Компьютерные правонарушения в локальных и глобальных сетях
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: реферат мова, изложение язык
| Добавил(а) на сайт: Alistratov.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
Авторы больших сложных программ могут не заметить некоторых слабостей
логики. Уязвимые места иногда обнаруживаются и в электронных цепях.
Например, не все комбинации букв используются для команд, указанных в
руководстве по эксплуатации компьютера.
Все эти небрежности, ошибки, слабости логики приводят к появлению
«брешей». Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Иногда
программисты намеренно делают «бреши» для последующего использования.
Бывает, что некто проникает в компьютерную систему, выдавая себя за
законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по
отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются
без защиты против этого приема. Самый простейший путь его осуществления
- получить коды и другие идентифицирующие шифры законных пользователей.
Это может делаться:
. приобретением (подкупом персонала) списка пользователей со всей необходимой информацией;
. обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;
. подслушиванием через телефонные линии.
Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой , с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.
Несанкционированный доступ может осуществляться и в результате
системной поломки. Например, если некоторые файлы пользователя остаются
открытыми, он может получить доступ к не принадлежащим ему частям банка
данных.
2. Ввод в программное обеспечение « логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят компьютерную систему.
«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.
Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительного этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие.
В США получила распространение форма компьютерного вандализма, при
которой «троянский конь» разрушает через какой-то промежуток времени
все программы, хранящиеся в памяти машины. Во многих поступивших в
продажу компьютерах оказалась «временная бомба», которая «взрывается» в
самый неожиданный момент, разрушая всю библиотеку данных.
3. Разработка и распространение компьютерных вирусов.
Вирусы - главная опасность для сетевого программного обеспечения, особенно в сетях предприятий с существенным объемом удаленной связи, включая электронные доски объявлений.
Вирусы - это самовоспроизводящиеся фрагменты машинного кода, которые прячутся в программах. Они цепляются к программам и «ездят» на них по всей сети.[2]
Выявляется вирус не сразу: первое время компьютер «вынашивает
инфекцию», поскольку для маскировки вирус нередко используется в
комбинации с «логической бомбой» или «временной бомбой». Пользователь
ничего не заметит, так как его компьютер находится в состоянии «здорового
носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно
развитой программистской интуицией, поскольку никакие нарушения в работе
ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер
«заболевает».
По оценке специалистов в «обращении» находится более 100 типов вирусов.
Но все их можно разделить на две разновидности, обнаружение которых
различно по сложности: «вульгарный вирус» и «раздробленный вирус».
Программа «вульгарного вируса» написана единым блоком, и при
возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в
самом начале эпидемии (размножения).
Программа «раздробленного вируса» разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь в единое целое.
Варианты вирусов зависят от целей, преследуемых их создателем.
Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране
дисплея. Признаки могут быть эволютивными, и «болезнь» будет обостряться
по мере своего течения.
Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.
Способы распространения компьютерного вируса основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения».
Таким образом, дискета или магнитная лента, перенесенные на другие
ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится
в зараженный компьютер, она может стать носителем вируса. Удобными для
распространения обширных эпидемий оказываются телекоммуникационные
сети. Достаточно одного контакта, чтобы персональный компьютер был
заражен или заразил тот, с которым контактировал. Однако самый частый
способ заражения - это копирование программ, что является обычной
практикой у пользователей персональных ЭВМ. Так скопированными
оказываются и зараженные программы.
Против вирусов были приняты чрезвычайные меры, приведшие к созданию тестовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
Следует отметить, что распространение компьютерных вирусов имеет и
некоторые положительные стороны. В частности, они являются лучшей защитой
от похитителей программного обеспечения. Зачастую разработчики
сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит
достаточно надежной гарантией, что никто не рискнет копировать такую
дискету.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Особенностью компьютерной неосторожности является то, что
безошибочных программ в принципе не бывает. Если проект практически в
любой области техники можно выполнить с огромным запасом надежности, то в
области программирования такая надежность весьма условна, а в ряде
случаев почти недостижима.
4. Подделка компьютерной информации.
Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.
Рекомендуем скачать другие рефераты по теме: сочинения по русскому языку, личные сообщения.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата