Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Smoljakova_UROK_18_IB (1).docx
Скачиваний:
3
Добавлен:
17.08.2019
Размер:
39.6 Кб
Скачать

Механизм совершения компьютерных преступлений

  • преступники или их сообщники имеют отношение к разработке программных средств, эксплуатации компьютерной техники или администрированию персональных компьютеров и вычислительных систем, злоумышленники используют перечисленные возможности для модификации важных записей и уничтожения следов своей деятельности;

  • несанкционированный доступ осуществляется в течение короткого времени (до одной минуты) с трудно отслеживаемого терминала, имеющего связь с вычислительной сетью организации;

  • внедряется заранее разработанная программа или производится некоторая модификация существующего ПО с целью создания специальных счетов физических и юридических лиц, а также рассылки фальшивых платежных поручений по заданным адресам;

  • параллельно осуществляется контроль бухгалтерского ПО для предотвращения утечки информации о факте совершения преступления: контрольные и оборотные ведомости по балансовым счетам, ведомость остатков в разрезе кодов валют за день перерасчета;

  • получение со счетов наличными осуществляется в заранее разработанном порядке, без оставления следов.

Осуществлению преступных действий в областях автоматизации производства и бухгалтерского учета способствует, прежде всего, слабая готовность персонала, обслуживающего технические средства обработки информации, отсутствие необходимых средств контроля и информационной защиты, отсутствие или неполная проработка концепции информационной безопасности организации, а также неадекватная реализация предписаний политики: неумение реализовать систему разделения доступа, обновления паролей и ключевых слов, а также неспособность или неподготовленность осуществить администрирование и настройку использующихся сетевых сервисов.

Виды атак через интернет

  • Denial of service (DOS)

  • Hack

  • Floods

  • SYN flooding

  • ICMP flooding (flood ping)

  • Identification flooding (identd)

  • DNS flooding DNS scan

  • Ports scan

  • Unreachable (dest_unreach, ICMP type 3)

  • WinNuke

  • Boink (Bonk, Teardrop, new Tear/Tear2)

  • PingOfDeath (Ssping, IceNuke, Jolt)

  • Land

  • Pong

  • Puke

  • Smurf

  • UDP bomb

  • Fuzzy

  • Dummy DNS

  • Dummy DNS for host

  • Dummy DNS for server

  • Syslog spoofing

  • IP spoofing

  • Host spoofing

  • Dummy ARP server

  • IP Hijacking

  • UDP storm

  • Traffic analysis (sniffing)

  • Brute Force

  • Back Orifice (NetBus,Masters of Paradise и др)

  • Spam

  • Virus

  • Trojan horse

Виды следов противоправных преступлений

  • зарегистрированные ЭВМ сведения о попытках несанкционированного доступа (дата, время, использование конкретных технических и программных средств)

  • нештатные программные или технические средства, обнаруженные в объекте информатизации

  • автоматические закладные регистрирующие и передающие устройства, не предусмотренные проектной документацией и технологией отводы от технических средств и линий связи, а также посторонние подключения к ним

  • обнаруженные нештатные программы с неизвестными функциями, а также нештатные запоминающие и другие технические устройства, способные выполнять функции скрытого отбора и накопления информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]