Компьютерные преступления
| Категория реферата: Рефераты по юридическим наукам
| Теги реферата: бесплатные рефераты и курсовые, человек реферат
| Добавил(а) на сайт: Konak.
1 2 3 | Следующая страница реферата
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Здесь я не буду касаться "околокомпьютерных"преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной техике и т. п, а также физического уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю неко
торые основные виды преступлений, связанных с вмешательством в работу компьютеров.
1) Несанкционированный доступ к информации,хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использо
ванием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам
передачи данных.
Хакеры.Гудини информационных сетей.Для некоторых взлом и копание в информации развлечение , для других бизнес. Они могут ночами биться в закрытые двери (шлюзы) сетей или компьютеров конкретных людей перебирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере было до недавнего времени).Есть еще несколько довольно простых и эффективных способов незаконного подключения к удаленным компьютерам но я пишу не учебник для хакеров,поэтому приводить их не буду а продолжу классификацию.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз как покупатель рассматривает товары на витрине или читатель выбирает книгу,просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. На пример, практика качественного программирования предполагает, что когда программа Х требует использования Программы У, должна выдаваться только информация, необходимая для вызова У. Составление программ группировки данных - дело довольно скучное и утомительное, поэтому иногда прибегают к упрощению, указывая, где можно найти нужные данные в рамках более общего списка. Это создает возможности для нахождения "брешей". Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера. Некоторые такие сочетания могут приводить к неожиданным результатам. Все эти небрежности,ошибки, слабости логики приводят к появлению "брешей". Обычно они все-таки выявляются при проверке, редактировании, отладке программы,но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь"можно развить. В найденной (созданной)"бреши" программа "разрывается"и туда дополнительно вставляют одну или несколько команд. Этот "люк""открывается" по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Чаще всего этот прием используется проектантами систем и работниками организаций,занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши".
Таким образом некий Роберт Моррис сумел парализовать работу 6000компьютеров в США,используя найденные им "бреши" в ОС UNIX.О нем я еще упомяну.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам:
по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.),оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.
Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то
системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода.
В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ,своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая программа -- мощный и опасный инструмент в руках злоумышленника.
Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает,что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2) Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники,например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен,если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня".Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма,при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу юмпьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение,которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали.
Оставался один путь -- идти с повинной к разработчику.
3) Разработка и распространение компьютерных вирусов.
"Троянские кони" типа сотри все данные этой программы, перейди в
Рекомендуем скачать другие рефераты по теме: реферат бесплатно на тему, международное право реферат, шпоры по экономике.
Категории:
1 2 3 | Следующая страница реферата