Способы совершения компьютерных преступлений 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Способы совершения компьютерных преступлений



Рассмотрим наиболее известные сегодня группы способов совершения компьютерных преступлений.

Перехват информации

Непосредственный перехват – вероятно, старейший из используемых сегодня способов совершения компьютерных преступлений. Все требующееся для этого оборудование нетрудно приобрести в магазинах, причем это будет стоить не особенно дорого: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к линии принтера.

Электромагнитный перехват. Не требует непосредственного подключения к системе и производится улавливанием с помощью довольно несложной техники излучения, производимого центральным процессором, дисплеем, принтером.

«Жучок». Установка микрофона в компьютере с целью перехвата разговоров работающего на ПЭВМ персонала.

Откачивание данных. Сбор информации, требующейся для получения основных материалов. Часто при этом исследуется не само содержание информации, а схемы её движения.

«Уборка мусора» – метод поиска информации, оставленной пользователем после работы с компьютером:

· Физический вариант. Сбор использованных листингов, выброшенных служебных бумаг и т.п.

· Электронный вариант. Исследование данных, оставленных в памяти машины.

Несанкционированный доступ

«За дураком»:

· Физический вариант. Проникновение в помещение. где установлены компьютеры, следом за законным пользователем.

· Электронный вариант. Подключение терминала незаконного пользователя к линии законного пользователя в начале или при прерывании активного режима.

«За хвост». Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе.

«Абордаж». Хакеры проникают в чужие информационные системы, подбирая номера наудачу, угадывая коды и т.п.

«Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно.

«Брешь». В отличие от «неспешного выбора», где ищутся слабости в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы.

«Люк». «Люк» – это развитие приема «брешь». В найденной бреши программа «разрывается», и туда дополнительно вставляют одну или несколько команд. Люк «открывается» по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Несколько инженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.

«Системные ротозеи». Расчет на неадекватную проверку полномочий пользователя (имена, коды, шифр-ключи и т.п.). Несанкционированный доступ по существу осуществляется нахождением бреши в программе входа в систему.

«Маскарад»:

· Физический вариант. Для получения вспомогательной информации злоумышленники выдают себя за других лиц, чаще всего за журналистов.

· Электронный вариант. Проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользователей.

«Мистификация». Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь удаленного терминала подключается к чей-то системе, будучи абсолютно уверенным, что работает с той системой, с которой намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддержать это заблуждение в течение определенного времени и получать некоторую информацию, в частности коды.

Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа – мощный и опасный инструмент в руках злоумышленника.

«Склад без стен». Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у нее нет одной стены.

Манипуляция данными

Подмена данных. Изменение или введение ложных данных осуществляется, как правило, при вводе в ЭВМ или выводе истинных данных.

Подмена кода. Вариантом подмены данных является изменение кода.

«Троянский конь». Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это «люк», который открывается не «вручную», а автоматически, без дальнейшего участия злоумышленника. С помощью «троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции.

«Троянский конь» в цепях. В отличие от программных «троянских коней», которые представляют собой совокупность команд, речь идет о «троянских конях» в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, то сейчас внести изменения в чипы можно, пожалуй, только на уровне конструирования и заводского производства.

«Троянская матрешка». Еще одна разновидность «троянского коня». Ее особенность состоит в том, что в кусок программы вставляются не команды, выполняющие «грязную» работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают другие команды сколь угодно большое число раз, которые создают и «троянского коня».

«Компьютерные вирусы». «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

«Салями». Тактика использования «троянского коня», основанная на том, что отчисляемые суммы и их потери так малы и их потери практически незаметны (например, по 1 копейке с операции), а накопления осуществляются за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью меньшей, чем самая малая денежная единица, – например 1 копейка) денежные суммы, поскольку в этих случаях все равно делается округление.

«Логическая бомба». Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях.

«Временная бомба». Разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.

«Асинхронная атака». Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны.

Моделирование.

· Реверсивная модель. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе «прокручивание» модели «вперед-назад» может происходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.

· «Воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма соответствовала требованию о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков, так как сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

· «Ловушка на живца». Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов («живец»). На самом деле программа работает некоторое время, затем имитирует системную поломку и записывает коды всех пользователей, осуществляющих несанкционированный доступ в нее. Полученные данные используются для других компьютерных злоупотреблений.

Перечисленные компьютерные преступления чаще всего представляют собой:

· хищение денег (подделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.);

· хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);

· хищение машинной информации;

· внесение изменений в машинную информацию;

· хищение машинного времени;

· подделку документов (получение фальшивых дипломов, фиктивное продвижение по службе);

· несанкционированную эксплуатацию системы;

· саботаж;

· шпионаж (политический и промышленный).

Особым видом компьютерного преступления считается вандализм. Вандализм обычно принимает форму физического разрушения компьютерных систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компьютерными фобиями. Они поджигают компьютеры, закладывают в них взрывчатку, заливают краской и т.д.

Для подавляющего большинства преступлений характерны корыстные мотивы. Но представляет интерес тенденция к совершению таких преступлений специалистами – профессионалами по ЭВМ. Люди, работающие в этой области, обычно весьма любознательны и обладают острым умом, а также склонностью к озорству. Они нередко воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их личное превосходство. Постепенно они не только набирают опыт, но и приобретают вкус к этой деятельности, и наконец, им приходит в голову, что если уж заниматься этой «игрой», то лучше одновременно получать какую-то выгоду. Программисты рассчитывают поднять свой престиж, похваставшись перед знакомыми или коллегами умением найти слабости в компьютерной системе, а иногда и попросту продемонстрировать, как эти слабости можно использовать.

 



Поделиться:


Последнее изменение этой страницы: 2016-08-01; просмотров: 262; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.185.194 (0.012 с.)