1-амалий иш. Киберхавфсизлик тушунчаси, унинг ташкил етувчиларининг характеристикалари. Ахборотли жамиятда хавфсизлик. Хавфсизлик тушунчаси
Download 3.93 Mb.
|
KHKE metodichka uzb (final eski) 2 (2)
Тижорат сирлари. Тижорат сири қандайдир қимматли ва фойдали маълумотларни ҳимоя қилади. Ушбу қонун ғояларнинг ўзига хос ва сирли томонларини ҳимоя қилади ва фақат ўз кашфиётчиси ва ваколатга ега шахсларгагина маълум бўлади. Ошкор қилинганидан кейин тижорат сири ўз актуаллигини йўқотади ва фақат юқоридаги қонунлардан бирига мувофиқ ҳимояланиши мумкин. Тижорат сири тўғрисидаги қонунни қўллаш компютер соҳасида жуда муҳим, чунки дастурий таъминот ёки аппаратни ишлаб чиқишда кичик янгилик ҳам сезиларли рақобат устунлигини таъминлайди.
Саботаж. Саботаж - муайян вазифаларни атайлаб бажармаслик ёки бепарволик билан бажариш, бирор нарсани амалга оширишга яширин қаршилик кўрсатишдир. Компютер воситаларидан рухсациз фойдаланиш, маълумотларни алмаштириш ёки йўқ қилиш, маълумотлар файлини бузиш ва компютер тизимига қарши вандализм каби компютер жиноятларида компютер ҳужум объекти бўлиши мумкин. Компютер саботажи компютер ускунасининг йўқ қилиниши ёки шикастланишига олиб келади. Ушбу турдаги компютер жинояти кўпинча анъанавий саботажга ўхшайди, чунки компютернинг ўзи йўқ қилиш учун ишлатилмайди. Агар компютер хавфсизлик тизимларига тўсқинлик қилинса ёки тизим ўзига зарар етказиш учун бошқарилса, саботаж бироз мураккабликни талаб қилиши мумкин. Компютерлар, айниқса, сиёсий фаолият давомида, саботаж ва вандализмга кўплаб марта дучор бўлган. Мисол учун, 1960-йилларда диссидент сиёсий гуруҳлар компютер тизимларига ҳужумлар уюштирган ва катта зарар етказган. Жисмоний зўравонликнинг бошқа шаклларига компютер хонасининг сув босиши, ўқотар қуроллар билан компютерга ўқ отиш ва маълумотларни сақлаш қурилмаларига електромагнит таъсир ўтказиш киради. Шубҳасиз, бу зўравонлик ҳаракатлари жиноятчидан ҳеч қандай махсус билимни талаб қилмайди. Бироқ, қўпорувчилик норози собиқ ходимлар томонидан амалга оширилиши мумкин, улар компания фаолияти ҳақидаги маълум билимларидан аппарат ва дастурий таъминотга кириш ва уларни йўқ қилиш учун фойдаланадилар. Компютерларда қўлланиладиган саботажнинг яна бир кўриниши зарарли дастурлар бўлиб, улар нафақат компютерни бузади, балки қаттиқ диск ёки оптик диск таркибини ҳам йўқ қилиши мумкин. Бундай дастур вирусдир, чунки у ўзини репликация қилиш ва бошқа дастурларга бириктириш орқали компютер тизимларига зарар етказиши мумкин. Вируслар ташқи хотира қурилмалари ёки тармоқлар орқали бошқа тизимларга зарар етказиши мумкин. Вирус тизимга кириб, маълум бир неча марта ўз ишини такрорласа қаттиқ диск ёки флоппи дискдаги маълумотларни ўчириш ёки ўзгартиришга уриниши мумкин. Бу шубҳасиз фойдаланувчи учун жуда ҳалокатли бўлиши мумкин. Вируслардан ҳимоя қилиш жуда қийин бўлсада, уларни аниқлайдиган ва уларга қарши курашадиган дастурлар мавжуд. Оптик дискларни барча турдаги дискларда мавжуд ёзишни ҳимоя қилиш функсиясини ёқиш орқали ҳимоя қилиш мумкин. Компютер саботажининг енг машҳур ҳаракатларидан бири 1988-йилнинг 2-ноябрида ҳукумат, бизнес ва университет тадқиқотчилари томонидан маʼлумотлар ва топилмалар алмашиш учун фойдаланиладиган ҳимояланмаган тармоқ боʻйлаб вирус тарқалиб кетганида содир боʻлди. Бир неча соат ичида ушбу махсус вирус (аслида қурт деб аталадиган мустақил дастур) 6000 га яқин ҳарбий, корпоратив ва университет компютерларини зарарлади. 1990 йил январ ойида Корнел университетининг аспиранти Роберт Таппан Моррис кичик вирус дастурини тарқатишда айбдор деб топилди. Хизматларни ўғирлаш. Компютер хизматларидан турли усулларда фойдаланиш мумкин. Компютер хизматларини ўғирлашнинг баъзи мисолларида сиёсатчилар шаҳар компютеридан ташвиқот жўнатмаларини ўтказиш учун фойдаланган ва ходимлар иш соатларидан кейин компания компютерида рухсациз фрилансер хизматларини тақдим етган. Нотўғри ёки етишмаётган хавфсизлик чоралари туфайли вақтни тақсимлаш тизимлари суиистеъмол қилинган. Вақт алмашиш тизимига рухсациз кириш ёпиқ тизимга қараганда анча осон. Аксарият тизимлар фойдаланувчидан кириш учун паролга ега бўлишини талаб қилса-да, тизим фақат ўз фойдаланувчиларининг тўғри созламалари ва еҳтиёткорликлари билан ишончли бўлади. Мунтазам кириш паролини ўзгартиришни талаб қилмайдиган вақт алмашиш тизими қимматли компютер ресурсларининг ўғирланишига олиб келади. Милуокидаги бир гуруҳ талабалар Лос-Аламос шаҳри (Ню-Мексико штати)даги банклар, касалхоналар ва мудофаа тадқиқот маркази каби кўплаб ахборот тизимларига киришни аниқлаганлари бутн дунё оммовий ахборот воситалри сарлавҳаларида пайдо бўлди. Хабар қилинишича, талабалар ҳар бир тизим паролидан фойдаланган ҳолда кириш ҳуқуқига ега бўлишган.Телефонни тинглаш - вақт алмашиш тизимига рухсациз киришнинг яна бир усули. Қонуний фойдаланувчи линиясига уланиш орқали сиз линия ваколатли шахс томонидан фойдаланилмаганда тизимга еркин киришингиз мумкин. Компютер хизматларини ўғирлашнинг ёрқин мисолларидан бири Алберта (АҚШ) университетида содир бўлди. 1976 йилда университет талабаси профессор раҳбарлигида мустақил ўқишни бошлади. Тадқиқотнинг мақсади университет компютер тизимининг хавфсизлигини текшириш еди, бу 5000 дан ортиқ фойдаланувчиларга ега бўлган вақтни тақсимлаш тизими, уларнинг баъзилари ҳатто Англияда ҳам жойлашган еди. Тизимда бир нечта хавфсизлик туйнукларини аниқлаган талаба рухсациз фойдаланиш ва рухсациз кириш еҳтимолини камайтирадиган дастур ишлаб чиқишга муваффақ бўлди. Талаба ушбу дастур ҳақида компютер марказига хабар берди, у талабанинг тавсияларига жавоб бермади. Тизимга режалаштирилган ўзгаришлар хавфсизлик камчиликларини бартараф етиши керак еди.Бироқ, ўзгаришлар яна тўққиз ой давомида амалга оширилмади. Ушбу давр мобайнида паролларни кўрсата оладиган дастур кампусдаги бир нечта талабаларга сиздирилди. Дастур "Яшил код" лақабини олди ва бир неча минг марта ишлатилди. Университет рухсациз фойдаланувчиларни йўқ қилишга уриниб кўрди ва бир нечта талабаларнинг кириш ҳуқуқларини бекор қилди. Иштирокчи талабалардан иккитаси компютерда барча фойдаланувчи паролларининг, жумладан, енг юқори имтиёзларга ега бўлган фойдаланувчиларлар паролларининг тўлиқ рўйхатини кўрсатишга муваффақ бўлди. Аслида, бу уларга компютернинг файллари ва дастурларига чексиз кириш имконини берди. Бу талабалар университет маʼмуриятидан қандайдир маънода оʻч олишган, вақти-вақти билан тизимни бузган ёки вақти-вақти билан иш ҳақи файлига беҳаё соʻзларни киритишган. Идентификаторларнинг чексиз таъминоти билан улар компютер дастурлари кутубхонасини яратиш ва янги хавфсизлик тизимининг жорий етилишини назорат қилиш орқали аниқлашдан қочишга муваффақ бўлишди.Университетнинг компютер ходимлари барча терминал диалогларининг батафсил журналини юритиб, фақат шу вазиятга еътибор қаратишган. Мулкни ўғирлаш. Мулкга қарши жиноятлар билан боғлиқ ҳолда амалга оширилиши мумкин бўлган компютер жинояти бу компютер ускунасининг ўзини ўғирлашдир. Компютер компонентларини кичрайтириш ва стол компютерларининг пайдо бўлиши билан ўғирликлар тез-тез учрай бошлади. Ушбу жиноятлар жиноят ҳақидаги анъанавий принсиплар доирасига осонгина мос келади ва ҳеч қандай махсус ҳуқуқий муаммоларни келтириб чиқармайди. Компютер жинояти контекстида мулкни аслида нима ташкил етиши ҳақидаги савол қизиқроқ. Турли суд органлари бу масала бўйича турли-туман хулосаларга келишди. Мулкни ўғирлаш билан боғлиқ компютер жиноятлари кўпинча буюртмалари компютерлар томонидан қайта ишланадиган компания товарлари билан боғлиқ. Бу жиноятлар одатда операция билан яқиндан таниш бўлган ички ходимлар томонидан содир етилади. Ёзувларни манипуляция қилиш орқали маҳсулот буюртмасини ташкилотдан ташқаридаги шерикга жўнатиш учун йўналтирувчи сохта ҳисоблар яратилиши мумкин. Худди шу тарзда, чеклар мавжуд бўлмаган маҳсулотни олиш учун тўлашда ишлатилган бўлиши мумкин. Мулкни ўғирлаш моддий товарлар билан чекланмаслиги керак, балки дастурий таъминотга ҳам тааллуқли бўлиши мумкин. Тизимнинг дастурий таъминот кутубхонасига кириш ҳуқуқига ега бўлган одамлар шахсий фойдаланиш ёки, одатда, рақобатчига сотиш учун нусхаларини осонгина олишлари мумкин. Агар виждонсиз ходимлар ўзларининг расмий мавқеини ўз манфаати учун ишлаца компютернинг техник хавфсизлик чораларини ўрнатиш деярли фойдасиздир. Бироқ, ўғирликнинг бу тури компания таркибидагилар билан чекланмайди. Ихтисослашган дастурларга ега, лекин яхши ҳимояланмаган компютер тизимлари рақобатчилар томонидан рухсациз кириш учун очиқ бўлиши мумкин. Бу ҳолатда асосий масала - бегона одамнинг керакли кодларга кириш ҳуқуқига ега бўлишидир. Бунга бир қанча усуллар билан еришилади, жумладан, қонуний фойдаланувчининг масофавий терминалдан тизимга киришини яширин кузатиш ёки мумкин бўлган кириш кодларини текшириш учун масофавий компютердан фойдаланиш. Молиявий жиноётлар. Компютер тизимлари билан боғлиқ жиноятлар орасида молиявий жиноятлар енг кенг тарқалган тури бўлмаса-да, молиявий компютер жиноятлари пул йўқотишлари нуқтаи назаридан енг жиддий ҳисобланади. Електрон пул ўтказмаларига бўлган ишончнинг ортиб бориши келажак учун катта таъсир кўрсатади. Бундай жиноятларни содир етишнинг кенг тарқалган усули бу текширишлардир. Айланадиган оммавий ишлаб чиқариш асбоблари турли усуллар билан бошқарилиши мумкин. Компания фаолияти билан таниш бўлган ходим компютерга битта шахсга бир нечта чек ёзишни айтиши мумкин. Чекларни нотўғри манзилга йўналтириш ҳам мумкин. Компютерлаштирилган текширишлар давомида қасддан қилинмаган хатолар кўламини ҳисобга олсак, бу жиноятлар унчалик ваҳимали емасдек туюлади. Масалан, АҚШ ъИжтимоий хавфсизлик бошқармаси” бир марта тизим файллари бирлаштирилаётганда тасодифан 100 000 та чекни нотўғри манзилларга юборган. Молиявий компютер жиноятларининг яна бир шакли "яхлитлаш фирибгарлиги" деб номланади. Ушбу жиноятда ўғри, еҳтимол банк ходими, амалдаги фоиз ставкаларини қўллаш орқали яратилган мижозлар ҳисобларидан тийин қисмларнинг бир қисмини йиғади. Кейин бу фракциялар ўғри томонидан яратилган ҳисоб қайдномасида сақланади. Бунда мақсад шундан иборатки, минглаб ҳисобварақлардан мунтазам равишда йиғиладиган тийин қисмларининг фракциялари катта миқдорда пул олиб келади. Яна бир жиноят тури шахсий ва корпоратив махфий маълумотларни компютерда ўзгартиришни ўз ичига олади. Ёзувларга тўғри киришдан сўнг, уларни ўзгартириш қобилияти бозорда юқори талабга ега бўлиши мумкин. Калифорниялик ноқонуний ИТ операциялари билан фаолият олиб борувчи бир гуруҳ кредит излаётган мижозлар учун яхши кредит тарихини яратиш билан шуғулланганлиги билан боғлиқ жиноят айнан шу типдаги жиноятлат сирасига киради.Юқоридаги ҳолатлар содир етилаётган електрон жиноят турларининг турли-туманлигини кўрсатади: компютер маълумотларини манипуляция қилиш; компютер дастурларини ўзгартириш; маълумотларни, компютер ресурсларини ва компютер дастурларини ўғирлаш. Шунинг учун компютер жинояти имкониятлари чексиздек кўринади. Ҳозирда компютерлар уюшган жиноятчилар томонидан кенг қўлланилиши ва компютер ёрдамида кўплаб ноқонуний ҳаракатлар аллақачон содир бўлган бўлиши мумкинлиги тахмин қилинмоқда. Компютер жиноятининг ўзига хос таҳдиди шундаки, жиноятчилар кўпинча компютерлардан нафақат ўзларининг шахсини, балки жиноят содир етилганлигини ҳам яшириш учун фойдаланадилар. Бундан ҳуқуқни муҳофаза қилиш органлари ходимлари хавотирда, чунки компютер жиноятларини очиш омадга боғлиқдек туюлади. Ушбу жиноятларнинг аксарияти ҳеч қачон очилмайди, чунки компания раҳбарлари уларни аниқлаш учун компютерлар ҳақида етарли маълумотга ега емаслар. Мижозлар ва аксиядорларни қўрқитмаслик учун бошқалар ҳақида хабар берилмайди. Кўпгина хабар қилинган жиноятлар судланганлик ва қамоқ жазосига олиб келмайди, чунки маълумотларни қайта ишлашнинг мураккаблиги кўпчилик ҳуқуқни муҳофаза қилиш органлари ходимлари, прокурорлар, судялар ва адвокатларни чалкаштириб юборади. Компютер жинояти турларининг қисқача мазмуни қуйидаги жадвалда берилган: Download 3.93 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling