Способы мошенничества в информационных системах — КиберПедия 

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Способы мошенничества в информационных системах

2017-06-29 341
Способы мошенничества в информационных системах 0.00 из 5.00 0 оценок
Заказать работу

 

Мошенничество (ст. 159 УК РФ) – хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

Компьютерные преступления (ст. 272, 273, 274 УК РФ) – неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных про­грамм для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлек­шие уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

В соответствии с этими понятиями под способом мошенничества в ИС пони­мается совокупность приемов и средств, обеспечивших несанкционированный доступ к ин­формационным ресурсам и технологиям и позволивших их противоправно использовать.

Мошенничество в ИС является комплексным преступлением с тремя четко выраженными фазами (звеньями):

• подготовительной, когда осуществляется несанкционированный доступ к данным и машинной информации;

• основной, когда путем манипуляции данными и управляющими программами ор­ганизуется движение информационных ресурсов;

• заключительной, когда маскируются следы мошенничества.

На подготовительной фазе реализуется один или комбинация из приемов:

1. Изъятие средств вычислительной техники (СВТ) путем хищения, разбоя, вымога­тельства (т.е. совершения обычных “некомпьютерных” преступлений). Объектами, как пра­вило, являются системные блоки, содержащие в постоянной памяти установочные данные обо всех клиентах, вкладчиках, кредиторах и т.д.

2. Перехват информации с использованием методов и аппаратуры аудио-, визуального и электромагнитного наблюдения (контроля). Объектами, как правило, являются каналы связи, те­лекоммуникационное оборудование, служебные помещения для проведения конфиденциальных переговоров, бумажные и магнитные носители (в том числе и технологические отходы).

3. Несанкционированный доступ к СВТ, который реализуется с использованием сле­дующих основных приемов:

3.1. “За дураком” - проникновение как в производственные помещения (физическое), так и в элек­тронные системы по следующей схеме:

• физическое проникновение - держа в руках предметы, связанные с работой на ком­пьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы;

• электронное проникновение - подключение компьютерного терминала к каналам связи с использованием шлейфа “шнурка” в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал или персональ­ный компьютер в активном режиме.

3.2. “За хвост” - преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера вызываемого абонентом.

3.3. “Компьютерный абордаж” - подбор вручную или с использованием автоматической программы кода доступа компьютерной системы с использованием обычного телефонного аппарата.

3.4. “Неспешный выбор” (брешь, люк) - изучение слабых мест в защите компьютерной системы, их исследований, выявление участков, имеющих ошибки или неудачную логику программного строения, разрыв программы и дополнительное введение команд.

3.5. “Маскарад” - проникновение в компьютерную систему, выдавая себя за законного пользователя с использованием его кодов и других идентифицирующих шифров.

3.6. Мистификация - создание условий, когда пользователь подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Формируя правдоподобные ответы на запросы пользователя и поддерживая его заблуждения некоторое время, обычно добываются коды доступа или отклик на пароль.

3.7. “Аварийный” - создание условий для возникновения сбоев или других отклонений в работе ЭВМ, когда в компьютерном центре включается особая программа, позволяю­тся в аварийном режиме получать доступ к наиболее ценным данным, как правило, в этом режиме “отключаются” все имеющиеся в системе средства защиты информации.

3.8. “Салями” - оригинальная электронная вер­сия методов изъятия “лишних” денежных средств в свою пользу. При использовании этого метода злоумышленник так же, как и в предыдущем случае, “дописывает” приклад­ное программное обеспечение специальным модулем, который манипулирует с информа­цией, перебрасывая на подставной счет ре­зультаты округления при проведении закон­ных транзакций. Расчет построен на том, что отчисляемые суммы столь малы, что их поте­ри практически незаметны, а незаконное на­копление средств проводится за счет суммы совершения большого количества операций (ст. 272, 273,158 УК РФ).

 

На основной фазе основными приемами манипуляции данными и управляющими программами, приводящими к движению информационных ресурсов, являются:

• подмена данных - изменение или введение новых данных, как правило, при вводе-выводе информации для приписывания адресным данным “чужой” истории.

• “троянский конь (матрешка, червь, бомба)” - тайное введение в программное обеспечение специальных программ, как правило, отчисляющих. Все манипуляции с данными производятся и контролируются этой программой в определенный заданный момент времени и при стечении благоприятных для преступника обстоятельств.

• “асинхронная атака” - используя асинхронную природу операционной системы, преступник может заставить работать при ложных условиях из-за чего управление обработкой частично или полностью нарушается. Эта ситуация используется для внесения изменений в операционную систему, причем вне ее эти изменения не будут заметны.

• “моделирование” - построение модели поведения ИС в различных условиях с целью оптимизации способа манипуляции данными и организации движения информационных ресурсов.

Заключительная стадия – это сокрытие следов несанкционированного доступа.

Дробление денежных сумм - злоумыш­ленник делит полученные в результате несанкционированных манипуляций с бан­ковской информацией денежные сред­ства на неравные долевые части с зачисле­нием на корреспондентские счета сторон­них банков, в которых можно было бы впо­следствии снять переведенные суммы на­личными.

Переброска денежных средств - злоумышленник организует перевод полученных денежных сумм по счетам различных клиен­тов банка - и в результате - затрудняет воз­можность определения истинного пути про­исхождения средств. Далее, когда “концы” потеряны, эти суммы можно использовать по своему усмотрению.

“Бухинг” (организация электронного блоки­рования) - банковская компьютерная систе­ма блокируется одновременной “атакой” не­санкционированного доступа большим коли­чеством злоумышленников (сообщников) со своих персональных компьютеров из различ­ных регионов. Они организуют прикрытие одной основной незаконной транзакции ог­ромным количеством фиктивных платежных поручений, которые затрудняют определение истинных путей утечки денежных средств.

Наиболее распространенные мотивы совершения компьютерных преступлений:

- корыстные побуждения – 66%;

- политические мотивы или государственные интересы – 17%;

- исследовательский интерес – 7%;

- хулиганские побуждения и озорство – 5%;

- обида и желание отомстить – 5%.

Наиболее распространенные цели совершения компьютерных преступлений:

- хищение денежных средств – 52%;

- разрушение и уничтожение средств компьютерной техники – 16%;

- подмена исходных данных – 12%;

- хищение информации и программ – 10%;

- хищение услуг – 10%.

 


Поделиться с друзьями:

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.016 с.