Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАСОИБ.docx
Скачиваний:
12
Добавлен:
04.12.2018
Размер:
79.26 Кб
Скачать

10. Микроплатежные системы.

1. Pay Word.

Участники:

  1. Посредник.

  2. Покупатель.

  3. Продавец.

Микроплатежная цепочка, основана на хэш-функции (MD5 w0,…,wn, wi=h(wi+1), wn – задается). Генерирует и хранит покупатель. Покупатель должен зарегистрироваться у посредника.

Взаимоотношения Покупатель – Посредник:

  1. Покупатель размещает у посредника деньги.

  2. Генерирует пару открытый – закрытый ключ PKn – открытый, SKn – закрытый.

  3. Посредник создает сертификат Cu = VSKB (посредник, покупатель, адрес, PKn, срок действия, дополнительная информация).

Отношения Покупатель – Продавец:

  1. Покупатель генерирует микроплатежную цепочку.

  2. Создает платежное обязательство. M = VSKu(продавец, Cu, w0, текущая дата, дополнительная информация). Плата (wi,i). Сообщает (w1,1) и т.д. Чтобы перечислить k-«монет» - (wk,k). W0=h(w1), w0=h(h(w2)).

Отношения продавец – посредник.

  1. Продавец предъявляет платежное подтверждение M, (wk,k). Посредник проверяет M, Cu, w0=h(…(h(wk))…).

2.MicroMint.

Электронный печатный станок, который работает непрерывно, основан на хэш-функциях. Объявляется h и ищется k-коллизия h():x1,…,xk h(x1)=h(x2)=…=h(xk). (x1,..,xk) – 1 монета. Монета, которой можно расплачиваться.

11.Классификация компьютерных преступлений.

  • По способу использования компьютера:

  1. Компьютер – объект правонарушения.

  1. Изъятие техники.

  2. Хищение информации.

  3. Хищение услуг.

  4. Повреждение системы.

  5. Уивинг (запутывание следов).

  1. Компьютер как средство совершения преступления.

  1. Традиционное преступление (как правило, мошенничество).

  2. Средство атаки на другой компьютер.

  1. Запоминающее устройство.

Единый кодификатор интерпола: Q.

QA – несанкционированный доступ и перехват.

QAH – компьютерный абордаж, прямой НСД.

QAI – перехват с помощью специальных средств.

QAT – кража времени.

QAZ – остальное.

QD – изменение компьютерных данных.

QDL – логическая бомба.

QDT – троян.

QDV – вирус.

QDW – червь.

QDZ – прочее.

QF – компьютерное мошенничество.

QFF – компьютерная подделка.

QFG – с игровыми автоматами.

QFM – ввод/вывод.

QFP – платежные средства.

QFT – телефонное мошенничество.

QFZ – прочее.

QR – незаконное копирование.

QRG – игр.

QRS – прочее ПО.

QRT – топологии микросхем.

QRZ – прочее.

QS – компьютерный саботаж.

QSH – аппаратное обеспечение (внесение каких-либо поправок в аппаратное обеспечние).

QSS – ПО.

QSZ – прочее.

QZ – прочие компьютерные преступления.

QZB – с использование компьютерных досок объявлений.

QZE – коммерческая тайна.

QZS – передача информации, подлежащей судебному рассмотрению.

QZZ – прочее.

17.11.11 г.

По способу совершения преступления:

  1. Методы перехвата.

  1. Непосредственный перехват.

  2. По остаточным признакам.

  3. Удаленный перехват.

  4. «Уборка мусора». Поиск отходов информационного процесса.

  1. Методы НСД.

  1. «Следование за дураком» (pigbacking).

  2. «За хвост» (between the lines entry).

  3. «Компьютерный абордаж» (hacking).

  4. «Неспешный выбор» (browsing).

  5. «Поиск бреши» (trapdoor entry).

  6. «Люк» (trapdoor).

  7. «Маскарад» (masquerading). Проникновение злоумышленника в систему, прикидывающегося легальным пользователем.

  8. «Мистификация» (spoofing).

  9. «Аварийный». Создается аварийная ситуация.

  10. «Склад без стен». Устраивается системный сбой.

  1. Методы манипуляции.

  1. Подмена данных.

  2. Подмена кода.

  3. Троян (Trojan).

  4. «Салями» (salami).

  5. Логическая бомба. Преобразование данных, которое срабатывает при определенных условиях.

  6. Временная бомба (time bomb).

  7. Асинхронная атака. Смешивание команд двух или более пользователей.

Классификация злоумышленников.

  1. «Любители».

  2. «Вандалы».

  3. «Профессионалы».