<<
>>

Тенденции и перспективы 

  Тенденции

Для чего специалисту нужно иметь представление о текущих тенденциях отрасли ИТ в целом и высокотехнологичной преступности в частности? Для того чтобы не пойти по ложному пути, впервые столкнувшись с чем-то принципиально новым, до того не известным.

А новое в нашей отрасли возникает значительно чаще, чем в какой-либо другой. Возьмем, например, кросплатформенные вирусы. До сего момента известен лишь один образец такого вируса (Cxover), к тому же не получивший распространения. Но появление следующих образцов — лишь вопрос времени. Столкнувшись с труднообъяснимым фактом, специалист или эксперт-криминалист должен вспомнить о такой тенденции и сделать предположение, что появился кросплатформенный вирус. То есть для раскрытия и расследования компьютерных преступлений наряду с опытом (своим и чужим) специалистам должна помогать также экстраполяция текущих тенденций.

Развитие форензики в 2005-2006 годы характеризовалось следующими тенденциями: Выделение технических систем для сбора и хранения цифровых доказательств из систем защиты информации. Всевозможные логи, архивные копии, копии переписки и иных сообщений собираются и хранятся именно с целью расследования будущих возможных инцидентов, а не с целью восстановления на случай утраты (копии для случаев утраты делаются отдельно). Например, в политике безопасности некоторых компаний предусмотрено, что после увольнения любого сотрудника делается полная копия НЖМД его служебного компьютера, которая хранится в течение достаточного времени на случай возможных расследований. Дальнейшее совершенствование систем для снятия информации с цифровых каналов связи (СОРМ), их повсеместное внедрение. Ведущие производители коммуникационного оборудования объявили о внедрении функций «lawful interception» непосредственно в аппаратную часть своего оборудования и во встроенное ПО, чтобы операторы связи, с которых государственные органы требуют наличия таких возможностей, не тратились на отдельное оборудование для перехвата [78].

Пример конфигурации маршрутизатора (Cisco IOS 12.2) для включения доступа к функции перехвата трафика:

Router(config)# snmp-server view tapV ciscoTap2MIB included Router(config)# snmp-server view tapV ciscoIpTapMIB included

Router(config)# snmp-server view tapV ciscoTap802MIB included Router(config)# snmp-server view tapV ciscoTapConnectionMIB included Router(config)# snmp-server group tapGrp v3 noauth read tapV write tapV notify tapV

Router(config)# snmp-server user ss8user tapGrp v3 auth md5 ss8passwd Router(config)# snmp-server engineID local 1234 Возникновение компьютерно-криминалистических (или аналогичных) подразделений как в правоохранительных органах, так и в корпоративных службах информационной безопасности. Речь идет не о создании «компьютерной полиции», которая появилась еще в 1990-е, а именно о выделении криминалистических подразделений из состава этой полиции или корпоративных департаментов информационной безопасности. Об отделении задач сбора цифровых следов и задач расследования. Об отделении задач защиты информационных систем и задач по расследованию инцидентов. Появление кафедр и иных научных подразделений, специализирующихся на компьютерной криминалистике. То есть эта наука выделилась не только методически, но и организационно.

Теперь разберем долговременные тенденции, относящиеся к рассматриваемой науке.

Понимание и просвещение

Как уже отмечалось выше, для следователей, прокуроров и судей описания преступных действий подозреваемого (обвиняемого) в компьютерном преступлении могут оказаться просто непонятными. Невозможно объяснить, каким именно способом злоумышленник получил несанкционированный доступ к серверу через сеть, не объяснив предварительно, что такое сервер, удаленный доступ и как работает сеть. А объяснить все это невозможно без других знаний из области ИТ. Автор неоднократно сталкивался с ситуацией, когда показания и объяснения эксперта в суде из всех присутствующих понимает только один человек — подсудимый.

С другой стороны, пользователи и технические специалисты в массе своей остаются непросвещенными относительно правовых вопросов. В их среде часто бытуют довольно странные представления о законе и законности, которые, похоже, основаны на просмотре голливудских боевиков. Например, системные администраторы часто на полном серьезе утверждают, что «правила использования информационного ресурса определяются владельцем этого ресурса и никем иным».

Таким образом, существует пропасть непонимания между юристами и техническими специалистами. Преодолеть ее при помощи просвещения вряд ли удастся. Повышение так называемой «компьютерной грамотнос

ти» юристов и объяснение технарям основ законодательства — это, безусловно, дело полезное. Ho обе упомянутые области настолько сложны и обширны, что нет никакой надежды совместить профессиональные юридические и профессиональные компьютерные знания для сколь-нибудь значительной группы людей. Специалистов, способных переводить с «технического» на «юридический» и обратно, свободно владеющих обоими языками, довольно мало. Поэтому проблемы с пониманием и с правовой оценкой действий в киберпространстве — останутся.

Широкополосный доступ

Дешевый широкополосный доступ в Интернет для частных (домашних) пользователей начал предоставляться в массовых масштабах в развитых странах в 2000 2001 годах. Чуть позже такой доступ появился в других странах. В России широкополосный доступ для домашних пользователей стал обычным делом в Москве в 2005 году, а в областных центрах он будет внедрен в 2008-2009 годах. То есть можно сказать, что домашний пользователь на широком канале — это массовое явление, в том числе и в нашей стране.

Home Broadband Penetration

(% of all adult Americans with high-speed at home)


Процент граждан США, имеющих дома широкополосный доступ в Интернет.

Источник — [79]

Широкополосный доступ выглядит крайне привлекательно, с точки зрения киберпреступников.

Домашние пользователи не в состоянии защитить свои компьютеры от внедрения вредоносных программ. В отличие от корпоративных компьютеров, здесь отсутствуют какие-либо дополнительные средства защиты информации — сервера доступа с трансляцией адресов, межсетевые экраны, системы обнаружения атак. Можно быть уверенным, что из нескольких миллионов таких компьютеров нес

колько десятков тысяч наверняка обладают определенной уязвимостью. Именно на них основываются зомби-сети. Компьютеры с медленным, коммутируемым соединением для зомбирования малополезны.

Распространение широкополосного доступа дало новый толчок технологиям рассылки спама. Если в 2002 году большая часть спама рассылалась через плохо защищенные сервера электронной почты и собственные сервера спамеров, то уже с 2004 года статистика однозначно свидетельствует, что большая часть спама рассылается через затрояненные компьютеры на быстрых каналах связи.

Персональные компьютеры, обслуживаемые неквалифицированными пользователями и подключенные к широкополосным линиям связи, будут в дальнейшем только множиться. Значит, на этом ресурсе будут основаны многие технологии злоумышленников — рассылка спама, DoS- атаки, хостинг нелегальных материалов, методы анонимизации, кража персональных данных и т.п.

Поскольку услуги связи постоянно дешевеют, внедряются новые, более производительные технологии и протоколы (например, Wi-Max), а тарифы используются преимущественно безлимитные, то пользователи не очень заинтересованы заботиться о защищенности своих компьютеров. Современные троянские программы не загружают ресурсы компьютера, используют имеющуюся полосу линии связи аккуратно, чтобы как можно дольше не обнаруживать своего присутствия. То есть пользователь зараженного компьютера не испытывает никаких явных неудобств от присутствия троянской программы. Неудобства от этого испытывает весь остальной мир. В аналогичной ситуации находится интернет-провайдер зараженного пользователя: он не несет прямых убытков, когда вредоносные программы функционируют в его сети, однако заинтересован, чтобы в сетях иных провайдеров вредоносных программ не было.

Это создает основу для заключения многосторонних соглашений между операторами связи или объединения их под эгидой государства для совместной борьбы, взаимодействия и оказания взаимной помощи.

Подобные альянсы появляются постоянно. Из событий последних двух лет стоит отметить появление объединения операторов «Networks Fingerprint Sharing Alliance» для борьбы с DoS-атаками на основе продукта «Arbor Peakflow» [W26],

Интеллектуальная собственность

Повышение роли интеллектуальной собственности выражается в увеличении доли нематериальных вложений в стоимости почти всех видов продукции. Следовательно, и доходы производителя все больше и больше зависят от стоимости прав интеллектуальной собственности, которые он использует в производстве или которые продает. От величины этой стои

мости существенным образом зависит стабильность экономики государств, где расположены крупнейшие правообладатели и производители «творческой» продукции. Размер стоимости авторских и патентных прав в товарообороте развитых стран таков, что сильные колебания этой стоимости могут привести к краху экономики. А стоимость интеллектуальной собственности поддерживается соответствующим законодательством и практическими мерами по его исполнению — то есть не рыночным, а административным механизмом. Понятно, что государство придает большое значение поддержанию стоимости нематериальных активов. Установление выгодных правил в области торговли интеллектуальной собственностью — одна из приоритетных задач внешней политики развитых стран.

Тенденция прослеживается достаточно четкая: постепенное увеличение объема полномочий правообладателя, расширение круга ценностей, на которые распространяются права интеллектуальной собственности, удлинение сроков охраны.

В то же время компьютерные технологии сделали необычайно легким отчуждение произведения от его носителя. Копирование и передача объектов интеллектуальной собственности в цифровой форме имеют ничтожную себестоимость и доступны практически всем.

Это способствует легкости нарушения прав и затрудняет борьбу с такими нарушениями.

Ожидается продолжение данной тенденции в ближайшие годы.

То есть специалистам в области компьютерных преступлений следует ожидать усиления борьбы с нарушениями авторских прав, патентных прав, прав на товарные знаки и иных прав интеллектуальной собственности на цифровой контент. Наказания за соответствующие нарушения будут ужесточаться. Круг преступных деяний, скорее всего, расширится, поскольку, когда затруднительно пресекать сами нарушения (воспроизведение, например), пытаются запрещать то, что способствует таким нарушениям (например, файлообменные сети). На борьбу именно с правонарушениями в области интеллектуальной собственности надо ожидать наибольших ассигнований со стороны правообладателей и правительств заинтересованных стран.

С другой стороны, неизбежно и усиление реакции на подобные действия со стороны оппозиции, либералов, правозащитников, а также со стороны тех стран, которые являются потребителями и не являются производителями продуктов интеллектуальной собственности. Следует ожидать дальнейшей политизации борьбы с нарушениями авторских прав.

Конвергенция

Важной тенденцией развития отрасли связи является конвергенция различных сервисов и служб. По сетям с коммутацией пакетов (прежде всего — IP-сетям) ныне передаются не только данные, но и голос, видео

изображение, управляющие сигналы для разнообразного оборудования, другие виды информации. По одному и тому же кабелю, по одному и тому же протоколу сетевого уровня в дом к потребителю подаются различные сервисы: телефонная связь, сигнал телевещания, видео по требованию, управление внешними устройствами и доступ в Интернет. Такая конвергенция упрощает и удешевляет все сервисы, хотя и делает их менее надежными, создавая единую «точку отказа». Впрочем, дублирование каналов эту проблему решает.

Эта тенденция порождает новые угрозы. Захват злоумышленником контроля над каналом передачи данных будет угрожать не только перехватом интернет-трафика, но и голосовой информации потребителя, а также сигналов управления бытовой техникой, охранными системами. То есть расширяется круг компьютерных преступлений. 

<< | >>
Источник: Федотов Н.Н. Форензика — компьютерная криминалистика. 2007

Еще по теме Тенденции и перспективы :

  1. 1.3. Преобладающие тенденции
  2. ТЕНДЕНЦИЯ К РАБСТВУ
  3. ТЕНДЕНЦИЯ К ДЕЗИНТЕГРАЦИИ
  4. ВЕКОВАЯ ТЕНДЕНЦИЯ
  5. Изменение тенденции
  6. ТЕНДЕНЦИЯ К РАСШИРЕНИЮ И ГЕГЕМОНИИ
  7. С е к ц и я 1 РАЗВИТИЕ СОВРЕМЕННОЙ НАУКИ: ТЕНДЕНЦИИ И ГЕНЕРАЛИЗАЦИИ
  8. § 2. Тенденции изменения неравенства
  9. НОВЫЕ ТЕНДЕНЦИИ ПЕРИОДА
  10. ПРАВИЛА, ВЫЯВЛЯЮЩИЕ ТЕНДЕНЦИЮ
  11. ДОМИНИРУЮЩАЯ ТЕНДЕНЦИЯ ЭВОЛЮЦИИ
  12. Разновидности и тенденции развития
  13. ЦИКЛ КОНДРАТЬЕВА И ВЕКОВАЯ ТЕНДЕНЦИЯ
  14. ТЕНДЕНЦИИ РАЗВИТИЯ СОВРЕМЕННОЙ РЕЛИГИИ
  15. Апофатические тенденции в «Талмуде»