Механизм совершения компьютерных преступлений
преступники или их сообщники имеют отношение к разработке программных средств, эксплуатации компьютерной техники или администрированию персональных компьютеров и вычислительных систем, злоумышленники используют перечисленные возможности для модификации важных записей и уничтожения следов своей деятельности;
несанкционированный доступ осуществляется в течение короткого времени (до одной минуты) с трудно отслеживаемого терминала, имеющего связь с вычислительной сетью организации;
внедряется заранее разработанная программа или производится некоторая модификация существующего ПО с целью создания специальных счетов физических и юридических лиц, а также рассылки фальшивых платежных поручений по заданным адресам;
параллельно осуществляется контроль бухгалтерского ПО для предотвращения утечки информации о факте совершения преступления: контрольные и оборотные ведомости по балансовым счетам, ведомость остатков в разрезе кодов валют за день перерасчета;
получение со счетов наличными осуществляется в заранее разработанном порядке, без оставления следов.
Осуществлению преступных действий в областях автоматизации производства и бухгалтерского учета способствует, прежде всего, слабая готовность персонала, обслуживающего технические средства обработки информации, отсутствие необходимых средств контроля и информационной защиты, отсутствие или неполная проработка концепции информационной безопасности организации, а также неадекватная реализация предписаний политики: неумение реализовать систему разделения доступа, обновления паролей и ключевых слов, а также неспособность или неподготовленность осуществить администрирование и настройку использующихся сетевых сервисов.
Виды атак через интернет
Denial of service (DOS)
Hack
Floods
SYN flooding
ICMP flooding (flood ping)
Identification flooding (identd)
DNS flooding DNS scan
Ports scan
Unreachable (dest_unreach, ICMP type 3)
WinNuke
Boink (Bonk, Teardrop, new Tear/Tear2)
PingOfDeath (Ssping, IceNuke, Jolt)
Land
Pong
Puke
Smurf
UDP bomb
Fuzzy
Dummy DNS
Dummy DNS for host
Dummy DNS for server
Syslog spoofing
IP spoofing
Host spoofing
Dummy ARP server
IP Hijacking
UDP storm
Traffic analysis (sniffing)
Brute Force
Back Orifice (NetBus,Masters of Paradise и др)
Spam
Virus
Trojan horse
Виды следов противоправных преступлений
зарегистрированные ЭВМ сведения о попытках несанкционированного доступа (дата, время, использование конкретных технических и программных средств)
нештатные программные или технические средства, обнаруженные в объекте информатизации
автоматические закладные регистрирующие и передающие устройства, не предусмотренные проектной документацией и технологией отводы от технических средств и линий связи, а также посторонние подключения к ним
обнаруженные нештатные программы с неизвестными функциями, а также нештатные запоминающие и другие технические устройства, способные выполнять функции скрытого отбора и накопления информации