Компьютерные преступления




Компьютерная безопасность и взлом компьютерных

Систем.

 

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ КОМПЬЮТЕРНЫХ..........................

СИСТЕМ....................................................................................................................................

ВВЕДЕНИЕ...............................................................................................................................

1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............................................................................

1.1 Денежные кражи.................................................................................

1.2 Саботаж...............................................................................................

1.3 Другие виды краж...............................................................................

1.4 Хакерство............................................................................................

2. ИСТОРИЯ ПРЕСТУПЛЕНИЯ КИБЕРГАНГСТЕРА ЛЕВИНА В. (С-ПЕТЕРБУРГ).

2.1 Арест преступной группы.................................................................

2.2 Фабула преступления.........................................................................

2.3 История образования преступной группы.....................................

2.4. Обнаружение несанкционированного проникновения.................

БИБЛИОГРАФИЧЕСКИЙ СПИСОК..................................................................................

 

 

ВВЕДЕНИЕ

 

В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность, и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью. [ 1 ]

 

Компьютерные преступления

 

Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности (скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее “эффектны”, но и они настораживают.

В 1993 году в Москве с использованием способов несанкционированного доступа было совершено покушение на хищение 68 млрд. 309 млн. руб. из Центробанка России. В начале 90-х годов была зафиксирована попытка внедрить вирус в технологическую АСУ Игналинской АЭС. В 1996 году было зафиксировано нарушение функционирования АУС ТП ВАЗа в результате срабатывания программы типа “логическая бомба”. По информации службы безопасности РАО “Газпром”, дочерние предприятия концерна столкнулись с попытками оргпреступности прибегнуть к шантажу и вымогательству. Это стало возможным, в частности, за счет утечки данных по техническим каналам, ведения преступниками активного промышленного шпионажа. [ 2 ]

Благодаря стараниям хакеров “электронный взлом” из Интернета в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный. В этой связи компьютерных взломщиков объединяют в несколько групп.

“Любознательными” хакерами зачастую являются студенты, “путешествующие” по Интернету, или специалисты, жаждущие профессионального самоутверждения - разного рода экспериментаторы и исследователи.

Вторую группу составляют люди, которые имеют конкретные коммерческие, разведывательные или прочие интересы.

Третья группа, наиболее опасная - это взломщики и диверсанты. Их цель - уничтожить базы данных, парализовать работу, вывести из строя компьютерные сети.

В последнее время появилась новая разновидность преступности - внедрение компьютерных вирусов, которых выявлено уже более трехсот. Опубликованные в прессе результаты исследований, проведенных специалистами, позволяют составить примерный социологический портрет современного хакера. Возраст правонарушителей колеблется в широких границах - от 15 до 45 лет, причем на момент совершения преступления у трети возраст не превышал 20 лет. Свыше 80% преступников в компьютерной сфере - мужчины, абсолютное большинство которых имело высшее и среднее специальное образование. Однако, согласно статистики, профессиональными программистами из каждой тысячи компьютерных преступлений совершено только семь. [ 1 ]

Мотивы преступлений - самые разнообразные: корыстные соображения (66%), шпионаж, диверсии (17%), исследовательский интерес (7%), хулиганство и озорство (5%), месть (5%).

Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое “преступление” - компьютерное хакерство.

 

Денежные кражи

 

Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники “салями”. [ 3 ]

“Салями” - это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы деньги поступали на липовые счета.

Например, на счете может храниться 713.14863, где 863 случайные цифры, так как при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15$, округляя 4 до 5. Однако компьютер запрограммированный с “салями” отделяет эти экстра-числа и помещает их на отдельные счета. И теперь человек имеет только 713.14$, и вряд ли кто это заметит.

Компьютер сам не может производить деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается довольно большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый.

Выявить применение подобной техники можно так на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребовался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это сумма небольшая - значит кому-то повезло.

Но ошибка этих грабителей заключается в том, что вместо того, чтобы перепрограммировать компьютер для передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений.

Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка. Если такую кражу совершает сотрудник с ограниченным уровнем доступа или не сотрудник банка, то необходим взлом.

 

Саботаж

 

Компьютерный саботаж - это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может являться желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя. [ 3 ]

Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных.

 

Другие виды краж

 

Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи. [ 3 ]

Кражи программного обеспечения, или программное пиратство, - это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспечения, здесь присутствует желание догнать конкурента в области новых разработок программ.

Кражи информации включают кражи кредитных карточек, результатов лабораторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством устанавливается хакерская техник.

 

Хакерство

 

Хакеры способны совершать любые из выше вышеперечисленных преступлений, но многие люди занимаются взломом чужих компьютерных систем из-за стремления к знаниям - это так называемое “чистое” хакерство. Все же многие хакеры, даже лучшие из них. внесли свой вклад в создание плохой репутации хакерства, так как ими руководили другие мотивы нежели получение знаний. Встречаются и хакеры-разрушители, и такие, которые просто не могут вовремя остановиться и выйти из игры. [ 3 ]

Существует и хакерство “по найму”. Частные лица готовы платить хакерам за то, чтобы те изменили для них информацию на компьютере: счета, уровни доступа и т.п. Иногда люди хотят уничтожить информацию самих себе, поскольку укрываются. Частные сыщики тоже могут воспользоваться услугами хакеров, чтобы найти телефонные номера, адреса и другую необходимую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов нанимают хакеров. чтобы прочесть электронную почту и файлы своих коллег и конкурентов. Хакеры занимаются не только промышленным, но и государственным шпионажем.

Прошли, казалось бы, времена наивных пользователей и благоговейного страха перед хакером-одиночкой, среди ночи проникающим в секретные правительственные базы данных, и времена самих хакеров-одиночек.

Но это не так. Всего несколько лет назад Роберту Морису-младшему удалось проникнуть в систему, используя ошибки, которые никто не потрудился заметить и исправить. Кто еще знает, сколько таких ошибок ждет своего часа? Нельзя забывать и о глупости: существуют демонстрационные режимы, меры по безопасности, которые никто не уничтожал и не изменил.

В июле 1987 года группа членов клуба Chaos Computer Club взломала компьютерную сеть системы NASA SPAN. Эти хакеры использовали изъян в инфраструктуре VMS, по заявлению DEC Corporation, реконструированной тремя месяцами раньше. А это свыше ста VAX компьютеров с неисправной операционной системой. Члены клуба посмеивались, что для “защиты” этой системы часто использовались примитивные пароли, подчас взятые прямо из руководства пользователя. С одной стороны мы видим суперсекретные компьютеры, опекаемые NASA, а с другой - 4000 пользователей этих компьютеров. Понятно, что 4000 человек не сохранят секрета.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-08-04 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: