Методы несанкционированного доступа
Эти методы имеют свои специфические названия, достаточно распространенные как за рубежом, так и в отечественной практике. Метод "Следование за дураком" ( pigbacking ). Заключается в несанкционированном проникновении в закрытые зоны следом за законным пользователем или вместе с ним. Метод " За хвост " (between the lines entry). Это подключение к линии связи законного пользователя и, после прекращения им сеанса связи, продолжение осуществления доступа к системе от его имени. Метод "Компьютерный абордаж" ( hacking ). Обычно используется для проникновения в чужие информационные сети путем перебора идентифицирующих признаков законных пользователей (как правило, имен и паролей). Метод "Неспешный выбор" ( browsing ). Однажды обнаружив слабые места в системе защиты, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости. Метод "Поиск бреши" ( trapdoor entry ). Данный метод основан на использовании ошибки или неудачи в логике построения программы путем анализа ее работы. Метод "Люк" ( trapdoor ) является развитием предыдущего. Люком является специально запланированная на этапе разработки недокументированная функция системы защиты (фактически это брешь), которая используется злоумышленником. Метод "Маскарад" ( masquerading ). Проникновение в компьютерную систему, имитируя законного пользователя. Метод "Мистификация" ( spoofing ). Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя. Метод "Аварийный". Этот прием основан на использовании того обстоятельства, что обычно в систему защиты встраивается особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, которую использует злоумышленник. Метод "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. По оценкам отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений. Методы манипуляции. Подмена данных заключается во вводе неверной информации, на основании которой системы автоматизированной обработки информации имеют на выходе неверные результаты. Подмена кода - это, по сути, изменение самого процесса ввода, хранения, обработки, вывода информации. Моделирование используется как для анализа процессов, в которые преступники предполагают вмешаться, так и для планирования методов совершения преступления. Троянский конь ( Trojan horse ) - способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью. Салями ( salami attack ) - присваивание округляемых остатков на счетах. Логическая бомба ( logic bomb ) - тайное встраивание в программу набора команд, который должен сработать при определенных условиях. Временная бомба ( time bomb ) - разновидность логической бомбы, условием в которой является определенный момент времени или временной интервал. Асинхронная атака состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно. Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы: ) Хакеры - профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом. В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др. К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию. ) Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями. ) Криминальные профессионалы - т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления. Большинство из преступников в сфере компьютерной информации составляют мужчины - 83%, но доля женщин быстро увеличивается в связи с появлением чисто «женских» специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% - высшее и 20% - среднее.
Популярное: Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (432)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |