Перспективы развития персональных компьютеров

Автор работы: Пользователь скрыл имя, 30 Января 2014 в 14:52, дипломная работа

Описание работы

Современное общество нельзя представить без компьютера. Они везде: начиная от вычислительных центров научно – исследовательских институтов до секретаря частной фирмы. Компьютеры или их прототипы появились очень давно , но только в последнее время их начали так усиленно использо-вать в общественной жизни. Ещё десять лет назад было редкостью увидеть какой-нибудь персональный компьютер — они были, но были очень дорогие, и даже не каждая фирма могла иметь у себя в офисе компьютер. А теперь? Теперь в каждом третьем доме есть компьютер, который уже глубоко вошёл в жизнь самих обитателей дома.

Файлы: 1 файл

Преступления в сфере компьютерной информации 3.doc

— 344.50 Кб (Скачать файл)

В ходе проникновения в информационные сети преступники иногда оставляют  различные следы, заметив которые  подвергшиеся нападению субъекты нападения  меняют систему защиты информации. В ответ на это некоторые преступники  намеренно сохраняют следы в  первом персональном компьютере информационной сети, вводя таким способом в заблуждение сотрудников служб компьютерной безопасности, которые начинают считать, что имеют дело с неопытным любителем-дилетантом. Тем самым теряется бдительность при контроле за другими системами, к которым преступники получают последующий доступ с помощью применения другого способа.

По существу, «компьютерный абордаж» является подготовительной стадией  компьютерного преступления.

4 Неспешный выбор. Отличительной  особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяют должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.

5 «Брешь». В отличие от «неспешного  выбора», когда производится поиск  уязвимых мест в защите компьютерной  системы, при данном способе  преступником осуществляется их  конкретизация: определяются участки,  имеющие ошибку (либо ошибки) или неудачную логику программного строения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены. Последнее возможно лишь высококвалифицированным программистом или лицом, непосредственно разработавшим данную программу.

Появление этого способа обусловлено  тем, что программисты иногда допускают  ошибки при разработке программных  средств, которые не всегда удается  обнаружить в процессе отладки программного продукта.

Уязвимые места иногда могут быть обнаружены преступником не только в программно-логических, но и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера. Некоторые такие сочетания могут приводить и к появлению электронных «брешей» по аналогии с «нулевым» абонентом телефонной сети: случайный незарегистрированный абонентный номер, созданный посредством нарушения логики связи в электрических цепях коммутирующих устройств автоматической телефонной станции (АТС).

Все эти небрежности, ошибки, слабости в логике приводят к появлению  «брешей». Иногда программисты намеренно  делают их для последующего использования  в различных целях, в том числе  и с целью подготовки совершения преступления.

5.1 «Люк». Данный способ является логическим продолжением предыдущего. В этом случае в найденной «бреши» программа «разрывается» и туда дополнительно преступник вводит одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные команды автоматически выполняются. Данный прием очень часто используется проектантами программных средств и работниками организаций, занимающихся профилактикой и ремонтом компьютерных систем с целью автоматизации рутинной работы. Реже - лицами, самостоятельно обнаружившими «бреши».

При совершении компьютерного преступления данным способом, следует обратить внимание на то, что при этом всегда преступником осуществляется преднамеренная модификация (изменение) определенных средств компьютерной техники.

6 «Маскарад». Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя (например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.), оказываются незащищенными от этого способа. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т.д.

В компьютерных преступлениях способ «маскарад», так же как и способ «за дураком», может выступать  не только в электронной, но и в  самой обычной физической форме. Чаще всего в этом случае преступники представляются корреспондентами, сотрудниками различных обслуживающих и вышестоящих организаций и получают необходимый им доступ к средствам компьютерной техники (используют метод легендирования).

7 «Мистификация». Иногда  по аналогии с ошибочными телефонными  звонками случается так, что  пользователь с терминала или  персонального компьютера подключается  к чьей-либо системе, будучи  абсолютно уверенным в том,  что он работает с нужным  ему абонентом. Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течение некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.

8 «Аварийный». В этом способе  преступником используется тот  факт, что в любом компьютерном  центре имеется особая программа,  применяемая как системный инструмент  в случае возникновения сбоев  или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным «ключом» в руках преступника.

9 «Склад без стен». Несанкционированный  доступ к компьютерной системе  в этом случае осуществляется  преступником путем использования  системной поломки, в результате  которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных. Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано.

К четвертой группе способов совершения компьютерных преступлений относятся  действия преступников, связанные с  использованием методов манипуляции  данными и управляющими командами  средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.

Недооценка важности надлежащего  контроля за деятельностью должностных  лиц, а в некоторых местах и  полное его отсутствие, а также  несовершенство законодательных и  организационно-технических мер  защиты информационных ресурсов позволяют  преступникам с помощью указанных выше методов вносить изменения в отчетность и результаты финансово-бухгалтерских операций.

Далее рассмотрим наиболее широко используемые преступниками способы совершения компьютерных преступлений, относящиеся  к группе методов манипуляции данными и управляющими командами средств компьютерной техники.

1 Подмена данных - наиболее простой  и поэтому очень часто применяемый  способ совершения преступления. Действия преступников в этом  случае направлены на изменение  или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, т. е. модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись.

Этот способ применялся преступниками и при хищении  материальных ценностей и чужого имущества. Например, при хищениях бензина  на автозаправочных станциях, применяющих  автоматизированные компьютерные системы отпуска горюче-смазочных материалов (ГСМ). В этом случае преступниками производилось изменение (фальсификация) учетных данных, в частности путем частичного повреждения физических носителей машинной информации, в результате чего практически было невозможно определить количество отпущенного потребителям бензина.

1.1 Подмена кода. Это  частный вариант способа подмены данных. Он заключается в изменение кода данных, например бухгалтерского учета.

2 «Троянский конь».  Данный способ заключается в  тайном введении в чужое программное  обеспечение специально созданных  программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одновременным сохранением прежней ее работоспособности. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По существу, «троянский конь» - это модернизация уже рассмотренного способа «люк» с той лишь разницей, что он «открывается» не при помощи непосредственных действий самого преступника, а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.

С помощью данного  способа преступники обычно отчисляют  на заранее открытый счет определенную сумму с каждой операции.

Данный способ основан  на том, что компьютерные программы  представляют собой сложную комбинацию алгоритмов, состоящих из набора порядка от нескольких сотен до миллионов команд, которые в свою очередь состоят еще из порядка 6-8 математических знаков кода, чтобы процессор мог оперировать с ними (так называемый «машинный язык»). Поэтому программа «троянского коня», состоящая из нескольких десятков команд, обнаруживается с большими сложностями только квалифицированными экспертами-программистами.

2.1 «Троянская матрешка».  Является разновидностью «троянского  коня». Особенность этого способа заключается в том, что во фрагмент программы потерпевшей стороны вставляются не команды, собственно выполняющие незаконные операции, а команды, формирующие эти команды и после выполнения своей функции, т.е. когда уже будет автоматически на программном уровне создан «троянский конь», самоуничтожающиеся. Иначе говоря, это программные модули-фрагменты, которые создают «троянского коня и самоликвидируются на программном уровне по окончании исполнения своей задачи.

В данном случае эксперту-программисту, производящему технико-технологическую экспертизу на предмет обнаружения в алгоритме законного программного продукта фрагментарного вкрапления в алгоритма программы «троянского коня», необходимо искать не его самого, а команды-модули, его создающие. Сделать это практически невозможно, т.к. коэффициент репродукций модулей может быть любого численного порядка по принципу функционирования обычной игрушки «Матрешка».

2.2 «Троянский червь». Еще одна разновидность способа  «троянский конь». Данный способ  совершения преступления характеризуется тем, что в алгоритм работы программы, используемой в качестве орудия совершения преступления, наряду с ее основными функциями, рассмотренными выше, закладывается алгоритм действий, осуществляющих саморазмножение, программное автоматическое воспроизводство «троянского коня». «Программы-черви» автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети) независимо от других программ. При этом используется тактика компьютерных вирусов.

2.3 «Салями». Такой способ  совершения преступления стал  возможным лишь благодаря использованию  компьютерной технологии в бухгалтерских  операциях. Раньше он не использовался  преступниками по причине его  «невыгодности». Данный способ основан  на методике проведения операций перебрасывания на подставной счет мелочи - результата округления, которая на профессиональном бухгалтерском языке называется «салями». Мелочной преступный расчет в этом случае построен на том, что ЭВМ в секунду совершает миллионы операций, в то время как высококвалифицированный бухгалтер за целый рабочий день может выполнить лишь до двух тысяч таких операций. На этом строится и тактика использования «троянского коня», основанная на том, что отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление суммы осуществляется за счет совершения большого количества операций. С точки зрения преступников это один из простейших и безопасных способов совершения преступления. Он используется, как правило, при хищении денежных средств в тех бухгалтерских операциях, в которых отчисляются дробные (меньше чем одна минимальная денежная единица) суммы денег с каждой операции, т.к. в этих случаях всегда делается округление сумм до установленных целых значений. Ставка преступников делается на том, что при каждой ревизионной проверке потерпевший теряет так мало, что это практически не фиксируется документально. Между тем, учитывая скорость компьютерной обработки данных и количество осуществляемых в секунду операций, можно сделать вывод о размерах преступно накапливаемых и никем не регистрируемых сумм. Когда «салями» начинают понимать не в абсолютном, а в процентном смысле, вероятность раскрытия преступления значительно увеличивается.

Информация о работе Перспективы развития персональных компьютеров