

IT security conference for the next generation 2 Секция Компьютерные угрозы.

Угрозы для мобильных устройств Организация защиты информации в сетях стандарта IEEE 802.16e Марданова Н.

Казахский Национальный технический университет им. К. И. Сатпаева Алматы, Казахстан natasha.mar@mail.ru Мобильный WiMAX, появившись в 2005 году, в настоящее время принят многими организациями для обеспечения беспроводного широкополосного доступа.

Разнообразные и многочисленные атаки являются прямым следствием существования уязвимостей стандарта. Повышение безопасности и надлежащая аутентификация являются основными потребностями мобильных сетей.

Беспроводные сети WiMAX- одна из самых «горячих» тем последних лет. Данная технология и перспективы ее развития и применения обсуждаются на многочисленных конференциях и форумах, в том числе международных.

Беспроводные сети давно стали неотъемлемой частью инфраструктуры ИТ, но интерес к ним, как и много лет назад, остается очень большим. Это обусловлено тем, что каждый последующий шаг на пути развития систем широкополосного беспроводного доступа (ШБД) открывает перед игроками рынка и пользователями новые возможности.

Сектор беспроводных и мобильных технологий - один из наиболее динамично развивающихся сегментов рынка во всем мире. Интерес и необходимость к внедрению беспроводных технологий отмечается со стороны крупных компаний нефтегазового, энергетического комплекса, в местах, где проводная инфраструктура нерентабельна или недостаточна развита. Исследования рынка показывают, что инновационные беспроводные сетевые решения используют государственные и коммерческие предприятия различных отраслей промышленности, банки и финансовые центры, аэропорты и транспортные компании, гостиницы и бизнес-центры, предприятия военно-промышленного комплекса. Беспроводной широкополосный доступ - активно развивающийся сегмент телекоммуникационного рынка. Новейшие разработки востребованы и имеют огромное значение в развитии современной промышленности и экономики.

Беспроводной – значит, передающий данные по радиоканалу, т.е. данные доступны всем желающим, здесь и возникает главная проблема – обеспечение безопасности и конфиденциальности передаваемой информации, а также задача определения подлинности клиента. Для решения этих проблем было предложено два механизма: шифрование данных и аутентификация клиента.

Повышение уровня безопасности и условия надлежащего установления подлинности являются основными потребностями мобильной сети.

Целью данной работы является исследование возможных нападений на основной протокол стандарта - Privacy and Key Management protocol (PKM).

В рамках данной работы мной были рассмотрены механизмы обеспечения защиты информации в мобильных сетях стандарта IEEE 802.16. Был проведен статический анализ основного криптографического протокола стандарта, возможные атаки, связанные с распределением ключа авторизации, а так же методы борьбы с этими нападениями. Проведенный статический анализ был проверен средствами BAN-логики. Работа не завершается на этом этапе. В дальнейшем, на основании полученных теоретических выводов, планируется провести моделирование всех описанных событий в программной среде OMNET++ для подтверждения полученных результатов.

Конечной целью работы станет апробация и дальнейшее исследование предлагаемых решений в реальной физической сети.

IT security conference for the next generation Вредоносное мобильное программное обеспечение.

Причины заражения и способы борьбы Халитова К.И.

Самарский государственный аэрокосмический университет Самара, Россия balabolka13@mail.ru Аннотация: В настоящее время вредоносное мобильное ПО еще не получило широкого распространения, однако не стоит его недооценивать. В то время, как телефоны все больше становятся похожими на ПК, они также становятся более уязвимыми, и появляется серьезная угроза информационной безопасности. Поэтому необходимо найти способы борьбы с вредоносным ПО уже на ранних стадиях его зарождения.

Цель работы: выявить тенденции развития угроз для мобильных устройств и найти способы их устранения.

Актуальность моей работы заключается в том, что мобильные телефоны широко используются во всем мире, и несмотря на то, что вредоносное мобильное ПО только начинает развиваться, оно представляет серьезную угрозу информационной безопасности.

Объект исследования: информационная безопасность мобильных устройств.

Предмет исследования: тенденции развития угроз для мобильных устройств.

Задачи исследования:

проанализировать тенденции развития угроз для мобильных устройств за последние 1.

годы выявить основные зоны риска 2.

найти решения по устранению угроз для мобильных устройств 3.

Данная работа может быть использована в качестве учебного пособия по ознакомлению пользователей мобильных устройств с вредоносным ПО с целью предотвращения его распространения. Таким образом, можно устранить основную причину заражения вирусами.

IT security conference for the next generation Мобильная защита данных на флэш-носителях Сергеева А.М.

Башкирский Государственный Аграрный Университет Уфа, Россия Love-angel@list.ru Самый распространенный аксессуар у современного пользователя — компактный модуль флэш-памяти. Flash-USB-накопители представляют собой неотъемлемый атрибут повседневной жизни. Распространенность данных носителей информации окрепла по мере их удешевления и превратилась в само собой разумеющееся с появлением мобильного (portable) софта.

В эпоху широкого распространения флэшек, карт памяти и других внешних устройств вирусописатели создали новый тип вирусов, созданных специально для съемных носителей Autorun-вирусы.

На протяжении длительного периода времени не было каких-либо специализированных и адекватных средств защиты данных на флэш-носителях. Флэшки активно подвергались вредоносным действиям вирусов. Использование средств защиты антивирусных компаний являлось малоэффективным, поскольку из-за невозможности своевременного анализа службами антивирусных компаний «новые вирусы» не попадали в антивирусную базу.

Изучение способов мобильной защиты данных на флэшках от вирусов и приемов их удаления стало целью и главной задачей моей работы.

Анализ существующей по данной теме литературы в Интернете и имеющихся книжных источников позволил мне определить множество существующих программ-антивирусов, занимающихся разработкой данной темы, например USB Disk Security, AutoRunGuard, Flash Guard и некоторых других.

Но я решила остановиться не на сравнительном анализе данных программ, а на способах защиты и удаления вирусов с флэш-носителей информации несложными системными средствами. В качестве одного из таких средств эффективной защиты от autorun-вирусов я рассматриваю имеющиеся способы отключения автозапуска. Сюда относятся способы двух типов: способы, которые уже устарели и не дают эффективной защиты из-за усилий прилагаемых вирусописателями и способы, которые пока являются недоступными для их действий и позволяют обойти вредоносные программы. К таким способам я отнесла, например, отключение автозапуска с форматированием флэшки в файловую систему NTFS и запрет записи на аппаратном уровне.

Рассмотренные мною существующие методы позволяют сделать вывод, что работа в этом направлении должна продолжаться. Борьба между вирусописателями и пользователями продолжается. Поэтому пользователям и техническим службам антивирусных программ необходимо принимать активное участие в разработке способов защиты от вредоносных действий.

IT security conference for the next generation Защита GSM-сетей от возможных атак Идрисова А.

Магнитогорский государственный университет Магнитогорск, Россия gula_07@mail.ru На сегодняшний день GSM (Global System for Mobile Communications) является самой широкоиспользуемой системой сотовой телефонной связи. Ежедневно люди передают по GSM-сетям ценную информацию, представляющую интерес для злоумышленников. За время существования стандарта были разработаны различные методы взлома систем его информационной защиты, совершенствовалась аппаратура для перехвата и расшифровки. И если раньше устройства прослушивания находились в распоряжении только правоохранительных органов, то в последнее время они стали появляться в широком доступе. Теперь без специальных дополнительных средств защиты нельзя быть уверенным, что конфиденциальная информация, передаваемая по мобильным сетям, не окажется в руках злоумышленников. Поэтому рассматриваемая в данной работе проблема защиты пользователей систем подвижной сотовой связи стандарта GSM от прослушивания, мошенничества, клонирования SIM-карт является исключительно актуальной.

Цель исследования состоит в изучении уязвимостей, угроз информационной безопасности сетей стандарта GSM и формулировке рекомендаций по защите информации, передаваемой по цифровым сетям сотовой связи.

Достижение цели написания работы потребовало постановки и решения следующих задач:

изучение архитектуры и принципа работы СПС стандарта GSM;

анализ уязвимостей модели безопасности стандарта GSM;

рассмотрение возможных атак на GSM и попыток компрометации системы защиты GSM;

определение способов препятствования взлому механизмов безопасности и анализ существующих средств защиты абонентов GSM.

Стандарт GSM начал разрабатываться специальной европейской группой разработчиков Group Special Mobile (отсюда первоначальное название) в 1982 году как единая европейская цифровая сотовая система, функционирующая в диапазоне 862-960 МГц. С первым запуском в году началось широкое распространение стандарта по всему миру, росло количество пользователей, и стандарт был переименован в Global System for Mobile Communications.

Система GSM состоит из трх основных частей: Мобильная Станция (Mobile Station),состоящая из мобильного устройства и SIM (Subscriber Identity Module - модуль идентификации абонента) карты, Подсистема Базовой Станции (Base Station Subsystem), управляющая радиосоединением с Мобильной Станцией, и собственно Подсистема сети (NetWork Subsystem), основной частью которой является Центр Коммутации и Управления Мобильными услугами (Mobile services Switching Center(MSC)). Подсистема базовых станций состоит из самих Базовых Станций (Base Transceiver Station (BTS)), которые обеспечивают радиопокрытие территории, передачу и прием голоса и данных, служебной информации от/к мобильной станции, и Контроллера Базовых Станций (Base Station Controller (BSC)). В подсистему сети входят Регистр Идентификации Оборудования (EIR - Equipment Identity Register), являющийся базой данных, содержащей список пригодного в данной сети мобильного оборудования, Центр Аутентификации (AuC - Authentication Center), предназначенный для аутентификации каждой SIM карты, которая пытается присоединиться к GSM сети. Регистры собственных абонентов и гостей (HLR - Home Location Regisrer и VLR - Visitor Location Register) вместе с Центром Коммутации и Управления (MSC) поддерживают маршрутизацию и возможность перемещения абонентов сети GSM.

Технология GSM поддерживает такие механизмы безопасности, как секретность абонента, секретность передачи данных, секретность направлений соединений абонента и аутентификация.

Основа безопасности GSM – три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т.д. Это A3 – алгоритм авторизации, защищающий телефон от клонирования, A8 – алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3, A5 – алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

Определение подлинности абонента начинается с передачи IMSI (International Mobile Subscriber Identity) абонента в AuC, который в ответ генерирует 128-битовое случайное число – RAND и пересылает его телефону. Внутри SIM с помощью ключа Ki и алгоритма идентификации А вычисляется 32-битовый ответ – SRES. Если SRES, вычисленный в телефоне, совпадет со SRES, рассчитанным AuC, то процесс авторизации считается успешным и абоненту присваивается TMSI (Temporary Mobile Subscriber Identity-временный номер мобильного абонента). После аутентификации IT security conference for the next generation происходит шифрование данных, передаваемых мобильной станцией. Для того чтобы получить последовательность шифрования для каждого пакета, алгоритм А5 производит вычисление, используя два ввода: одним из них является 22-битный номер кадра, а другим является ключ, обозначаемый Кс, состоящий из 64 бит и известный только мобильной станции и сети. Сейчас мобильными операторами используется алгоритм COMP128, который, объединяя в себе алгоритмы А3 и А8, сразу вычисляет и SRES и Kc значение на основе RAND и Ki.


В настоящее время базовые станции могут поддерживать три основных варианта алгоритма А5: А5/0, А5/1 и А5/2. В алгоритме А5/0 разговор не шифруется и передается прямым текстом, в этом случае разговор может быть перехвачен сканером радиочастот. Схема алгоритма А5/1 содержит 3 регистра LSFR различной длины (19, 22, 23 бита), суммарной длиной в 64 бита.

Формирование выходной последовательности происходит путем сложения потока исходного текста с генерируемой последовательностью (гаммой). В алгоритме А5/2 используется более слабая система шифрования со стойкостью 2, чем в А5/1, так как эта модификация создавалась на экспорт в страны, не входящие в ЕС. Стандарт GSM, создававшийся при активном участии спецслужб стран НАТО, был спроектирован как безопасная система мобильной связи с наджной аутентификацией и сильным шифрованием передаваемых данных. Однако со временем стало ясно, что модель безопасности стандарта GSM имеет некоторые дефекты.

Уязвимости GSM сетей В последнее время вс чаще появляется информация о возможности перехвата, взлома стандарта GSM и клонирования абонентских терминалов, работающих в этих сетях. Причиной тому является ряд уязвимостей, обнаружившийся в системе защиты GSM за время его эксплуатации.

Ослабление ключа шифрования. В 64-битном ключе Кс, который A8 генерирует для A5, последние 10 бит обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз было сделано операторами, чтобы снизить стоимость SIM-карт и облегчить правоохранительным органам задачу контроля за абонентами любых средств связи в ходе оперативно-розыскных мероприятий.

Секретность алгоритмов. Секретность алгоритмов стандарта не дат сообществу криптоаналитиков проверять их на наличие ошибок. Ведь согласно принципу Керкхоффа, наиболее безопасными являются системы, криптозащищенность которых зависит только от ключа, алгоритмы же, наоборот, должны быть открыты.

Недостатки алгоритмов. В шифре A5/1 с 64-битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков, или в миллион раз). В А5/2 к трем основным регистрам добавлен еще 17 битовый, управляющий движением бит в остальных. Но криптоаналитиками было установлено, что для вскрытия системы достаточно прямым перебором (сложность 2 ) найти заполнение управляющего регистра. Такой шифр вскрывается за 15 миллисекунд работы современных вычислительных машин. Уязвимость протокола COMP 128 состоит в том, что по специальному алгоритму «запрос-ответ», можно вычислить реальное значение Ki. После некоторого количества запросов к SIM-карте и анализа полученных ответов удается правильно вычислить значение ключа Ki.

Отсутствие шифрования в сети оператора. В системе GSM передачи шифруются только между MS и BTS. После BTS трафик между MSC и BSC, в сети оператора передатся незашифрованным.

Открытая передача IMSI. Сети GSM передают уникальные идентификаторы SIM-карт открытым текстом, что позволяет установить, каким телефоном пользуется человек. SIM карты используют виртуальные машины Java, к которым у операторов есть доступ, и злоумышленники, по мнению американских специалистов по безопасности Халтона и Стива, могут внедрять в телефоны пользователя без их ведома программы, переадресовывающие трафик.

Отсутствие аутентификации базовых станций. Ещ один недостаток сетей в том, что базовые станции проводят аутентификацию мобильных станций, а мобильные станции не могут аутентифицировать BTS, что используют злоумышленники, подделывая BTS.

Возможные способы атаки GSM и улучшения защиты Со времени появления стандарта GSM возникли различные методы вскрытия алгоритмов, прослушивания и клонирования телефонов.

1. Лобовая атака A Позволяет организовать вскрытие ключа с перебором максимум 2 вариантов. Делается предположение о содержимом первых двух регистров, а содержимое третьего регистра восстанавливается по шифрующей гамме. Вскрытие занимает 250 часов при одном чипе в 600Mhz.

Атаку можно распределить между несколькими чипами, и таким образом значительно сократить время.

IT security conference for the next generation 2. Атака A5 «Разделяй и Властвуй»

Атака «Разделяй и Властвуй» позволяет уменьшить стойкость алгоритма с 2 при лобовой атаке до 2. Атакующий должен знать 64 последовательные бита гаммы, которые можно извлечь, если атакующий знает какой-либо текст шифра и соответствующий открытый текст. Атака реализуется путем угадывания содержания двух более коротких LSFR, а затем вычисления третьего LSFR из известной гаммы.

Для защиты от двух описанных выше атак ассоциацией GSM разработан новый алгоритм А5/3, обладающий длиной ключа в 128 бит. Его внедрение поднимет защищенность сотовой связи стандарта GSM на более высокий уровень. Однако эта технология поддерживается пока лишь незначительным числом, так как смена алгоритма - это дело не только технически сложное, но и невыгодное с точки зрения финансов. Компаниям придется менять до 60 несущих частот на всех своих станциях, а большинство сотовых компаний почти на 100% задействуют свой мобильный ресурс и мкость.

3. Доступ к сигнальной сети Открытая передача в сигнальной сети оператора дат возможность каждому, имеющему доступ к сигнальной системе, читать или модифицировать данные на лету. То есть, сигнальная сеть SS7 полностью незащищена. Злоумышленник может слушать все передачи, включая сами телефонные звонки, а также RAND, SRES и Kc.

Для того, чтобы не допускать такого рода атаки, необходимо применять шифрование трафика в основной сети оператора между компонентами сети.

4. Получение ключа из SIM Знание секретного ключа Ki является ключевым в шифровании сообщений стандарта GSM, таким образом, получение этого ключа дает криптоаналитику возможность беспрепятственного доступа к открытому тексту. Атака проводится при физическом контакте с SIM-картой, путм запросов к SIM и вычисления на основе полученных данных с помощью дифференциального криптоанализа Ki.

5. Получение ключа из SIM карты в эфире Исследователи SDA ISAAC уверены, что такая же атака с клонированием SIM карты может быть реализована и эфире. Заключается она в следующем: Когда сигнал BTS злоумышленника превышает сигнал базовой станции абонента, криптоаналитик может бомбардировать MS запросами нужного формата и получать соответствующий отклик. Возможно провести атаку в местах слабого сигнала базовой станции или местах его отсутствия, например, в метро. Предположительное время атаки: 8-13 часов. Возможно разбить атаку на интервалы по несколько минут, что упрощает проблему физической реализации данного метода.

6. Взлом алгоритма A Заключается в извлечении секретного ключа Ki на основе случайного вызова RAND, сеансового ключа Kc и отклика SRES (предполагается, что один и тот же алгоритм используется в A и A8, как в случае с COMP128). Например, злоумышленник может найти RAND, который производит в результате Ki. Все три переменные относительно просто найти. RAND и SRES отсылаются в эфир открытым текстом. Сеансовый ключ Kc можно вычесть из зашифрованных кадров и известного открытого текста.

Использование второй, более защищнной версии протокола COMP128 - COMP128- позволит предотвратить клонирование SIM-карт. Кроме того, есть еще одна защита от подбора ключа: количество запросов к SIM-карте (в зависимости от производителя) ограничено определенным числом (по наблюдениям пользователей, не менее 64 000), и после исчерпания этого числа попыток карта блокируется и приходит в негодность.

7. Получение ключа из AuC.

Основана на исследовании информации, которая поступает от базового оператора к оператору, осуществляющему роуминг в другой точке планеты в случае, конечно, если абонент использует роуминг в данный момент.

Со времени создания стандарта не раз предпринимались попытки взлома секретных алгоритмов. Например, совсем недавно, в декабре 2009 года немецкий компьютерный инженер Керстин Нол сообщил о создании метода взлома системы шифрования с применением огромной таблицы для подбора ключа, первого, с 1988 года, реально обходящего систему. Если раньше оборудование для этого стоило сотни тысяч долларов и доступ к таким технологиям имели только государственные структуры и крупные криминальные группировки, то с этой разработкой использовать оборудование для взлома смогут многие люди или организации, заинтересованные в расшифровке звонков в системе GSM. Аппаратура для перехвата и расшифровки GSM-сигнала появилась в арсенале силовых структур одновременно с принятием стандарта GSM. Сейчас в мире существует около 20-ти эффективных (и, если можно так сказать, популярных) видов оборудования для прослушивания GSM-связи.

IT security conference for the next generation Рекомендации по защите пользователей GSM-связи от прослушивания и клонирования Для защиты от перехвата, взлома стандарта GSM и клонирования абонентских терминалов, работающих в этих сетях необходимы усилия и государства, и оператора сотовой связи, и самого пользователя. Государство должно обеспечивать контроль над соблюдением законодательства в сфере использования спецтехники для организации радиоразведки частными лицами, негосударственными организациями и силовыми структурами. Операторы должны внедрять более стойкие алгоритмы (А5/3,СОМР-2, СОМР-3), контролировать каналы связи. Пользователь также должен позаботиться о конфиденциальности данных, передаваемых им по сотовым сетям, и защите от мошенничества. В первую очередь нужно соблюдать меры безопасности, а именно не стоит передавать конфиденциальную информацию по мобильным сетям в открытом виде, нельзя оставлять на долгое время свой телефон у посторонних лиц во избежание клонирования SIM -карты.

Если вс же приходится вести конфиденциальные переговоры по мобильному телефону, есть несколько довольно эффективных способов обезопасить себя от прослушивания и мошенничества. Это специальные устройства и программы для защиты данных, передаваемых по сотовой связи. На рынке представлены два класса специальных технических устройств защиты, одни из них - скремблеры, криптофоны - препятствуют перехвату и раскодированию речи. Другие акустические сейфы, интеллектуальные микроблокираторы - не позволяют использовать мобильный телефон в виде микрофона, негласно "присутствующего" при абоненте.

Криптофон –телефон с функцией абонентского шифрования, принятая или отправленная им информация кодируется, а уже потом подается на динамик или уходит в эфир. Акустические сейфы гарантируют защиту владельца сотового телефона от негласного прослушивания через каналы сотовой связи путем несанкционированной активации его аппарата в режиме удаленного информационного доступа.

Интеллектуальные микроблокираторы - это те же акустические сейфы, но с «интеллектуальным» режимом работы, заключающемся в том, что при наличии вызывного акустического сигнала (гудка телефонной трубки, музыки и т.п.) блокиратор не включается.

Скремблеры - устройства для шифрования речи, которые подключаются к мобильному терминалу с помощью кабеля или по Bluetooth.

Программные решения безопасности также используют шифрование данных и реализуются в основном на картах формата microSD.

Ещ одним решений проблемы защиты сотовой связи является переход на более безопасные сети третьего поколения, использующие стойкие алгоритмы шифрования и двустороннюю аутентификацию. Однако для этого нужно наличие у всех абонентов аппаратов, поддерживающих данную технологию. В городах, где запущены 3G сети, пользователям сотовой связи лучше переходить на них.

Таким образом, сегодня, когда информация является самым дорогим товаром, а сотовые сети стандарта GSM стали уязвимы для множества атак, нацеленных на различные участки сети, перед Консорциумом GSM встат необходимость пересмотра всей модели безопасности этого стандарта. А пользователям мобильных сетей, желающим обезопасить себя от прослушивания, мошенничества, клонирования необходимо предпринимать дополнительные меры по защите данных, использовать специальные технические средства повышения безопасности связи.

IT security conference for the next generation Формальная модель оценки убытков предприятия от заражения вредоносными программами Бочарникова М.В.

Соавторы: Сапрыкин А.С., Адамов А.С.

Харьковский Национальный университет радиоэлектроники Харьков, Украина bocharnikova-m@mail.ru Введение Реалии современного мира экономики таковы, что в условиях агрессивной рыночной среды практически любая компания постоянно сосредоточена на поддержании своей конкурентоспособности. И акцент здесь все больше смещается от конкурентоспособности продуктов или услуг к конкурентоспособности компании в целом. Очевидно, что основным инструментом ее поддержания является стратегическое бизнес-планирование, направленное на развитие ее адаптивности и повышение устойчивости к воздействию рыночной среды.

Одним из критериев, определяющих финансовую устойчивость компании, являются темпы роста прибыли, опережающие темпы роста затрат на содержание компании. Главная цель любого коммерческого предприятия – получение прибыли и ее максимизация. С экономической точки зрения прибыль - это разница между денежными поступлениями и денежными выплатами. Если эта разница оказывается отрицательной, то предприятие убыточно. Чтобы увеличивать прибыль, руководство стремится минимизировать издержки.

Следовательно, из-за того, что могут возникнуть непредвиденные затраты: влияние вредоносных программ, утечка информации, атаки на компьютерную сеть, предприятие недополучит планируемые финансовые поступления, понесет убытки, может потерять ценных клиентов, деловых партнеров, они с опасением будут относиться к предприятию, которое не может защитить себя от подобных атак [1].

Увеличение количества персональных компьютеров, рост пропускных способностей коммуникационных каналов ведет к тому, что масштабы вирусных эпидемий, а соответственно, и потери от них, растут с каждым годом, поэтому руководству компаний необходимо достаточно серьезно и ответственно подходить к вопросам информационной безопасности своего предприятия.

В современном мире стремительное развитие информационных технологий приводит к более эффективной работе всех структур и подразделений предприятий, но в то же время с каждым днем увеличивается вероятность проникновения вредоносных программ в компьютерную систему, что может повлечь за собой не только кратковременные сбои в сети, но и полную остановку деятельности предприятия. Убытки, наносимые вредоносными программами по всему миру, исчисляются миллиардами долларов и продолжают ежегодно расти. Деструктивное действие вирусных технологий ощущают как крупные компании, так и компании среднего бизнеса, где информационной безопасности уделяется достаточно мало внимания, а число компьютеров постоянно увеличивается [2].

Целью исследования является разработка методики оценки ущерба от распространения деструктивных вирусных технологий в компьютерных сетях предприятий. Объектом исследования служит структура экономических взаимоотношений всех субъектов предпринимательской деятельности рынка, а субъектом выступает деятельность отдельных предприятий.

Модель оценки финансового ущерба от распространения деструктивных вирусных технологий в компьютерных сетях предприятий С экономической точки зрения деятельность любого предприятия можно представить в виде набора показателей, профессионально оценивая которые можно с определенной долей вероятности судить о настоящем положении дел на этом предприятии и делать необходимые прогнозы на будущее. Набор этих показателей (показатели ликвидности, рентабельности, устойчивости, показатели производительности труда, роста объема производства, количества затрат и др.) в совокупности дает возможность сделать очень качественную комплексную оценку и характеристику финансового состояния. Объединяя эти показатели в одну многофакторную модель с помощью статистических данных за как можно больший промежуток времени, можно выявить закономерности и зависимости, анализируя которые в будущем можно судить об изменениях в работе предприятия. Эти изменения могут происходить как в сторону улучшения конечного IT security conference for the next generation финансового результата, так и, соответственно, его ухудшения, и являться следствием воздействия различных внутренних и внешних факторов. Наша задача состоит в том, чтобы определить воздействие именно компьютерных вирусных технологий и оценить ущерб от их деструктивной активности. Эти изменения носят разносторонний характер, что связано со спецификой отраслей экономики, с текущими особенностями действующих предприятий, с состоянием экономической среды, в которой они работают.

На рисунке 1 представлена модель финансового ущерба, которая имеет следующий вид:

Модель предприятия Прямые трудовые затраты Выделение основных Прямые материальные показателей на Анализ изменений в затраты которые влияют Изменяем модели предприятия комп.вирусы показатели Общепроизводственные затраты Рассчитываем вероятность Анализ статистических данных Коммерческие и заражения по типам вредоносных прогамм административные вредоносным кодом затраты Простой... Расчет возможного ущерба Banking trojan Расчет эффекта от NPV/IRR вложений в ИБ Хулиганство Кража конфиденциальн ых данных Рисунок 1. Модель расчета финансового ущерба Финансовые потери, которые несут предприятия от вирусных атак можно представить следующим образом [3]:

при ведении электронной коммерции - потери, связанные с простоем и выходом из строя сетевого оборудования;

нанесение ущерба имиджу и репутации компании;

оплата сверхурочной работы ИТ-персонала и/или оплата работ подрядчикам, которые занимались восстановлением корпоративной информационной системы;

IT security conference for the next generation оплата консультаций внешних специалистов, которые осуществляли восстановление данных, выполняли ремонт и оказывали юридическую помощь;

оплата ремонта физических повреждений от виртуальных атак;

Чтобы рассчитать потери компании от вирусов (ML), необходимо разделить их на несколько составляющих в зависимости от характера их воздействия на деятельность предприятия:

сбои (полная остановка работы) в работе компьютеров. Здесь учитывается кол-во компьютеров (шт.), время наладки 1-го компьютера (ч), стоимость наладки (почасовая или в зависимости от сложности);

мошенничество, кража денег со счетов: количество существующих счетов-депозитов, сумма средств на счетах;

хулиганство (вирусы, которые мешают работать, отвлекают, засоряют компьютер): кол-во потраченного рабочего времени (ч) в сутки.

Список использованных источников 1. О. К. Филатов, Л. А. Козловских, Т. Н. Цветкова Планирование, финансы, управление на предприятии. Практическое пособие. - Финансы и статистика, 2005 г. – 384 с.

2. www.securelist.com 3. Бочарникова М.В., Сапрыкин А.С. Разработка методики оценки ущерба от распространения вирусных технологий на действующих предприятиях, студенческая конференция IT Security for new generation, Москва 28-29 августа 2008 г.



Pages:   || 2 | 3 |
 

Похожие работы:





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.