Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

II. Методы несанкционированного доступа.

Читайте также:
  1. I. Методы перехвата.
  2. II. Методы социально-педагогической деятельности руководителя временной лидерской команды (вожатого).
  3. III. Методы манипуляции.
  4. III. Методы социально-педагогического взаимодействия.
  5. O Электрофизиологические методы лечения хронической сердечной недостаточности
  6. АКРОФОНИЧЕСКИЙ И ИНЫЕ МЕТОДЫ ОЗВУЧИВАНИЯ ЗНАКОВ

1. "За дураком" – используется для вхрда в закрытые для доступа помещения или терминалы. Физический вариант состоит в том, чтобы, взяв в руки как можно больше предметов, связанных с работой на компьютере, прохаживаться с деловым видом возле запертой двери, за которой находится терминал, и, когда появится законный пользователь, уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме. Вариантом является прием "за хвост": незаконный пользователь тоже подключается к линии связи, а затем дожидается сигнала, обозначающего конец работы, перехватывает его и входит в систему, когда законный пользователь заканчивает активный режим.

2. Компьютерный "абордаж". Хакеры1, набирая на удачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон Подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютера) и можно внедриться в чужую компьютерную систему.

1 Хакер (от англ, "hack" – разрубать) – программист или квалифицированный пользователь ЭВМ, занимающийся поиском способов получения несанкционированного (самовольного) доступа к компьютерной информации и техническим средствам.


 

Глава 56. Преступления в сфере компьютерной информации


 


3. Неспешный выбор – несанкционированный доступ к файлам законного пользователя через слабые места в защите системы. Однажды обнаружив их/нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

4. "Маскарад" или "самозванство" – некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого, приема. Самый простейший путь его осуществления – получить коды и другие идентифицирующие шифры законных пользователей. Так, группа студентов послала всем пользователям университетского компьютера сообщение, что изменился его телефонный номер, и в качестве нового назвала номер, запрограммированный так, чтобы отвечать в точности, как университетская ЭВМ. Пользователь, посылая вызов, набирал свой личный код, и студенты смогли составить перечень кодов и использовать его в своих целях.

5. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая одновременно некоторую информацию, в частности коды.

6. "Аварийный". Использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа – мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в банке Нью-Джерси.

7. "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.


Дата добавления: 2015-08-09; просмотров: 260 | Нарушение авторских прав


Читайте в этой же книге: Организованной группой | Допрос как средство получения информации о совершении преступления организованной группой | Организованной группой | Использование возможностей предъявления для опознания. На | Правовое положение иностранцев в России | Особенности производства следственных действий ( с участием иностранцев | Понятие невменяемости и дефектов психики (психических недостатков) | Возбуждение уголовного дела и первоначальные следственные действия | Особенности последующих следственных действий | Родовая криминалистическая характеристика преступлений |
<== предыдущая страница | следующая страница ==>
I. Методы перехвата.| III. Методы манипуляции.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)