QA – Несанкционированный доступ и перехват




РЕФЕРАТ

 

по дисциплине

на тему: «»

 

 

Выполнила:

студентка группы

Вавилова Е. А.

Научный руководитель:

 

 

Москва

Содержание

 

Введение. 3

1. Понятие компьютерных преступлений. 5

2. Классификация компьютерных преступлений. 6

1) Классификация компьютерных преступлений по кодификатору международной уголовной полиции генерального секретариата Интерпола 6

2) Краткая характеристика некоторых видов компьютерных преступлений по кодификатору Интерпола. 7

3. Борьба с компьютерными преступлениями. 14

Заключение. 15

Список использованной литературы.. 16

Приложение. 17

 


 

Введение

Информационные технологии кардинальным образом изменили повседневную жизнь миллионов людей. Они превратились в неотъемлемую часть не только экономики, но и других сфер человеческой жизни. Сегодня сложно отыскать сферу, в которой не используются информационные, в частности компьютерные технологии: в промышленности, в маркетинговых исследованиях, бухгалтерских операциях, для обработки, сортировки и хранении данных и сведений в бизнесе, т.е. важной информации.

Для современного общества информация стала ценным достоянием, поэтому во всем мире ведется борьба с компьютерными мошенничествами, незаконным присвоением и копированием информации, изменением компьютерных данных, несанкционированным доступ и перехватом информации, то есть с компьютерными преступлениями.

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов. Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда нашумевших уголовных дел.

По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Именно поэтому для экономиста так важно знать виды компьютерных преступлений и способы борьбы с ними. Этой проблеме и посвящен данный реферат.

1. Понятие компьютерных преступлений

Чтобы лучше разобраться в понятии «компьютерное преступление»,

приведу несколько трактовок данного определения.

Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

Компьютерное преступление - это преступление, совершенное с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Компьютерное преступление - общественно опасное, виновное, противоправное, уголовно-наказуемое деяние, которое причиняет вред информационным отношениям, средством обеспечения которых являются электронно-вычислительные машины, системы или компьютерные сети.

Таким образом, под компьютерными преступлениями чаще всего понимаются преступления, при совершении которых компьютерная техника, информация или электронная обработка информации выступают в качестве предмета или средства совершения преступления. Исходя из такого определения, компьютерным может признаваться любое преступление - хищение, шпионаж, незаконное собирание сведений, которые составляют коммерческую тайну, и т.д., если оно совершается с использованием компьютера.

2. Классификация компьютерных преступлений

1) Классификация компьютерных преступлений по кодификатору международной уголовной полиции генерального секретариата Интерпола

В 1991 году данный кодификатор[1] был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира.

Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA – Несанкционированный доступ и перехват
QAH - компьютерный абордаж
QAI - перехват
QA1 - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата

QD – Изменение компьютерных данных
QDL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных

QF – компьютерное мошенничество (Computer fraud)
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества

QR – Незаконное копирование ("Пиратство")
QRG - компьютерные игрыv QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование
QS – Компьютерный саботаж
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа

QZ – Прочие компьютерные преступления
QZB - с использованием компьютерных досок объявлений
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления

 

 

2) Краткая характеристика некоторых видов компьютерных преступлений по кодификатору Интерпола

 

QA – Несанкционированный доступ и перехват

QAH - " Компьютерный абордаж " (hacking - "хакинг"): доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.
QAI - Перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
К данному виду компьютерных преступлении также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

" Жучок " (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

" Откачивание данных " (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных в частности о технологии ее прохождения в системе;

" Уборка мусора " (scavening) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ;

" За дураком " (piggbacking) - состоит в несанкционированном проникновении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны;

" За хвост " (between the lines entry) - заключается в несанкционированном негласном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть);

" Неспешный выбор " (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

" Поиск бреши " (trapdoor entry) - используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

" Люк " (trapdoor) - является развитием предыдущего алгоритма преступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;

" Маскарад " (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

" Мистификация " (spoofing) - используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя.
QAT - Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-12-18 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: