←предыдущая следующая→
1 2 3 4
Компьютерные преступления условно можно подразделить на две боль-
шие категории - преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые
технические средства. Здесь я не буду касаться "околокомпьютерных"
преступлений, связанных с нарушением авторских прав программистов, не-
законным бизнесом на вычислительной техике и т. п, а также физического
уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю неко-
торые основные виды преступлений, связанных с вмешательством в работу
компьютеров.
я21) Несанкционированный доступ к информации,я3хя2раняя3щя2ейся в компьюте-
я2ре.
Несанкционированный доступ осуществляется, как правило, с использо-
ванием чужого имени, изменением физических адресов технических уст-
ройств, использованием информации, оставшейся после решения задач, мо-
дификацией программного и информационного обеспечения, хищением носите-
ля информации, установкой аппаратуры записи, подключаемой к каналам
передачи данных.
Хакеры.Гудини информационных сетей.Для некоторых взлом и копание
в информации развлечение , для других бизнес. Они могут ночами биться
в закрытые двери (шлюзы) сетей или компьютеров конкретных людей пере-
бирая простые слова в качестве пароля. И это не так глупо как кажется
(по крайней мере было до недавнего времени).Есть еще несколько доволь-
но простых и эффективных способов незаконного подключения к удаленным
компьютерам но я пишу не учебник для хакеров,поэтому приводить их не
буду а продолжу классификацию.
Несанкционированный доступ к файлам законного пользователя осу-
ществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может неспеша исследовать содержащуюся в сис-
теме информацию, копировать ее, возвращаться к ней много раз как поку-
патель рассматривает товары на витрине или читатель выбирает книгу,
просматривая полки библиотек. Программисты иногда допускают ошибки в
программах, которые не удается обнаружить в процессе отладки. На при-
мер, практика качественного программирования предполагает, что когда
программа Х требует использования Программы У, должна выдаваться толь-
ко информация, необходимая для вызова У. Составление программ группи-
ровки данных - дело довольно скучное и утомительное, поэтому иногда
прибегают к упрощению, указывая, где можно найти нужные данные в рам-
ках более общего списка. Это создает возможности для нахождения "бре-
шей". Авторы больших сложных программ могут не заметить некоторых сла-
бостей логики. Уязвимые места иногда обнаруживаются и в электронных
- 2 -
цепях. Например, не все комбинации букв используются для команд, ука-
занных в руководстве по эксплуатации компьютера. Некоторые такие соче-
тания могут приводить к неожиданным результатам. Все эти небрежности,
ошибки, слабости логики приводят к появлению "брешей". Обычно они
все-таки выявляются при проверке, редактировании, отладке программы,
но абсолютно избавиться от них невозможно. Бывает, что программисты
намеренно делают "бреши" для последующего использования. Прием "брешь"
можно развить. В найденной (созданной)"бреши" программа "разрывается"
и туда дополнительно вставляют одну или несколько команд. Этот "люк"
"открывается" по мере необходимости, а встроенные команды автоматичес-
ки осуществляют свою задачу. Чаще всего этот прием используется проек-
тантами систем и работниками организаций,занимающихся профилактикой и
ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши".
Таким образом некий Роберт Моррис сумел парализовать работу 6000
компьютеров в США,используя найденные им "бреши" в ОС UNIX.О нем я еще
упомяну.
Бывает, что некто проникает в компьютерную систему, выдавая себя
за законного пользователя. Системы, которые не обладают средствами ау-
тентичной идентификации (например, по физиологическим характеристикам:
по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.),
оказываются без защиты против этого приема. Самый простой путь его
осуществления - получить коды и другие идентифицирующие шифры законных
пользователей.
Иногда случается, как, например, с ошибочными телефонными звонка-
ми, что пользователь с удаленного терминала подключается к чьей-то
системе, будучи абсолютно уверенным, что он работает с той системой, с
какой и намеривался. Владелец системы, к которой произошло фактическое
подключение, формируя правдоподобные отклики, может поддерживать это
заблуждение в течение определенного времени и таким образом получить
некоторую информацию, в частности кода.
В любом компьютерном центре имеется особая программа, применяемая
как системный инструмент в случае возникновения сбоев или других отк-
лонений в работе ЭВМ,своеобразный аналог приспособлений, помещаемых в
транспорте под надписью "Разбить стекло в случае аварии". Такая прог-
рамма -- мощный и опасный инструмент в руках злоумышленника.
Несанкционированный доступ может осуществляться и в результате
системной поломки. Например, если некоторые файлы пользователя остают-
ся открытыми, он может получить доступ к непринадлежащим ему частям
- 3 -
банка данных. Все происходит так, словно клиент банка, войдя в выде-
ленную ему в хранилище комнату, замечает,что у хранилища нет одной
стены. В таком случае он может проникнуть в чужие сейфы и похитить
все, что в них хранится.
я22) Ввод в программное обеспечение "логических бомб", которые сра-
я2батывают при выполнении определенных условий и частично или полностью
я2выводят из строя компьютерную систему.
Способ "троянский конь" состоит в тайном введении в чужую прог-
рамму таких команд, которые позволяют осуществить новые, не планиро-
вавшиеся владельцем программы функции, но одновременно сохранять и
прежнюю работоспособность. С помощью "троянского коня" преступники,
например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они
состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянс-
кий конь" из нескольких десятков команд вряд ли может быть обнаружен,
если, конечно, нет подозрений относительно этого. Но и в послед -- нем
случае экспертам-программистам потребуется много дней и недель, чтобы
найти его.
Интересен случай использования "троянского коня" одним американс-
ким программистом. Он вставил в программу компьютера фирмы, где рабо-
тал, команды, не отчисляющие деньги, а не выводящие на печать для от-
чета определенные поступления. Эти суммы, особым образом маркирован-
ные, "существовали" только в системе. Вульгарным образом украв блан-
ки, он заполнял их с указанием своей секретной маркировки и получал
эти деньги, а соответствующие операции по-прежнему не выводились на
печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня".Ее особенность сос-
тоит в том, что в безобидно выглядящий кусок программы вставляются не
команды, собственно выполняющие "грязную" работу. а команды,
←предыдущая следующая→
1 2 3 4
|
|