Компьютерные правонарушения в локальных и глобальных сетях
Рефераты >> Программирование и компьютеры >> Компьютерные правонарушения в локальных и глобальных сетях

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.

Другой вид преступлений с использованием компьютеров получил название «воздушный змей».

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.[3]

Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.

Угрозы безопасности информации в компьютерных системах

ТИП УГРОЗЫ

Причины или побудительные мотивы

Преднамеренные

угрозы

Непреднамеренные

угрозы

Хищение носителей информации

 

Стремление использовать конфиденциальную информацию в своих целях

Применение программных ловушек

 

Те же

 

Неисправность аппаратуры, которая может инициировать

несанкционированное

считывание информации

Недостаточная квалификация обслуживающего персонала, применение несертифицированных технических средств

Использование программ «Троянский

конь»

 

Нанесение ущерба путем несанкционированного доступа в систему

Ошибки в программах обработки информации

 

Нанесение ущерба путем внесения программных закладок в процессе разработки программных систем

Внедрение компьютерного вируса

 

Разрушение информационной системы в целях нанесения ущерба

 

Ошибки в программах обработки информации

Применение несертифицированного программного продукта

 

Внедрение компьютерного вируса

Обслуживающий персонал не соблюдает требования безопасности, нарушает технологическую последовательность работы с системой

Ошибочная коммутация в сети ЭВМ

 

В целях создания канала для утечки конфиденциальной информации

 

Ошибочная коммутация в сети ЭВМ

Низкая квалификация обслуживающего персонала

 

Паразитное электромагнитное излучение (ЭМИ)

Недостаточный учет требований безопасности на этапе проектирования информационной системы или ее создания

 

Перекрестные наводки за счет ЭМИ

Те же

Принудительное электромагнитное облучение

 

Вывод из строя информационной системы в целях нанесения ущерба

Использование акустических излучений

 

Получение конфиденциальной информации

Копирование с помощью визуального и слухового контроля

 

Те же

Маскировка под пользователя, подбор пароля

 

Несанкционированное вмешательство в работу системы в преступных целях

 

Ошибка в работе оператора

Низкая квалификация оператора, применение несертифицированного программного продукта

Ошибки программиста описание и искажение программной защиты,раскрытие кодов паролей

 

В целях извлечения личной выгоды или нанесения ущерба

Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация

 

Те же

 

Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация

Недостаточная квалификация, нарушение технологии

 

Ошибки пользователя

Использование недостаточной защиты


Страница: