Хелпикс

Главная

Контакты

Случайная статья





Закон Брэдфорда. Якщо організувати наукові журнали в порядку зменшення продуктивності статей з даної теми, то вони можуть бути розділені на ядро періодичних видань присвячених цьому питанню і кілька інших груп, зон, що містять таку ж кількість статей як я



Закон Брэдфорда

Закон Брэдфорда - эмпирическая закономерность распределения публикаций по изданиям, согласно которой в списке научных журналов, расположенных в порядке убывания числа статей по заданному вопросу, можно выделить три зоны, содержащие равное число статей по заданному вопросу. Эти три зоны различаются количеством и качеством составляющих их журналов: - в первую зону (зону ядра) входят профильные журналы, непосредственно посвященные заданному вопросу; - во вторую зону входят журналы, частично посвященные заданному вопросу; - в самую многочисленную третью зону входят журналы, тематика которых далека от заданного вопроса. По закону Брэдфорда для каждой тематической области существует коэффициент кратного увеличения количества журналов в каждой следующей зоне.

Бібліотекар лондонського Science Museum Самуель Клемент Бредфорд роками спостерігав, як одна частина наукових журналів тихо-мирно стоять на полицях, а інші завжди «комусь потрібні». Це дозволило йому припустити, що в кожній галузі науки існуює група журналів у яких друкуються найбільш цінні статті цієї галузі.

Якщо організувати наукові журнали в порядку зменшення продуктивності статей з даної теми, то вони можуть бути розділені на ядро періодичних видань присвячених цьому питанню і кілька інших груп, зон, що містять таку ж кількість статей як ядро.

У ядро ввійдуть профільні журнали безпосередньо пов’язані з потрібною тематикою і їх кількість буде незначною, у другу зону потраплять журнали, які частово стосуються даної тематики і число журналів у третій зоні буде найбільшим, а їхня тематика найвіддаленіша. При однаковій кількості публікацій у зонах, кількість найменувань журналів зростає при переході від зони в зону в пропорції 1:n:n².

Закон використовують для комплектування фонду бібліотек, а також у «глобальному вимирі» він знайшов своє відображення у щорічному списку імпакт-факторів Філадельфійського інституту наукової інформації.

Суть закону Бредфорда: якщо наукові журнали розта-шувати в порядку зменшення кількості статей з певного пи-тання, то журнали в цьому списку можна розподілити на три зони з однаковою кількістю статей у кожній зоні. При цьому приблизно 1/3 статей з теми розташована у невеликому ядрі профільних журналів. Другу третину статей містять суміжні за тематикою журнали, кількість яких втрати при обслуговуванні споживачів документами. Створення локальних, національ-них, глобальних комп'ютерних мереж і банків даних сприяє подоланню негативних наслідків розсіювання документованої інформації всередині бібліотеки. Опанування та впровадження у документно-комунікаційну сферу новітніх інформаційних технологій сут-тєво допоможе фахівцям впливати на зміст, інтенсивність, характер і ступінь розсіювання документів у документних масивах, потоках бібліотеки.

Фахівці НТБ, які порівнювали картину розсіювання з кількох вузьких тем усередині однієї галузі НТБ відзначають, що ступінь розсіювання значно варіюється залежно від теми; склад джерел «ядерної» зони не є стабільним у часі; журнали зони «А» не завжди профільні темі [с.32, 56, 10-15].

Отже, закон Бредфорда можна розглядати як наближену феноменологічну модель, але не розрахункову. Тому вже бі-льше двадцяти років здійснюється активний пошук математичної моделі в двох напрямах: математичне відображення словес-ного і графічного формулювання закону Бредфорда; математичні моделі, що найбільш задовільно описують емпіричний розподіл у тих галузях, де закон Бредфорда – Цапфа не працює.

Активна роль у поширенні аспекту вивчення закону розсіювання інформації у роботі НТБ та використання його результатів належить роз-повсюдженню у наукознавчих дослідженнях цитатного аналі-зу. Завдяки йому оформилися нові напрями у значенні розсіювання:

- аналіз частоти цитування (використання) журналів і статей, розробка показників оцінки значущості жур-налів та публікацій у них;

- виявлення відповідності між динамікою росту по-току і ступенем розсіювання публікацій;

- динамічне та імітаційне моделювання процесу фо-рмування потоку статей з нової тематики з метою опису природи розподілу і прогнозу розвитку науково-го напряму.

Вивчення динаміки ореолу розсіювання статей певної тематики за великі проміжки часу (від 20 до 100 років) під-твердило зв'язок між закономірностями росту і розсіювання статей у періодиці. Відповідно до результатів цих досліджень нині фахівці НТБ розглядають ріст потоку публікацій з нової теми як сукупність взаємопов'язаних процесів: проникнення пуб-лікацій нової проблематики в журнали, що раніше не публі-кували статті цього напряму; збільшення

С. Бредфорд та його послідовники бачили у законі роз-сіювання ключ до системи періодичних видань. Його викори-стання давало можливість визначити ядро найбільш продук-тивних журналів з певної теми (зона А), кількість і перелік періодичних видань середньої продуктивності (зона В), джерела зони розсіювання (зона С), ефективно визначити по емпірично ви-явленим показникам будь-якої зони загальну кількість однотип-них статей. Нині дані про розсіювання застосовуюсь в НТБ значно ши-рше – для вдосконалення редакційно-видавничої, бібліотечно-бібліографічної, науково-інформаційної діяльності та наукометричного аналізу нерелевантних статей у журналі, фактор впливу Ю. Гарфілда тощо) [с.43, 89, 2-7].

У процесі моніторингу в документних потоках НТБ ефективно виділяти в зонах А і В такі групи журналів: з низькою річною продуктивністю, але тривало працюючи з даної проблематики – постійно про-фільні; теоретичні й рекламні журнали, що публікують значні порції статей через декілька років – по-тенційно перспективні: журнали, що недавно увійшли до ореолу розсіювання, але мають значну річну продуктивність – перспективні.

Результати експериментального вивчення динаміки ореолу розсіювання дозволили стверджувати, що журнали з часом можуть значно змінювати свій ранг, перехо-дити за ознакою річної продуктивності в інші зони розсію-вання. Нині найефективнішим є ранжування сумарної річної продуктивності журналів в автоматизованому режимі. Воно дає змогу впорядкувати журнали за їх роллю у мікропотоці, прослідкувати еволюцію ореолу розсіювання, відокремити всередині зон однорідні групи за їх тематикою, жанровою специфікою, систематичністю публікацій з теми та ін.

Таким чином; механізм розсіювання концентрації інформації у НТБ пояснюється спорідненістю наук, їх постійним прагненням до інтегрування, до створення єдиної науки про природу та суспільство – метанауки. Завдяки тенденції до інтегрування на межі традиційних наук утворюються нові, які використовують «генетичну» інформацію своїх попередників. Окремі науки починають посилено розвиватися, використо-вуючи інформацію з суміжних, а іноді й далеких наук. Вна-слідок цих процесів відбувається концентрація інформації в одних виданнях та її розсіювання в інших.

Розсіювання документованої інформації не можна оці-нювати лише негативно. Воно створює умови для взаємозба-гачення наук та міжгалузевого інформаційного обміну, для інтегрування і подальшого розвитку знань.

Дослідження та опанування закономірності розсіювання-концентрації дозволяє вирішувати багато практичних за-вдань працівникам НТБ та є необхідним для кожного фахівця документно-комунікаційної сфери.

Розсіювання документів  Ї це поява документів однієї тематики не лише в тематично спеціалізованих потоках і масивах але й в потоках і масивах непрофільних документів. [с.32, 16]. Одночасно в інфосфері відбувається протилежний про­цес  Ї концентрація документів  Ї функціонування більшості документів певної тематики переважно лише в декількох однопрофільних документних потоках і масивах [с.23, 17]. Ці явища досліджені на базі функціонування наукових документів.

Наукознавцями доведено, що в різні періоди іс­торії розвитку в документних масивах та потоках ефект розсіювання мав неоднакову інтенсивність. У період слабкої диференціації науки (до XIXст.) розсіювання інформації було значним. Учений читав по суті всю наукову літературу, відбираючи профільну для себе інформацію із різних джерел [с.45,67, 17-21]. А оскільки такої літератури бу­ло небагато, пошук потрібної інформації не завдавав особли­вих труднощів. Посилення диференціації наук не сприяє повній кон­центрації галузевих документів у документних масивах та потоках НТБ. Ці документи все частіше трапляються у міжгалузевих документних потоках, що надзвичайно ускладнювало пошукову діяль­ність як працівників так і користувачів НТБ, які мають посилити концентрацію документів однієї тематики в профільних документних масивах та фондах, забезпечити повноту їх надання фахівцям.

Явище розсіювання виявили ще наприкінці XIXст., але родоначальником його вивчення вважається головний бібліо­текар Лондонської наукової бібліотеки, член Королівського товариства наукової інформації, хімік і бібліограф С. Бредфорд. Вивчаючи потік наукових статей з електротехніки за 1925-1927рр.: прикладної геофізики і змазки за 1928-1931рр., він помітив, що розподіл наукових журналів, що містять статті за названими темами, має загальну форму. На основі встановленої закономірності розподілення публікацій по ви­данням учений в 1948р. сформулював закон, який згодом отримав назву «Закон розсіювання Бредфорда» [с.45, 23-25]. Суть закону Бредфорда: якщо наукові журнали розта­шувати в порядку зменшення кількості статей з певного пи­тання, то журнали в цьому списку можна розподілити на три зони з однаковою кількістю статей у кожній зоні. При цьому приблизно 1/3 статей з теми розташована у невеликому ядрі профільних журналів.

 Другу третину статей  містять суміжні за тематикою журнали, кількість яких у Бредфорда була в п'ять разів більша за кількість журналів зони ядра. Остання третина статей розсіяна у журналах, непрофільних для обра­ної теми, їх кількість за назвами відносно ядра зростає при­близно в п'ять у квадраті разів. Якщо кожну із зон позначити відповідно А, В, С, то закон Бредфорда можна записати фор­мулою: А:В:С - 1:nn2, де n - постійна величина, яка в Бред­форда дорівнювала 5. даний Закон зменшує кількість розсіюваної інформації всередині НТБ, та сприяє процесу концентрації певної інформації згідно свого профілю.  Більша частина досліджень процесу розсіювання має прикладний характер, коли працівникам НТБ необхідно спрямувати на виявлення «ореолу розсіювання»  Ї пере­ліку всіх журналів, які коли-небудь публікували статті з тема­тики, що вивчається [с.34, 65, 38-41]. З іншого боку, слід зазначити, що, в класичному формулю­ванні закон Бредфорда; не є справедливим для всіх галузей і тематичних напрямів НТБ, тому що в багатьох із них змінюється ступінь концентрації публікацій у зонах, співвідношення кі­лькості журналів у зонах А, В, і С.

Наприклад, за даними працівників НТБ, для суспільних наук характерна невелика кіль­кість журналів зони ядра (2-5 журналів), велика група жур­налів у зоні В (від 29 до 65), максимальна кількість періодич­них видань у зоні С (від 300 і більше) [с.145, 47]. Також слід зазначити, що найбільше розсіювання інформації у НТБ характерне для суспільно-політичної, най­менше  Ї для технічної галузі знань. Серед видів видань найбі­льше розсіюються книги, газети, журнали, найменше (або рівне нулю)  Ї описи винаходів, стандарти, оскільки кожен із цих документів містить лише оригінальну інформацію і є уні­кальним, єдиним у своєму роді. Звідси в документних масивах, потоках і фондах патентної та нормативної докуме­нтації найменший ступінь розсіювання і найвищий ступінь концентрації видань.  

Практика свідчить, що чим більше різнопрофільних наукових бібліотек та інформаційних центрів беруть участь у системі координації, тим менші втрати при обслуговуванні споживачів документами. Створення локальних, національ­них, глобальних комп'ютерних мереж і банків даних сприяє подоланню негативних наслідків розсіювання документованої інформації всередині бібліотеки. Опанування та впровадження у документно-комунікаційну сферу новітніх інформаційних технологій сут­тєво допоможе фахівцям впливати на зміст, інтенсивність, характер і ступінь розсіювання документів у документних масивах, потоках бібліотеки.

Фахівці НТБ, які порівнювали картину розсіювання з кі­лькох вузьких тем усередині однієї галузі НТБ відзначають, що ступінь розсіювання значно варіюється залежно від теми; склад джерел «ядерної» зони не є стабільним у часі; журнали зони «А» не завжди профільні темі [с.32, 56, 10-15]. Отже, закон Бредфорда можна розглядати як наближену феноменологічну модель, але не розрахункову. Тому вже бі­льше двадцяти років здійснюється активний пошук математичної моделі в двох напрямах: математичне відображення словес­ного і графічного формулювання закону Бредфорда; математичні моделі, що найбільш задовільно описують емпіричний розподіл у тих галузях, де закон Бредфорда  Ї Цапфа не працює.

 Активна роль у поширенні аспекту вивчення закону розсіювання інформації у роботі НТБ та використання його результатів належить роз­повсюдженню у наукознавчих дослідженнях цитатного аналі­зу. Завдяки йому оформилися нові напрями у значенні розсіювання: - аналіз частоти цитування (використання) журналів і статей, розробка показників оцінки значущості жур­налів та публікацій у них; - виявлення відповідності між динамікою росту по­току і ступенем розсіювання публікацій; - динамічне та імітаційне моделювання процесу фо­рмування потоку статей з нової тематики з метою опису природи розподілу і прогнозу розвитку науково­го напряму. Вивчення динаміки ореолу розсіювання статей певної тематики за великі проміжки часу (від 20 до 100 років) під­твердило зв'язок між закономірностями росту і розсіювання статей у періодиці. Відповідно до результатів цих досліджень нині фахівці НТБ розглядають ріст потоку публікацій з нової теми як сукупність взаємопов'язаних процесів: проникнення пуб­лікацій нової проблематики в журнали, що раніше не публі­кували статті цього напряму; збільшення кількості статей у профільних виданнях. С. Бредфорд та його послідовники бачили у законі роз­сіювання ключ до системи періодичних видань. Його викори­стання давало можливість визначити ядро.


 

ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ
  • 3.1. Проблеми захисту інформації в сучасних ІС
Захист інформації є однією з вічних проблем. Протягом історії людства способи розв’язання цієї проблеми визначались рівнем розвитку технологій. У сучасному інформаційному суспільстві технологія відіграє роль активатора цієї проблеми — комп’ютер­ні злочини стали характерною ознакою сьогодення. Комп’ютерними називають злочини, пов’язані з втручанням у роботу комп’ютера, і злочини, в яких комп’ютери використовуються як необхідні технічні засоби. Серед причин комп’ютерних злочинів і пов’язаних з ними викрадень інформації головними є такі:
  • швидкий перехід від традиційної паперової технології зберігання та передавання інформації до електронної за одночасного відставання технологій захисту інформації, зафіксованої на машинних носіях;
  • широке використання локальних обчислювальних мереж, створення глобальних мереж і розширення доступу до інформаційних ресурсів;
  • постійне ускладнення програмних засобів, що викликає змен­шення їх надійності та збільшення кількості уразливих місць.
Сьогодні ніхто не може назвати точну цифру загальних збитків від комп’ютерних злочинів, але експерти погоджуються, що відповідні суми вимірюються мільярдами доларів. Серед основних статей втрат варто виокремити такі:
  • збитки, до яких призводить ситуація, коли співробітники організації не можуть виконувати свої обов’язки через неробото­здатність системи (мережі);
  • вартість викрадених і скомпрометованих даних;
  • витрати на відновлення роботи системи, на перевірку її ціліс­ності, на доробку уразливих місць тощо.
Варто також ураховувати й морально-психологічні наслідки для користувачів, персоналу і власників ІС та інформації. Що ж до порушення безпеки так званих «критичних» додатків у держав­ному і військовому управлінні, атомній енергетиці, медицині, ракетно-космічній галузі та у фінансовій сфері, то воно може призвести до тяжких наслідків для навколишнього середовища, економіки і безпеки держави, здоров’я і навіть для життя людей. Економічні та юридичні питання, приватна та комерційна таємниця, національна безпека — усе це зумовлює необхідність захисту інформації та ІС. Згідно із Законом України «Про захист інформації в автоматизованих системах» захист інформації — це сукупність орга­нізаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією. У літературі вживаються також споріднені терміни «безпека інформації» та «безпека інформаційних технологій». Забезпечення безпеки інформаційних технологій являє собою комплексну проблему, яка охоплює правове регулювання використання ІТ, удосконалення технологій їх розробки, розвиток системи сертифікації, забезпечення відповідних організаційно-технічних умов експлуатації. Розв’язання цієї проблеми потребує значних витрат, тому першочерговим завданням є співвіднесення рівня необхідної безпеки і витрат на її підтримку. Для цього необхідно визначити потенційні загрози, імовірність їх настання та можливі наслідки, вибрати адекватні засоби і побудувати надійну систему захисту. Базовими принципами інформаційної безпеки є забезпечення цілісності інформації, її конфіденційності і водночас доступності для всіх авторизованих користувачів. Із цього погляду основними випадками порушення безпеки інформації можна назвати такі:
  • несанкціонований доступ — доступ до інформації, що здійснюється з порушенням установлених в ІС правил розмежування доступу;
  • витік інформації — результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб’єктам, що не мають права доступу до неї;
  • втрата інформації — дія, внаслідок якої інформація в ІС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі;
  • підробка інформації — навмисні дії, що призводять до перекручення інформації, яка має оброблятися або зберігатися в ІС;
  • блокування інформації — дії, наслідком яких є припинення доступу до інформації;
  • порушення роботи ІС — дії або обставини, які призводять до спотворення процесу обробки інформації.
Причини настання зазначених випадків такі:
  • збої обладнання (збої кабельної системи, перебої в електроживленні, збої серверів, робочих станцій, мережних карт, дискових систем тощо);
  • некоректна робота програмного забезпечення (втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп’ютерними вірусами тощо);
  • навмисні дії сторонніх осіб (несанкціоноване копіювання, знищення, підробка або блокування інформації, порушення роботи ІС, спричинення витоку інформації);
  • помилки обслуговуючого персоналу та користувачів (випадкове знищення або змінювання даних; некоректне використання програмного та апаратного забезпечення, яке призводить до порушення нормальної роботи системи, виникнення вразливих місць, знищення або змінювання даних, порушення інтересів інших законних користувачів тощо; неефективно організована система захисту; втрата інформації через неправильне зберігання архівних даних тощо);
  • навмисні дії обслуговуючого персоналу та користувачів (усе сказане у попередніх двох пунктах, а також ознайомлення сторонніх осіб із конфіденційною інформацією).
Зауважимо, що порушенням безпеки можна вважати і дії, які не призводять безпосередньо до втрати або відпливу інформації, але передбачають втручання в роботу системи.
Порушення безпеки ІТ — несанкціоноване використання ресурсів За результатами розслідування, яке тривало 6 місяців, Централь­не розвідувальне управління США (http://www.cia.gov) звільнило чо­тирьох співробітників за створення і використання таємного чата безпосередньо в мережі розвідувального підрозділу. Звільнених було визначено як неблагонадійних, щоб їх не могли прийняти на роботу аналогічні організації. Один із них обіймав високу посаду в американській розвідці. Ще 96 осіб понесли різного роду стягнення. Чат, який було створено в середині 1980-х років, відвідували близько 160 співробітників, щоб пофліртувати, пожартувати або просто побазікати в обхід систем безпеки. В офіційній заяві ЦРУ цей факт було названо «волаючим порушенням цілісності мережі». Цей скандал ще раз засвідчив не лише існування проблем щодо інформаційної безпеки у ЦРУ, а й серйозне ставлення до них. Можна згадати, що наприкінці 1996 року за зберігання секретних матеріалів на домашньому комп’ютері, підімкненому до Інтернет, було звільнено Джона Дейча, директора Управління.

Загалом найбільшу загрозу безпеці інформації становлять люди, тому саме їхні навмисні чи випадкові дії потрібно передбачати, організовуючи систему захисту.

Співробітники служб комп’ютерної безпеки поділяють усіх порушників на чотири групи стосовно жертви: сторонні, які не знають фірму; сторонні, які знають фірму, та колишні співробітники; співробітники-непрограмісти; співробітники-програмісти.
Межа між програмістами та простими користувачами з погляду небезпечності останнім часом стирається. Останні становлять більшість співробітників, звичайно мають базову комп’ютерну підготов­ку і можуть скористатися спеціальним програмним забезпеченням, яке має дружній інтерфейс і доступне на піратських CD-ROM, у спеціальних розділах BBS і на сайтах Інтернет та FidoNet. За твердженнями експертів, тільки чверть співробітників цілком лояльна, чверть настроєна до фірми вороже і не має моральних обмежень, лояльність решти залежить від обставин. Тому нелояльні співробітники, які мають доступ до комп’ютерів і знайомі з системою, станов­лять серйозну загрозу . Передусім це організаційна проблема, технологія тут може відігравати тільки допоміжну роль.
Для позначення різних категорій комп’ютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».
Хакери (хекери) — це узагальнююча назва людей, які зламують комп’ютерні системи. Часто цей термін застосовується і до «програмістів-маніяків» — за однією з легенд, слово «hack» упер­ше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практич­ного значення і виконується виключно заради задоволення від самого процесу роботи. У більш вузькому розумінні слово «хакер» позначає тих, хто одержує неправомочний доступ до ресурсів ІС тільки для самоствердження (див. приклад). Останнє відріз­няє хакерів від професійних зламувачів — кракерів (або «крекерів», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.
Найбільш криміногенною групою є пірати — професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитись на кредитних картках (таких називають «кардерами»), банківських рахунках, телефонному зв’язку (так звані «фрікери», «частотники») і т. ін., але в усякому разі його мотивацією є матеріальні інтереси, а не цікавість чи пустощі.

Хакери: погоня за славою, розваги чи самореалізація? У січні 2001 року на сайті Xakep.ru з’явилось повідомлення про злом сайта ФБР (www.fbi.gov). За неперевіреними зі зрозумілих причин даними, хакери змінили структуру сайту і стерли директорію «wanted» (список найбільш небезпечних злочинців, яких розшукує ФБР), зробивши дублювальні копії файлів, про що й пові­домили адміністратора сайту. Один з авторів зламу, московський програміст galblch, прокоментував свої дії так: «У принципі, злам був дрібницею — там була дірка... Першою ідеєю було просто написати адміну (адміністратору) про дірку без зламу як такого, але у зв’язку з іменитістю відомства, якому належить сайт, вирішили все ж таки розважитись». При цьому galblch вважає, що «писати програми більш цікаво, ніж шукати в них дірки, але й дірки цікаві...»

Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, част­ково або повністю руйнують комп’ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно біль­ший за можливі позитивні успіхи від аналогічних зусиль.
Слід також зупинитись ще на одній групі, яка посідає проміжне місце між хакерами і недосвідченими користувачами (до речі, ненавмисні дії останніх можуть призвести до не менш тяжких наслідків, ніж сплановані атаки професіоналів). Ідеться про експериментаторів («піонерів»). Найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного комп’ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема й законослухняні.
Отже, одними з основних причин порушення безпеки інформації є незапитаність творчого потенціалу в поєднанні з неусвідомленням усіх наслідків протиправних дій. Цей фактор існує незалежно від національності або сфери професійної діяльності. Звичайно, жодна з особистих проблем не може стати приводом для протиправної діяльності, але сьогодні суспільство тільки починає виробляти належне ставлення до комп’ютерних злочинців. Стають відомими колосальні збитки від їхньої діяльності. Розвінчується міф про хакера як про комбінацію Гудіні і Фантомаса, адже часто своїми успіхами вони завдячують не своїм навичкам, а банальним пропускам у захисті систем (звідси і нове прізвисько — «ламери»). Поширюється думка про те, що комп’ютерний злочин легше попередити, ніж потім розслідувати. Однак це не вирішує проблему повністю, адже, крім бажання розважитись і самоствердитись існує ще недбалість, холодний комерційний розрахунок, прояви садизму та хворобливої уяви. Тому комп’ютерні злочини залишаються об’єктом уваги фахівців.

Хакерство — загроза чи невинна гра? Секретні служби США поінформували комітет з озброєнь сенату про загрозу безпеці США № 1. Її становив хакер, який близько 200 разів зламав системи безпеки різного рівня і скопіював десятки секретних файлів, включаючи подробиці досліджень і розробок балістичних ракет. На те щоб його піймати, знадобилось 13 місяців. Хакером виявився англійський 16-річний хлопець, комп’ютерні навички котрого шкільний учитель оцінив у 4 бали. У ході судового засідання адвокат стверджував, що неповнолітній хакер не мав злого наміру і перебував під враженням від фільму «Ігри патріотів». Такі ігри можуть загрожувати виникненням реального військового конфлікту. Комп’ютерна атака на Пентагон у 1998 році збіглась у часі з черговим загостренням американо-іракських відносин у районі Перської затоки. Американське командування вважало, що атаку заподіяв Ірак з метою завадити висадці американських військ. До спеціального розслідування під кодовою назвою «Solar Sunrise» (http://www.sans.org/newlook/resources/IDFAQ/solar_sunrise.htm) було за­лучено агентів ФБР, представників відділу спеціальних розслідувань Військово-повітряних сил США, Міністерства юстиції, ЦРУ, Агентства національної безпеки та деяких інших урядових структур США. А справжніми винуватцями виявились двоє американських підлітків, якими керував 21-річний ізраїльський хакер.
  • 3.2. Основні види комп’ютерних злочинів

Загалом об’єктами зазіхань можуть бути як технічні засоби (комп’ютери і периферія), так і програмне забезпечення та бази даних, для яких комп’ютер є середовищем. У першому випадку правопорушення можна кваліфікувати за звичайними нормами права (крадіжка, грабіж, розбій і т. ін.). В інших випадках, коли комп’ютер виступає і як інструмент, і як об’єкт, злочин відносять до окремої категорії (див. розділ XVI Кримінального кодексу України). Далі описано найбільш поширені види комп’ютерних злочинів.
Несанкціонований доступ до інформації, що зберігається у комп’ютері, та її розкрадання. Розрізнити ці дві категорії дуже важко. Найчастіше присвоєння машинної інформації та програмного забезпечення відбувається копіюванням, що зменшує ймовір­ність виявлення факту крадіжки. Можливі шляхи здійснення злочину:

  • використання чужого імені або пароля («маскарад»). Одержати коди та паролі законних користувачів можна придбанням (звичайно з підкупом персоналу) списку користувачів з необхідними відомостями, знаходженням подібного документа в організаціях, де контроль за їх збереженням недостатній; підслуховуванням через телефонні лінії. Відомі випадки, коли секретна інформація, і не тільки приватного характеру, відпливала через дітей;
  • незаконне використання привілейованого доступу;
  • «зламування» системи;
  • знаходження слабких місць у захисті системи чи недоробок у програмному забезпеченні;
  • використання збоїв системи;
  • крадіжка носіїв інформації;
  • читання інформації з екрана монітора;
  • збирання «сміття»;
  • встановлення апаратури підслуховування та запису, підімкненої до каналів передавання даних;
  • віддалене підімкнення;
  • модифікація програмного забезпечення.

Підробка комп’ютерної інформації. Цей злочин можна вважати різновидом несанкціонованого доступу з тією різницею, що скоїти його може і стороння особа, і законний користувач, і розробник ІС. В останньому випадку може підроблятись вихідна інформація з метою імітування роботоздатності ІС і здачі замовнику свідомо несправної продукції. До цього самого виду злочинів можна віднести підтасування результатів виборів, голосувань і т. ін.


За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % — через зовнішні проникнення із застосуванням спеціальних засобів.

 

Уведення у програмне забезпечення «логічних бомб» — невеликих програм, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу. Різновидом логічної бомби є «часова бомба», яка спрацьовує в певний момент часу. Ще одним способом модифікації програмного забезпечення є таємне введення у програму (чужу або свою) «троянського коня» — команд, які дають можливість зі збереженням роботоздатності програми виконати додаткові, не задокументовані функції, наприклад переслати інформацію (зокрема паролі), що зберігається на комп’ютері. В останньому випад­ку «троянській кінь» є засобом реалізації «прихованого каналу». Виявити «троянського коня» дуже важко, оскільки сучасні програми складаються з тисяч і навіть мільйонів команд і мають складну структуру. Завдання ускладнюється, коли у програму вставляється не власне «троянській кінь» (див. вище визначення), а команди, які його формують і після досягнення поставленої мети — знищують. Також можна зазначити, що «троянські коні» можуть перебувати не тільки у програмах, а й в інших файлах, наприклад в електронних листах.

«Троянській кінь» — найкращий засіб попередження порушень авторського права? Один із перших завантажувальних вірусів для IBM-РС (заражав дискети 360 Кb), який стрімко розповсюдився на Заході, був написаний у Пакистані власниками компанії з продажу програмних продуктів, які хотіли з’ясувати рівень піратського копіювання у своїй країні. Автори залишили у тілі вірусу текстове пові­домлення зі своїми іменами, адресами і навіть номерами телефонів. Незважаючи на появу інших різноманітних методів захисту авторських прав, за минулий час цей приклад неодноразово наслідувався.

Розробка і поширення комп’ютерних вірусів. Напевне, сьогодні не має жодного користувача ІС, який у своїй роботі не стикав­ся б із комп’ютерними вірусами. Прояви вірусів можуть бути різ­номанітними — від появи на екрані точки, що світиться (так
званий «італійський стрибунець»), до стирання файлів з жорсткого диска. У будь-якому разі це означає порушення цілісності ІС. Сьогодні фахівці очікують появи вірусів для програмованих мікросхем і мобільних телефонів. Більш докладно загрозу зараження комп’ютерними вірусами розглянуто в підрозд. 3.3.
Злочинна недбалість у розробці, виготовленні й експлуатації комп’ютерної техніки та програмного забезпечення. Необережне використання комп’ютерної техніки аналогічне недбалому поводженню з будь-яким іншим видом техніки, транспорту і т. ін. Його особливістю є те, що безпомилкових програм не буває у принципі. Якщо помилка призвела до наслідків, які вимагають покарання винуватців, про винність розробників свідчать:

  • наявність у технічному завданні вказівок на те, що в системі може виникнути ситуація, яка призводить до збою (аварії);
  • можливість створення контрольного прикладу з даними, які імітують ситуацію, що призвела до збою (аварії).
Великі наслідки невеликих похибок — атаки «салямі» Принцип атак «салямі» полягає в тому, що грошові суми оброб­ляються з певною точністю (гривня та сота частка — копійка, долар і сота частка — цент), яка звичайно перевищується в разі нарахування відсотків та виконання деяких інших операцій. Якщо розробник (або користувач) передбачає округлення суми 0,958652 грн до 0,94 грн, то в разі виконання 10 000 операцій на день його щорічний «прибуток» становитиме понад 30 000 грн. При цьому справжній власник може списати помилку на неточності обробки і не висуватиме претензій.

Окремим випадком недбалості програмістів є створення і залишення без контролю «люків» («чорних ходів») — прихованих, не задокументованих точок входу у програмний модуль, які часто використовуються для відлагодження програми та її підтримання у процесі використання. Але «люк» може бути використаний і для зламування системи сторонньою особою, і для таємного доступу до програми самим розробником. Для виявлення «люків» слід проводити ретельний аналіз початкових текстів програм.
До тяжких непередбачуваних наслідків можуть призвести й дії користувачів. Визначити їх як халатні можна за таких ознак:

  • користувач мав у своєму розпорядженні інформацію про можливі наслідки порушення інструкцій;
  • виконати вимоги інструкції було можливо фізично і психологічно.

Комп’ютерні злочини в мережі Інтернет. Виокремлення цієї категорії диктується реаліями використання глобальної мережі. По-перше, Інтернет стає інструментом здійснення «звичайних» злочинів. Це промисловий шпіонаж, саботаж, поширення дитячої порнографії і т. ін. Понад третина користувачів Мережі страждає від шахрайств. Продавці еквадорської нерухомості, нафтових свердловин в Антарктиді і кокосових плантацій в Коста-Ріці, будівельники фінансово-інвестиційних пірамід і брокери, які просувають акції певних фірм і наживають на продажу цих акцій у період ажіотажу, — їхні сайти та розсилки наздоганяють сотні тисяч людей, серед яких не так вже й мало легковірних. Одним із ключових аспектів багатьох «схем» подібного роду є доступ до персональних даних користувача (див. приклад). Заповнивши анкету, людина стає потенційним об’єктом шахрайства в майбутньому, а найбільш довірливі, зокрема ті, хто надає інформацію про свою кредитну картку, страждають відразу. Відомо, що біль­шість шахрайств пов’язана з використанням пл



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.