Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Манипулирование данными

A. Подмена данных. Изменение или введение ложных данных осуществляется, как правило, при вводе в ЭВМ или выводе истинных данных.

B. Подмена кода. Вариантом подмены данных является изменение кода программы.

C. “Троянский конь”. Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это “люк”, который открывается не “вручную”, а автоматически, без дальнейшего участия злоумышленника. С помощью “троянского коня” преступники обычно отчисляют на свой счет определенную сумму денег с каждой банковской операции.

D. “Троянский конь в цепях”. В отличии от программных “троянских коней”, которые представляют собой совокупность команд, речь идет о “троянских конях” в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, еще можно было применять этот прием, то сейчас внести какие-либо изменения можно, пожалуй, только на уровне конструирования и заводского производства печатных плат.

E. “Троянская матрешка”. Еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в кусок программы вставляются не команды, выполняющие “грязную” работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а формирующие его команды. Развивая эту идею, можно представить себе команды, которые создают другие команды сколь угодно большое число раз, которые создают “троянского коня”.

F. “Компьютерные вирусы”. “Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое”. Современные вирусы обладают свойством переходить в компьютерных сетях из одной вычислительной системы в другую, распространяясь как вирусное заболевание.

G. “Салями”. Тактика использования “троянского коня”, основанная на том, что отчисляемые суммы малы и их потери практически незаметны (например по 1 коп. с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью меньшей, чем самая малая денежная единица, - например 1 коп.) денежные суммы, поскольку в этих случаях все равно делается округление.

H. “Логическая бомба”. Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях.

I. “Временная бомба”. Разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

J. “Асинхронная атака”. Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее “асинхронную атаку”, достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны.

K. Моделирование.

1. Реверсивная модель. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем исходя из полученных правильных результатов, подбираются правдоподобные желаемые результаты. После этого модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе “прокручивание” модели “вперед-назад” может происходить не один раз, чтобы через несколько итераций добиться желаемого результата. После этого остается только осуществить задуманное действие.

2. “Воздушный змей”. В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма соответствовала требованию о первом переводе. Этот цикл повторяется большое число раз (“воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сумма (фактически она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков, так что сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

3. “Ловушка на живца”. Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов (“живец”). На самом деле программа работает некоторое время, затем имитирует системную поломку и записывает коды доступа в систему всех пользователей, осуществляющих работу с программой. Полученные данные используются для других компьютерных злоупотреблений.

Перечисленные компьютерные преступления чаще всего представляют собой:

· хищение денег (подделку счетов и платежных ведомостей, приписки сверхурочных часов работы, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.);

· хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);

· хищение машинной информации;

· внесение изменений в машинную информацию;

· несанкционированная эксплуатация системы;

· несанкционированное использование ресурсов ЭВМ или сети (например, хищение машинного времени);

· подделка документов (полученных фальшивых дипломов, фиктивное продвижение по службе);

· саботаж;

· шпионаж (политический, военный и промышленный).

Особым видом компьютерного преступления является вандализм, который обычно принимает форму физического разрушения вычислительных (компьютерных) систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компьютерными фобиями. Они поджигают компьютеры, закладывают в них взрывчатку, заливают краской и т. п.

<== предыдущая лекция | следующая лекция ==>
II. Несанкционированный доступ | Развитие информационных сетей
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 579; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.