Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Преступления в сфере компьютерной информации

   «Салями». Данный способ основан на быстродействии средств компьютерной
техники. Дело в том, что при совершении коммерческих сделок  конечные  суммы
округляются. Остаточные суммы настолько малы,  что  вообще  не  учитываются.
Накопление денежных средств преступником происходит за счет отчисления  сумм
со многих операций.
      «Логическая бомба». Этот способ преступник использует,  когда  уверен,
что наступят определенные обстоятельства. Способ представляет  собой  тайное
внесение  в  чужое  программное  обеспечение  специальных  команд,   которые
срабатывают при определенных обстоятельствах. Разновидностью  этого  способа
является  «временная  бомба».  Как  можно   догадаться,   данная   программа
включается по достижении какого-либо времени.
      Компьютерные вирусы. “Троянские кони”  типа  “сотри  все  данные  этой
программы, перейди в следующую и  сделай  тоже  самое”  обладают  свойствами
переходить  через  коммуникационные  сети  из  одной   системы   в   другую,
распространяясь как вирусное заболевание.
      Выявляется  вирус  не  сразу:  первое  время   компьютер   “вынашивает
инфекцию”, поскольку для маскировки вирус нередко используется в  комбинации
с “логической бомбой”  или  “временной  бомбой”.  Вирус  наблюдает  за  всей
обрабатываемой информацией и может перемещаться,  используя  пересылку  этой
информации.
      Начиная действовать (перехватывать  управление),  вирус  дает  команду
компьютеру, чтобы тот записал зараженную версию программы.  После  этого  он
возвращает программе управление. Пользователь ничего  не  заметит,  так  как
его компьютер находится в состоянии “здорового носителя вируса”.  Обнаружить
этот  вирус  можно,  только  обладая  чрезвычайно  развитой  программистской
интуицией, поскольку никакие нарушения в  работе  ЭВМ  в  данный  момент  не
проявляют себя. А в один прекрасный день компьютер заболевает”.
      Экспертами собрано досье писем от шантажистов, требующих  перечисления
крупных сумм денег в одно из отделений американской  фирмы  “ПК  Сиборг”;  в
случае отказа преступники грозятся вывести компьютеры из  строя.  По  данным
журнала “Business world”, дискеты-вирусоносители получены  десятью  тысячами
организаций, использующих в своей работе компьютеры. Для поиска и  выявления
злоумышленников созданы специальные отряды английских детективов.
      Варианты  вирусов  зависят  от  целей,  преследуемых  их   создателем.
Признаки  их   могут   быть   относительно   доброкачественными,   например,
замедление в выполнении программ или появление светящейся  точки  на  экране
дисплея  (т.   н.   “итальянский   попрыгунчик”).   Признаки    могут   быть
иволютивными, и “болезнь” будет обостряться по мере своего течения. Так,  по
непонятным  причинам  программы  начинают  переполнять  магнитные  диски,  в
результате  чего  существенно  увеличивается   объем   программных   файлов.
Наконец, эти проявления могут быть катастрофическими и привести  к  стиранию
файлов и уничтожению программного обеспечения. А почему бы -  не  микросхем?
Ведь они становятся все более мощными и превращаются в  подобие  ЭВМ.  И  их
необходимо  программировать.  Конечно,  ничто   не   может   непосредственно
“заразить” микросхему. Но ведь можно заразить  компьютер,  используемый  как
программатор для тысячи микросхем.
      Это  программы,  которые  самопроизвольно  присоединяются   к   другим
программам  и  при  запуске  последних  выполняют  различные,  нежелательные
действия (порча файлов и каталогов, искажение  и  уничтожение  информации  и
т.д.). Этот способ совершения компьютерных преступлений наиболее  популярен.
В настоящее время в мире существует очень много видов  компьютерных  вирусов
(более 4000). Но всех их можно разбить на несколько групп:
      Загрузочные вирусы. Заражение происходит  при  загрузке  компьютера  с
носителя информации, содержащего вирус.  Заразить  сам  носитель  достаточно
просто. На него  вирус  может  попасть,  если  пользователь  вставил  его  в
приемное устройство  зараженного  включенного  компьютера.  При  этом  вирус
автоматически внедряется во внутреннюю структуру носителя.
      Файловые вирусы. Они поражают исполняемые файлы: EXE, COM,  SYS,  BAT.
Эти вирусы заражают компьютер, если была  запущена  программа,  которая  уже
содержит  вирус.  В  этом  случае  происходит  дальнейшее  заражение  других
программ, по сути напоминающее вирусное заболевание.
      Для  изучения  вирусов  создана  специальная  наука   –   компьютерная
вирусология.  С  точки  зрения  этой  науки  вирусы   можно   разделить   на
резидентные и нерезидентные, «вульгарные» и «раздробленные».
 . резидентные и нерезидентные.  Резидентный  вирус,  оставляя  свой  код  в
   оперативной памяти, возобновляется при каждом включении компьютера. Менее
   опасными являются  нерезидентные  вирусы.  Они  оставляют  в  оперативной
   памяти небольшие программы, которые не  имеют  алгоритма  распространения
   вируса. Такой вирус погибает при выключении компьютера.
 .  «вульгарные»  и  «раздробленные»  вирусы.Такое  деление  произведено  по
   алгоритму строения и обнаружения  того  или  иного  вируса.  «Вульгарные»
   вирусы написаны одним  блоком  и  легко  обнаруживаются  специалистами  с
   помощью специальных антивирусных программ. Что касается  «раздробленного»
   вируса, то нужно сказать, что такая программа  разделена  на  части.  Эти
   части  никак  не  связаны  друг  с  другом,  но  они   «собираются»   при
   определенных условиях во вполне  здоровый  вирус.  При  выполнении  своей
   задачи такой вирус распадается или самоуничтожается.
      Вирусные модификации:
      Вирусы-«черви».  Эти  вирусы  не  изменяют  программные   файлы.   Они
проникают в память компьютера  из  компьютерной  сети,  и  вычисляют  адреса
других  компьютеров.  Затем  в  обнаруженные  компьютеры  рассылаются  копии
вируса.
      Вирусы-«невидимки».  Это  достаточно  совершенные  вирусы.  Их  трудно
обнаружить  антивирусной  программой  и  невозможно  увидеть   при   обычном
просмотре файлов, так как при  открытии  зараженного  файла  они  немедленно
удаляются из него, а при закрытии опять заражают.
      Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в  том,
что они, заражая программы, постоянно меняют свой код (содержание). Так  что
во  всех  следующих  зараженных   программах   нельзя   заметить   какого-то
совпадения. Поэтому эти вирусы  трудно  обнаружить  с  помощью  антивирусных
программ, основанных на этом принципе.
       «Асинхронная атака». Операционные  системы  невозможно  проверить  на
полную работоспособность. Искусный  преступник  может  внести  коррективы  в
нужную операционную систему  и  заставить  работать  ее  в  своих  корыстных
целях. Такие изменения заметить достаточно сложно. Внесенные  команды  будут
выполняться одновременно с командами пользователя.
      Моделирование.  Данный  способ  совершения  компьютерных  преступлений
представляет собой моделирование поведения устройства или системы с  помощью
программного   обеспечения.   Например:   «двойная»    бухгалтерия.    Здесь
одновременно  существуют  две  бухгалтерские  программы,  одна  из   которых
функционирует  в  законном  режиме,  а  другая  -   незаконном.  С   помощью
незаконной программы проводят теневые сделки.
      Копирование. Этот способ совершения  преступления  представляет  собой
незаконное   копирование   информации   преступником   программных   средств
компьютерной техники.  Преступник  незаконно  копирует  информацию  на  свой
физический носитель, а затем использует ее в  своих  корыстных  целях.  Этот
способ распространен из-за своей  простоты.  Например:  два  лица  заключают
договор на  разработку  программного  средства.  Заказчик  при  этом  платит
определенную  сумму  за  работу.  Исполнитель  же  просто  копирует   нужную
программу из какого-нибудь источника, выдавая ее за  свою,  и  предоставляет
ее заказчику.
      Преодоление программных средств  защиты.  Это  скорей  вспомогательный
способ   совершения   преступления.   Он   представляет   собой   умышленное
преодоление  системы  защиты.  Существует  несколько  разновидностей   этого
способа:
          1. Создание копии  ключевой  дискеты.  Для  запускания  некоторых
             систем необходима ключевая дискета. На этой  дискете  записаны
             необходимые  системные  файлы.  Преступник   может   незаконно
             создать копию такой  дискеты  с  помощью  известной  программы
             DISKCOPY. Позже  это  поможет  преступнику  попасть  в  нужную
             систему.
          2. Модификация кода системы защиты. Код системы защиты  выполняет
             в компьютере следующие  функции:  проверяет  ключевые  дискеты
             несанкционированность  запуска   защищенного   информационного
             ресурса. Модифицируя этот код, преступник просто  обходит  эти
             функции. То  есть  происходит  обход  системы  защиты.  Данный
             способ   может   быть   реализован    только    высококлассным
             специалистом, имеющим опыт в этом деле. Время  обхода  системы
             защиты может исчисляться неделями.
          3. Использование механизма установки (снятия) программных средств
             защиты  информации.  Некоторые  программные  средства   защиты
             устанавливаются на физический носитель и закрепляются  на  нем
             вместе  с  другими  данными.  Так  что  невозможно  произвести
             копирование с такого  носителя.  В  данном  случае  преступник
             производит  некий  алгоритм  действий  и  снимает   защ
12345След.
скачать работу

Преступления в сфере компьютерной информации

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ