У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


на низькій увазі співробітників організації.

2) “Комп’ютерний абордаж”. Коли злочинець отримує доступ до комп’ютера, він не може отримати потрібні йому дані, так як на корисну інформацію зазвичай ставлять пароль доступу. Використовуючи даний спосіб, злочинець здійснює підбір коду. Для цієї мети використовуються спеціальні програми, які за допомогою високої швидкодії комп’ютера перебирають всі можливі варіанти паролю. В тому випадку, коли злочинець знає пароль доступу чи коли коду немає, то доступ отримується значно швидше. Розглядаючи даний спосіб скоєння комп’ютерних злочинів, необхідно зазначити, що існує велика кількість програм, котрі зламують пароль доступу. Але існують також і програми-“охоронці”, котрі відключають користувача від системи в разі багатократного некоректного доступу. Задяки цим програмам злочинці стали використовувати інший метод - метод “інтелектуального підбору”. В цьому випадку програмі-“взломщику” передаються дані про особу, що склала пароль (імена, фамілії, інтереси, номера телефонів і т.д.), отримані злочинцем за допомогою інших способів скоєння комп’ютерних злочинів. Так як із такого виду даних зазвичай складаються паролі, ефективність цього методу досить висока.

3) Неспішний вибір. Даний доступ характеризується пошуком слабких місць в захисті комп’ютерної системи. коли таке місце знайдено, злочинець копіює потрібну інформацію на фізичний носій. Цей спосіб названий так тому, що пошук слабких місць проводиться довго і дуже ретельно.

4) “Пролом”. В цьому випадку злочинець шукає конкретні ділянки програми, які мають помилки. Такі “проломи” використовуються злочинцем багаторазово, аж поки не будуть виявлені. Справа в тому, що програмісти інколи допускають помилки при розробці програмних засобів. Такі помилки може виявити тільки висококваліфікований спеціаліст. Інколи програмісти умисно роблять такі “проломи” з метою підготовки до скоєння злочину.

5) “Люк”. Коли злочинець знайде “пролом”, він може ввести туди кілька команд. Ці команди виконуються в певний час чи при певних обставинах, створюючи при цьому “люк”, який відкриваються по мірі необхідності.

6) “Маскарад”. За допомогою даного способу злочинець входить в комп’ютерну систему, видаючи себе за законного користувача. Найпростіший шлях до проникнення в такі системи - отримати коди законних користувачів. Це можна отримати шляхом підкупу, вимагання і т.д. або використовуючи “комп’ютерний абордаж”.

7) Містифікація. Користувач, котрий підключається до чиєї-небуть системи, впевнений, що спілкується з потрібним йому абонентом. Цим користуюється злочинець, котрий правильно відповідає на питання обманутого користувача. Поки користувач знаходиться в омані, злочинець може отримувати необхідну інформацію.

8) “Аварійна ситуація”. Цей спосіб скоєння комп’ютерних злочинів характерний тим, що злочинець для отримання несанкціонованого доступу використовує програми, котрі записані на самому комп’ютері. Зазвичай, це програми, які відповідають за здоров’я комп’ютера. Вони ліквідовують збої і інші відхилення в комп’ютері. Цим програмам необхідний доступ до найбільш важливих даних. Завдяки їм злочинець може ввійти в систему разом з ними.

9) “Склад без стін”. В цьому випадку злочинець проникає в систему під час поломки комп’ютера. В цей час порушується система захисту.

4. До четвертої групи способів скоєння комп’ютерних злочинів я віднесу групу методів маніпуляції даними і керівними командами засобів комп’ютерної техніки.

1) Підміна даних. Найбільш популярний спосіб скоєння злочину, тому що він досить простий. Дії злочинця при цьому направлені на зміну чи введення нових даних. Це здійснюється при вводі-виводі інформації. Наприклад, в банківські рахунки можна додати суми, котрі туди не зараховувались, а потім отримати ці гроші.

2) “Троянський кінь”. Це теж досить популярний спосіб скоєння злочину. Він полягає у введенні злочинцем в чуже програмне забезпечення спеціальних програм. Ці програми починають виконувати нові дії, які не були заплановані законним володільцем засобів комп’ютерної техніки. “Троянський кінь” по суті чимось нагадує “люк”. Різниця в тому, що “троянський кінь” не вимагає безпосередньої участі самого злочинця, програма все робить сама. Зазвичай вона використовується злочинцями для відрахування на заздалегідь відкритий рахунок певної суми з кожної операції. Далі я розгляну деякі види цієї програми:

а) “Троянська “матрёшка”. Передбачає самознищення програми із чужого програмного забезпечення після виконання свого завдання.

б) “Салямі”. Даний спосіб заснований на швидкодії комп’ютерної техніки. Справа в тому, що при здійсненні комерційних угод кінцеві суми округлюються. Остача настільки мала, що взагалі не враховується. Накопичення грошей злочинцем здійснюється за рахунок відрахувань сум з багатьох операцій.

в) “Логічна міна”. Цей спосіб злочинець використовує, коли впевнений, що настануть певні обставини. Спосіб являє собою таємне внесення в чеже програмне забезпечення спеціальних команд, котрі спрацьовують при певних обставинах. Різновидом цього способу є “часова міна”. Як можна здогадатися, дана програма включається при досягненні певного часу.

г) Комп’ютерні віруси. Це програми, які самостійно приєднуються до інших програм і при запуску останніх виконують різні небажані дії (псування файлів і каталогів, перекручення чи знищення інформації і т.д.). Цей спосіб скоєння комп’ютерних злочинів найбільш розпосюджений. Вперше наявність вірусу було офіційно визнано під час епідемії в Ізраїлі в кінці 1987 року. За 6 тижнів жертвами стали сотні ЕОМ. В науково-педагогічному центрі було знищено два диски з програмами на складення яких витратили 15000 доларів [1,151]. На сьогодні в світі існує дуже багато видів комп’ютерних вірусів (більше як 4000). Але всіх їх можна розділити на кілька груп:

- установочні віруси. Зараження відбувається при завантаженні комп’ютера з носія інформації, що містить вірус. Заразити сам носій досить просто. На нього вірус може потрапити, якщо користувач вставив його в приймаючий пристрій зараженого включеного комп’ютера. при цьому вірус автоматично вживлюється у внутрішню структуру носія.

- файлові віруси. Вони заражають виконуючі файли: EXE, COM, SYS, BAT. Ці віруси заражають


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12