Методы и способы совершения компьютерных преступлений — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Методы и способы совершения компьютерных преступлений

2017-06-29 612
Методы и способы совершения компьютерных преступлений 0.00 из 5.00 0 оценок
Заказать работу

Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп:

1. изъятие средств компьютерной техники.

носятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.;

2. перехват информации

совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата

§ Непосредственный активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

§ Электромагнитный (пассивный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации..

§ Аудиоперехват или снятие информации по виброакустическому каналу является наиболее опасным и достаточно распространенным. Этот способ съема информации имеет две разновидности:

· Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации.

· Вторая - в установке спецмикрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

§ Видеоперехват заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.;

3. несанкционированный доступ

Совершение компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники

1. “За дураком”. Путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.

2. “За хвост”. Преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

3. “Компьютерный абордаж” способ совершения компьютерного преступления осуществляется преступником путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства.

4. Неспешный выбор. При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.

5. “Брешь”. производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.

6. “Люк”. Данный способ является логическим продолжением предыдущего. В этом случае в найденной “бреши” программа “разрывается” и туда дополнительно преступник вводит одну или несколько команд. Такой “люк” “открывается” по необходимости, а включенные команды автоматически выполняются;

4. манипуляция данными и управляющими командами действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.

o Подмена данных - изменение или введение новых данных, которые осуществляются, как правило, при вводе-выводе информации.

o “Троянский конь”. Заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней ее работоспособности. ст. 273 Уголовного кодекса Российской Федерации

o Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.;

5. комплексные методы.


Поделиться с друзьями:

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.006 с.