Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_POIB_2012.doc
Скачиваний:
7
Добавлен:
24.09.2019
Размер:
665.09 Кб
Скачать

Вопрос 46.

Способы совершения компьютерных преступлений

Все способы совершения компьютерных преступлений можно свести к четырем основным видам:

  1. Перехват информации;

  2. Несанкционированный доступ (НСД) к средствам компьютерной техники;

  3. Манипуляции с данными и компьютерными командами;

  4. Комплексные методы.

Перехват информации

К этой группе относятся способы, основанные на действиях преступника, направленных на получение данных и машинной информации путем использования методов аудиовизуального и электромагнитного перехвата.

Активный перехват осуществляется с помощью непосредственного подключения к телевизионному оборудованию компьютерной сети. Различают:

  • форсированный перехват, т.е. перехват сообщений, направляемых рабочим станциям, имеющим неполадки в оборудовании или канале связи;

  • перехват символов – выделение из текста, набираемых пользователем зна-ков, непредусмотренных стандартным кодом данной ЭВМ;

  • перехват сообщений – несанкционированное подключение специального терминала к локальной сети, прием и использование сообщений, циркулирующих между ЭВМ;

  • электромагнитный пассивный перехват связан с удаленным перехватом электромагнитного излучения при функционировании средств компьютерной техники;

  • аудиоперехват – снятие информации по виброакустическому каналу. Выделяют две разновидности:

– заходовую (заносную), связанную с установкой прослушивающих устройств в различные технические устройства, конструкции, находящиеся на объекте, для перехвата разговоров и звуковых сигналов технических устройств;

– беззаходовую, связанную с установкой датчиков съема за пределами объекта;

  • «уборка мусора» заключается в неправомочном использовании преступником «отходов» информационного процесса. Данный метод основан на технологических особенностях функционирования компьютерной техники.

Несанкционированный доступ (НСД) к средствам компьютерной техники

К этой группе способов совершения компьютерных преступлений относятся действия преступников, направленные на получение НСД к средствам компьютерной техники. К ним относятся следующие:

  • «за дураком» – способ, заключающийся в подключении преступников, из числа внутренних пользователей, к каналу связи через коммуникационную аппаратуру в тот момент времени, когда ответственный сотрудник кратковременно покидает свое рабочее место, оставляя компьютер в активном режиме;

  • «за хвост» – преступник подключается к линии связи законного пользователя, перехватывает сигнал конца работы на себя и по окончании активного режима законного пользователя осуществляет доступ к системе;

  • «компьютерный абордаж» – способ, осуществляющийся путем случайного подбора или заранее добытого абонентского номера компьютерной системы потерпевшей стороны. После успешного соединения с вызываемым абонентом и появления специфического сигнала, свидетельствующего о наличии модемного входа/выхода, преступником осуществляется подключение собственного модема с компьютером к каналу связи, после чего производится подбор паролей или используются заранее добытые пароли;

  • «неспешный выбор» – преступник осуществляет НСД к информации путем нахождения слабых мест в защите компьютерной системы. При их обнаружении он неспешно исследует содержащуюся в системе информацию, скопировав ее на свой физический носитель, и выбирает наиболее оптимальный предмет посягательства;

  • «брешь» – преступник осуществляет конкретизацию слабых мест в защите компьютерной системы: определяются участки, имеющие ошибки, неудачная логики построения программы. Выявленные бреши могут использоваться преступником многократно, вплоть до их обнаружения высококвалифицированными программистами или разработчиками программы;

  • «люк» – способ, являющийся продолжением предыдущего. В найденной бре-ши программа «разрывается», и туда дополнительно вводятся команды, позволяющие осуществить вход в систему;

  • «маскарад» – преступник проникает в систему, выдавая себя за законного пользователя;

  • «мистификация» – способ, основанный на использовании ошибок при под-ключении, при этом преступник формирует правдоподобные ответы на запросы и пытается получить требуемую информацию;

  • «аварийный» – способ, основанный на использовании особых программ (ава-рийный или контрольный отладчик), применяемых в компьютерных центрах в качестве системного инструмента, используемого при возникновении сбоев или других отклонений в работе ЭВМ. Особенностью таких программ является их способность обходить средства защиты при аварийном доступе к наиболее ценным данным;

  • «склад без стен» – НСД осуществляется путем использования системной по-ломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования системы защиты данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]