Пример: Автоматизированное рабочее место
Я ищу:
На главную  |  Добавить в избранное  

Главная/

Право /

Компьютерные преступления

Документ 1 | Документ 2

←предыдущая  следующая→
1 2 3 4 

Компьютерные преступления условно можно подразделить на две боль-

шие категории - преступления, связанные с вмешательством в работу

компьютеров, и преступления, использующие компьютеры как необходимые

технические средства. Здесь я не буду касаться "околокомпьютерных"

преступлений, связанных с нарушением авторских прав программистов, не-

законным бизнесом на вычислительной техике и т. п, а также физического

уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю неко-

торые основные виды преступлений, связанных с вмешательством в работу

компьютеров.

я21) Несанкционированный доступ к информации,я3хя2раняя3щя2ейся в компьюте-

я2ре.

Несанкционированный доступ осуществляется, как правило, с использо-

ванием чужого имени, изменением физических адресов технических уст-

ройств, использованием информации, оставшейся после решения задач, мо-

дификацией программного и информационного обеспечения, хищением носите-

ля информации, установкой аппаратуры записи, подключаемой к каналам

передачи данных.

Хакеры.Гудини информационных сетей.Для некоторых взлом и копание

в информации развлечение , для других бизнес. Они могут ночами биться

в закрытые двери (шлюзы) сетей или компьютеров конкретных людей пере-

бирая простые слова в качестве пароля. И это не так глупо как кажется

(по крайней мере было до недавнего времени).Есть еще несколько доволь-

но простых и эффективных способов незаконного подключения к удаленным

компьютерам но я пишу не учебник для хакеров,поэтому приводить их не

буду а продолжу классификацию.

Несанкционированный доступ к файлам законного пользователя осу-

ществляется также нахождением слабых мест в защите системы. Однажды

обнаружив их, нарушитель может неспеша исследовать содержащуюся в сис-

теме информацию, копировать ее, возвращаться к ней много раз как поку-

патель рассматривает товары на витрине или читатель выбирает книгу,

просматривая полки библиотек. Программисты иногда допускают ошибки в

программах, которые не удается обнаружить в процессе отладки. На при-

мер, практика качественного программирования предполагает, что когда

программа Х требует использования Программы У, должна выдаваться толь-

ко информация, необходимая для вызова У. Составление программ группи-

ровки данных - дело довольно скучное и утомительное, поэтому иногда

прибегают к упрощению, указывая, где можно найти нужные данные в рам-

ках более общего списка. Это создает возможности для нахождения "бре-

шей". Авторы больших сложных программ могут не заметить некоторых сла-

бостей логики. Уязвимые места иногда обнаруживаются и в электронных

- 2 -

цепях. Например, не все комбинации букв используются для команд, ука-

занных в руководстве по эксплуатации компьютера. Некоторые такие соче-

тания могут приводить к неожиданным результатам. Все эти небрежности,

ошибки, слабости логики приводят к появлению "брешей". Обычно они

все-таки выявляются при проверке, редактировании, отладке программы,

но абсолютно избавиться от них невозможно. Бывает, что программисты

намеренно делают "бреши" для последующего использования. Прием "брешь"

можно развить. В найденной (созданной)"бреши" программа "разрывается"

и туда дополнительно вставляют одну или несколько команд. Этот "люк"

"открывается" по мере необходимости, а встроенные команды автоматичес-

ки осуществляют свою задачу. Чаще всего этот прием используется проек-

тантами систем и работниками организаций,занимающихся профилактикой и

ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши".

Таким образом некий Роберт Моррис сумел парализовать работу 6000

компьютеров в США,используя найденные им "бреши" в ОС UNIX.О нем я еще

упомяну.

Бывает, что некто проникает в компьютерную систему, выдавая себя

за законного пользователя. Системы, которые не обладают средствами ау-

тентичной идентификации (например, по физиологическим характеристикам:

по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.),

оказываются без защиты против этого приема. Самый простой путь его

осуществления - получить коды и другие идентифицирующие шифры законных

пользователей.

Иногда случается, как, например, с ошибочными телефонными звонка-

ми, что пользователь с удаленного терминала подключается к чьей-то

системе, будучи абсолютно уверенным, что он работает с той системой, с

какой и намеривался. Владелец системы, к которой произошло фактическое

подключение, формируя правдоподобные отклики, может поддерживать это

заблуждение в течение определенного времени и таким образом получить

некоторую информацию, в частности кода.

В любом компьютерном центре имеется особая программа, применяемая

как системный инструмент в случае возникновения сбоев или других отк-

лонений в работе ЭВМ,своеобразный аналог приспособлений, помещаемых в

транспорте под надписью "Разбить стекло в случае аварии". Такая прог-

рамма -- мощный и опасный инструмент в руках злоумышленника.

Несанкционированный доступ может осуществляться и в результате

системной поломки. Например, если некоторые файлы пользователя остают-

ся открытыми, он может получить доступ к непринадлежащим ему частям

- 3 -

банка данных. Все происходит так, словно клиент банка, войдя в выде-

ленную ему в хранилище комнату, замечает,что у хранилища нет одной

стены. В таком случае он может проникнуть в чужие сейфы и похитить

все, что в них хранится.

я22) Ввод в программное обеспечение "логических бомб", которые сра-

я2батывают при выполнении определенных условий и частично или полностью

я2выводят из строя компьютерную систему.

Способ "троянский конь" состоит в тайном введении в чужую прог-

рамму таких команд, которые позволяют осуществить новые, не планиро-

вавшиеся владельцем программы функции, но одновременно сохранять и

прежнюю работоспособность. С помощью "троянского коня" преступники,

например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они

состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянс-

кий конь" из нескольких десятков команд вряд ли может быть обнаружен,

если, конечно, нет подозрений относительно этого. Но и в послед -- нем

случае экспертам-программистам потребуется много дней и недель, чтобы

найти его.

Интересен случай использования "троянского коня" одним американс-

ким программистом. Он вставил в программу компьютера фирмы, где рабо-

тал, команды, не отчисляющие деньги, а не выводящие на печать для от-

чета определенные поступления. Эти суммы, особым образом маркирован-

ные, "существовали" только в системе. Вульгарным образом украв блан-

ки, он заполнял их с указанием своей секретной маркировки и получал

эти деньги, а соответствующие операции по-прежнему не выводились на

печать и не могли подвергнуться ревизии.

Есть еще одна разновидность "троянского коня".Ее особенность сос-

тоит в том, что в безобидно выглядящий кусок программы вставляются не

команды, собственно выполняющие "грязную" работу. а команды,

←предыдущая  следующая→
1 2 3 4 


Copyright © 2005—2007 «Refoman.Ru»