Пример: Транспортная логистика
Я ищу:
На главную  |  Добавить в избранное  

Программированиеи компьютеры /

Компьютерная безопасность и взлом компьютерных систем

←предыдущая  следующая→
1 2 3 4 



Скачать реферат


КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ КОМПЬЮТЕРНЫХ

СИСТЕМ.

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ КОМПЬЮТЕРНЫХ 1

СИСТЕМ. 1

ВВЕДЕНИЕ 1

1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ 2

1.1 Денежные кражи 4

1.2 Саботаж 5

1.3 Другие виды краж 6

1.4 Хакерство 7

2. ИСТОРИЯ ПРЕСТУПЛЕНИЯ КИБЕРГАНГСТЕРА ЛЕВИНА В. (С-ПЕТЕРБУРГ) 8

2.1 Арест преступной группы. 9

2.2 Фабула преступления 9

2.3 История образования преступной группы 11

2.4. Обнаружение несанкционированного проникновения 13

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 21

ВВЕДЕНИЕ

В наши дни люди все больше и больше задумываются над пробле-мой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение прово-дить различие между термином хакер (haker), которым предлагается обо-значать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность , и крэкера (cracker) - то есть хакера, при-меняющего свои способности для взлома компьютерных систем с корыст-ной целью. [ 1 ]

1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Компьютерные преступления приобрели в странах с развитой теле-коммуникационной инфраструктурой настолько широкое распростране-ние, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмеча-ется лавинообразный рост компьютерной преступности. Ежегодный эко-номический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности ( скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах мас-совой информации, менее “эффектны”, но и они настораживают.

В 1993 году в Москве с использованием способов несанкциониро-ванного доступа было совершено покушение на хищение 68 млрд. 309 млн. руб. из Центробанка России. В начале 90-х годов была зафиксирована по-пытка внедрить вирус в технологическую АСУ Игналинской АЭС. В 1996 году было зафиксировано нарушение функционирования АУС ТП ВАЗа в результате срабатывания программы типа “логическая бомба”. По инфор-мации службы безопасности РАО “Газпром”, дочерние предприятия кон-церна столкнулись с попытками оргпреступности прибегнуть к шантажу и вымогательству. Это стало возможным, в частности, за счет утечки данных по техническим каналам, ведения преступниками активного промышлен-ного шпионажа. [ 2 ]

Благодаря стараниям хакеров “электронный взлом” из Интернета в настоящее время прецедент достаточно характерный, хотя не всегда зло-намеренный. В этой связи компьютерных взломщиков объединяют в не-сколько групп.

“Любознательными” хакерами зачастую являются студенты, “путе-шествующие” по Интернету, или специалисты, жаждущие профессиональ-ного самоутверждения - разного рода экспериментаторы и исследователи.

Вторую группу составляют люди, которые имеют конкретные ком-мерческие, разведывательные или прочие интересы.

Третья группа , наиболее опасная - это взломщики и диверсанты. Их цель - уничтожить базы данных, парализовать работу, вывести из строя компьютерные сети.

В последнее время появилась новая разновидность преступности - внедрение компьютерных вирусов, которых выявлено уже более трехсот. Опубликованные в прессе результаты исследований, проведенных спе-циалистами, позволяют составить примерный социологический портрет современного хакера. Возраст правонарушителей колеблется в широких границах - от 15 до 45 лет, причем на момент совершения преступления у трети возраст не превышал 20 лет. Свыше 80% преступников в компью-терной сфере - мужчины, абсолютное большинство которых имело выс-шее и среднее специальное образование. Однако, согласно статистики, профессиональными программистами из каждой тысячи компьютерных преступлений совершено только семь. [ 1 ]

Мотивы преступлений - самые разнообразные: корыстные сообра-жения (66%), шпионаж, диверсии (17%), исследовательский интерес (7%), хулиганство и озорство (5%), месть (5%).

Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи ин-формации и электронный шпионаж. А седьмое “преступление” - компью-терное хакерство.

1.1 Денежные кражи

Финансовые кражи происходят, когда компьютерные записи изме-няются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обыч-но с помощью техники “салями”. [ 3 ]

“Салями” - это метод, предполагающий кражи небольших сумм в те-чение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы деньги поступали на липовые счета.

Например , на счете может храниться 713.14863, где 863 случайные цифры, так как при умножении учитываются все знаки. Обычно компью-тер показывает, что у данного лица в банке 713.15$, округляя 4 до 5. Одна-ко компьютер запрограммированный с “салями” отделяет эти экстра-числа и помещает их на отдельные счета. И теперь человек имеет только 713.14$, и вряд ли кто это заметит.

Компьютер сам не может производить деньги, он может только пе-ревести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается довольно большая сумма, он снимает деньги со счета и, в большинстве случаев, уда-ляется вместе с ними. Многие воры пытались использовать эту форму ог-рабления банка, и многие были пойманы, но сейчас это может сделать ка-ждый.

Выявить применение подобной техники можно так на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который за-требовался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это сумма небольшая - значит кому-то повезло.

Но ошибка этих грабителей заключается в том , что вместо того, чтобы перепрограммировать компьютер для передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изме-няются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не каза-лись утерянными. Когда спрятанное число достигает определенной вели-чины, только тогда его следует переводить на счет вора, причем переводя-щиеся суммы должны равняться случайным величинам, дабы избежать по-дозрений.

Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка. Если такую кражу совершает со-трудник с ограниченным уровнем доступа или не сотрудник банка, то не-обходим взлом.

1.2 Саботаж

Компьютерный саботаж - это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содер-жащейся в компьютере информации. Причиной саботажа может являться желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем. Обратная социальная ин-женерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя. [ 3 ]

Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы полу-чения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных.

1.3 Другие виды краж

Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютер-ного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи. [ 3 ]

Кражи программного обеспечения, или программное пиратство, - это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютер-ной системе, чтобы понять, как они работают. Что касается краж аппарат-ного обеспечения, здесь присутствует желание догнать конкурента в об-ласти новых разработок программ.

Кражи информации включают кражи кредитных карточек, результа-тов лабораторных исследований, данные о пациентах или клиентах и во-обще любых данных, обладающих потенциальной ценностью. Электрон-ным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством устанавливается хакерская техник.

1.4 Хакерство

Хакеры способны совершать любые из выше вышеперечисленных преступлений, но многие люди занимаются взломом чужих компьютерных систем из-за стремления к знаниям - это так называемое “чистое” хакерст-во.

←предыдущая  следующая→
1 2 3 4 



Copyright © 2005—2007 «Mark5»