Смекни!
smekni.com

по дисциплине на тему: «» (стр. 2 из 3)

"Поиск бреши" (trapdoor entry) - используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

"Люк" (trapdoor) - является развитием предыдущего алгоритма преступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;

"Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

"Мистификация" (spoofing) - используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя.
QAT - Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ.

QD – Изменение компьютерных данных

QDL/QDT - Логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
Логическая бомба - тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом "бомба" автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.
Троянский конь - заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ "Интернет
Троянская матрешка - автоматический конструктор для создания вредоносных программ для ЭВМ по заданному преступником алгоритму. Она камуфлируется под обычные программы для ЭВМ (новые версии известных программ, обновления, демонстрационные версии программных продуктов и т.д.). При попадании в программную среду компьютера потерпевшего автоматически срабатывает алгоритм, по которому начинают создаваться модули, из которых впоследствии будет создана вредоносная программа для ЭВМ. После их создания и "привязки" к системному программному обеспечению первоначальная программа - "мать" самоуничтожается. Одновременно с этим запускается алгоритм построения собственно вредоносной программы. После ее создания, модули опять же "привязывают" ее к системным программам и самоликвидируются. Такие циклы могут повторяться многократно (количество "реинкарнаций" определяется преступником), как матрешки, встроенные друг в друга.
QDV - Вирус (virus) - вредоносная программа для ЭВМ, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения.

QDW - Червь: саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.

QF – Компьютерное мошенничество (COMPUTER FRAUD)

QFC - Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

QFF - Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.).
QFG - Мошенничества и хищения, связанные с игровыми автоматами.
QFM - Манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.

В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует "нетрадиционные" методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.
QFP - Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.
QFT - Телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.

QR – Незаконное копирование ("ПИРАТСТВО")

QRG/QRS - Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции).
QRT - Незаконное копирование топологии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

QS – Компьютерный саботаж

QSH - Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS - Компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

QZ – Прочие компьютерные преступления

QZB - Использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - Хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;
QZS - Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характер

Рисунок 2 Компьютерные преступления

3. Борьба с компьютерными преступлениями

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.