Компьютерные преступления условно можно подразделить на две боль-
шие категории - преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые
технические средства. Здесь я не буду касаться "околокомпьютерных"
преступлений, связанных с нарушением авторских прав программистов, не-
законным бизнесом на вычислительной техике и т. п, а также физического
уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю неко-
торые основные виды преступлений, связанных с вмешательством в работу
компьютеров.
я21) Несанкционированный доступ к информации,я3хя2раняя3щя2ейся в компьюте-
я2ре.
Несанкционированный доступ осуществляется, как правило, с использо-
ванием чужого имени, изменением физических адресов технических уст-
ройств, использованием информации, оставшейся после решения задач, мо-
дификацией программного и информационного обеспечения, хищением носите-
ля информации, установкой аппаратуры записи, подключаемой к каналам
передачи данных.
Хакеры.Гудини информационных сетей.Для некоторых взлом и копание
в информации развлечение , для других бизнес. Они могут ночами биться
в закрытые двери (шлюзы) сетей или компьютеров конкретных людей пере-
бирая простые слова в качестве пароля. И это не так глупо как кажется
(по крайней мере было до недавнего времени).Есть еще несколько доволь-
но простых и эффективных способов незаконного подключения к удаленным
компьютерам но я пишу не учебник для хакеров,поэтому приводить их не
буду а продолжу классификацию.
Несанкционированный доступ к файлам законного пользователя осу-
ществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может неспеша исследовать содержащуюся в сис-
теме информацию, копировать ее, возвращаться к ней много раз как поку-
патель рассматривает товары на витрине или читатель выбирает книгу,
просматривая полки библиотек. Программисты иногда допускают ошибки в
программах, которые не удается обнаружить в процессе отладки. На при-
мер, практика качественного программирования предполагает, что когда
программа Х требует использования Программы У, должна выдаваться толь-
ко информация, необходимая для вызова У. Составление программ группи-
ровки данных - дело довольно скучное и утомительное, поэтому иногда
прибегают к упрощению, указывая, где можно найти нужные данные в рам-
ках более общего списка. Это создает возможности для нахождения "бре-
шей". Авторы больших сложных программ могут не заметить некоторых сла-
бостей логики. Уязвимые места иногда обнаруживаются и в электронных
- 2 -
цепях. Например, не все комбинации букв используются для команд, ука-
занных в руководстве по эксплуатации компьютера. Некоторые такие соче-
тания могут приводить к неожиданным результатам. Все эти небрежности,
ошибки, слабости логики приводят к появлению "брешей". Обычно они
все-таки выявляются при проверке, редактировании, отладке программы,
но абсолютно избавиться от них невозможно. Бывает, что программисты
намеренно делают "бреши" для последующего использования. Прием "брешь"
можно развить. В найденной (созданной)"бреши" программа "разрывается"
и туда дополнительно вставляют одну или несколько команд. Этот "люк"
"открывается" по мере необходимости, а встроенные команды автоматичес-
ки осуществляют свою задачу. Чаще всего этот прием используется проек-
тантами систем и работниками организаций,занимающихся профилактикой и
ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши".
Таким образом некий Роберт Моррис сумел парализовать работу 6000
компьютеров в США,используя найденные им "бреши" в ОС UNIX.О нем я еще
упомяну.
Бывает, что некто проникает в компьютерную систему, выдавая себя
за законного пользователя. Системы, которые не обладают средствами ау-
тентичной идентификации (например, по физиологическим характеристикам:
по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.),
оказываются без защиты против этого приема. Самый простой путь его
осуществления - получить коды и другие идентифицирующие шифры законных
пользователей.
Иногда случается, как, например, с ошибочными телефонными звонка-
ми, что пользователь с удаленного терминала подключается к чьей-то
системе, будучи абсолютно уверенным, что он работает с той системой, с
какой и намеривался. Владелец системы, к которой произошло фактическое
подключение, формируя правдоподобные отклики, может поддерживать это
заблуждение в течение определенного времени и таким образом получить
некоторую информацию, в частности кода.
В любом компьютерном центре имеется особая программа, применяемая
как системный инструмент в случае возникновения сбоев или других отк-
лонений в работе ЭВМ,своеобразный аналог приспособлений, помещаемых в
транспорте под надписью "Разбить стекло в случае аварии". Та6.zi\шЕ
Текущая страница: 1
|