Методы и способы совершения компьютерных преступлений — КиберПедия


Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Методы и способы совершения компьютерных преступлений



Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп:

1. изъятие средств компьютерной техники.

носятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.;

2. перехват информации

совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата

§ Непосредственный активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

§ Электромагнитный (пассивный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации..

§ Аудиоперехват или снятие информации по виброакустическому каналу является наиболее опасным и достаточно распространенным. Этот способ съема информации имеет две разновидности:

· Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации.

· Вторая - в установке спецмикрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

§ Видеоперехват заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.;

3. несанкционированный доступ

Совершение компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники

1. “За дураком”. Путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.

2. “За хвост”. Преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

3. “Компьютерный абордаж” способ совершения компьютерного преступления осуществляется преступником путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства.

4. Неспешный выбор. При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.



5. “Брешь”. производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.

6. “Люк”. Данный способ является логическим продолжением предыдущего. В этом случае в найденной “бреши” программа “разрывается” и туда дополнительно преступник вводит одну или несколько команд. Такой “люк” “открывается” по необходимости, а включенные команды автоматически выполняются;

4. манипуляция данными и управляющими командами действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.

o Подмена данных - изменение или введение новых данных, которые осуществляются, как правило, при вводе-выводе информации.

o “Троянский конь”. Заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней ее работоспособности. ст. 273 Уголовного кодекса Российской Федерации

o Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.;

5. комплексные методы.






Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...





© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.