Компьютерные правонарушения в локальных и глобальных сетяхРефераты >> Программирование и компьютеры >> Компьютерные правонарушения в локальных и глобальных сетях
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.
Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.
Другой вид преступлений с использованием компьютеров получил название «воздушный змей».
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.[3]
Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.
Угрозы безопасности информации в компьютерных системах
ТИП УГРОЗЫ |
Причины или побудительные мотивы | |
Преднамеренные угрозы |
Непреднамеренные угрозы | |
Хищение носителей информации |
Стремление использовать конфиденциальную информацию в своих целях | |
Применение программных ловушек |
Те же | |
Неисправность аппаратуры, которая может инициировать несанкционированное считывание информации |
Недостаточная квалификация обслуживающего персонала, применение несертифицированных технических средств | |
Использование программ «Троянский конь» |
Нанесение ущерба путем несанкционированного доступа в систему | |
Ошибки в программах обработки информации |
Нанесение ущерба путем внесения программных закладок в процессе разработки программных систем | |
Внедрение компьютерного вируса |
Разрушение информационной системы в целях нанесения ущерба | |
Ошибки в программах обработки информации |
Применение несертифицированного программного продукта | |
Внедрение компьютерного вируса |
Обслуживающий персонал не соблюдает требования безопасности, нарушает технологическую последовательность работы с системой | |
Ошибочная коммутация в сети ЭВМ |
В целях создания канала для утечки конфиденциальной информации | |
Ошибочная коммутация в сети ЭВМ |
Низкая квалификация обслуживающего персонала | |
Паразитное электромагнитное излучение (ЭМИ) |
Недостаточный учет требований безопасности на этапе проектирования информационной системы или ее создания | |
Перекрестные наводки за счет ЭМИ |
Те же | |
Принудительное электромагнитное облучение |
Вывод из строя информационной системы в целях нанесения ущерба | |
Использование акустических излучений |
Получение конфиденциальной информации | |
Копирование с помощью визуального и слухового контроля |
Те же | |
Маскировка под пользователя, подбор пароля |
Несанкционированное вмешательство в работу системы в преступных целях | |
Ошибка в работе оператора |
Низкая квалификация оператора, применение несертифицированного программного продукта | |
Ошибки программиста описание и искажение программной защиты,раскрытие кодов паролей |
В целях извлечения личной выгоды или нанесения ущерба | |
Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация |
Те же | |
Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация |
Недостаточная квалификация, нарушение технологии | |
Ошибки пользователя |
Использование недостаточной защиты |