Манипулирование данными


Наиболее распространенным способом совершения преступлений этого вида является подмена данных. Преступник вводит дополнительные данные или модифицирует существующие для того, чтобы получить определенную выгоду.

Другой способ — встраивание в компьютерную программу дополнительного кода, который срабатывает при определенных условиях. Такой способ называют логической бомбой. Детонатором для логической бомбы может быть определенная дата и время, набор входных данных, количество введенных данных и т. д. Действия, выполняемые логической бомбой, могут быть произвольными.

Модифицировать данные на компьютере жертвы можно и путем распространения «благопристойных» программ со встроенным вредоносным кодом («троянский конь»). Троянский конь (троян) может маскироваться под системное программное обеспечение, при этом он не нарушает основных функций программы-оболочки. Встроенный вредоносный код обычно позволяет создателю осуществить дополнительные операции, например, перечислить на заданный банковский счет некоторую сумму, переслать пин-коды банковской карты и т. д.

Известен случай, когда путем встраивания дополнительного кода в банковскую программу злоумышленник маскировал определенные финансовые операции. Это позволяло ему уводить из-под аудиторского контроля свои финансовые операции.

К преступлениям, связанным с манипулированием данными, относятся также создание и распространение компьютерных вирусов, компьютерных червей — вредоносных программ, самораспространяющихся по компьютерным сетям.

Перехват данных

Перехват информации может быть непосредственный (активный) либо электромагнитный (пассивный). К третьему виду перехвата данных можно отнести способ, называемый «уборка мусора».

Непосредственный перехват осуществляется с помощью подключения к оборудованию компьютера или сети. После подключения все данные обычно записываются на компьютер злоумышленника и фильтруются с целью отбора данных, представляющих определенный интерес.

В качестве специальной аппаратуры преступниками могут использоваться компьютеризированные анализаторы проводных линий связи, позволяющие одновременно прослушивать несколько десятков линий связи.

При электромагнитном перехвате перехватывающие устройства не всегда непосредственно подключаются к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них.

Все электронные устройства при работе излучают электромагнитные волны, которые могут быть перехвачены специальным оборудованием. Впервые дистанционный перехват информации с дисплея компьютера открыто был продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании РТТ Вим-Ван-Эк шокировал специалистов тем, что с помощью разработанного им устройства из своего автомобиля, находящегося на улице, «снял» данные с экрана дисплея персонального компьютера, установленного на 8-м этаже здания, расположенного в 100 метрах от автомобиля.

«Уборка мусора» — это поиск данных, оставленных пользователем после работы на компьютере. В большинстве своем программные средства операционных систем настроены так, что после удаления файлы данных остаются либо в Корзине, либо в папке Удаленные (письма). И даже очистка Корзины не приводит к стиранию с диска непосредственно данных. Эти факты используются преступниками для получения несанкционированного доступа к данным.



Дата добавления: 2016-10-26; просмотров: 2506;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.006 сек.