Методи перехоплення

Безпосереднє перехоплення. Найдавніший із використовуваних способів. Необхідне устаткування можливо придбати в магазинах: мікрофон, радіоприймач, касетний диктофон, модем, принтер. Перехоплення інформації здійснюється безпосередньо через телефонний канал системи або підключенням до комп'ютерних мереж. Уся інформація записується. Об'єктами прослуховування є різні системи: кабельні і дротяні, наземні мікрохвильові, супутникового та урядового зв'язку.

Електромагнітне перехоплення.Використовуються перехоплювальні пристрої, які працюють без прямого контакту. Можна вловити випромінювання центральним процесором, дисплеєм, телефоном, принтером, прочитувати дані з дисплейних терміналів за допомогою доступних кожному найпростіших технічних засобів (додаткова антена, телевізор). Злочинці, перебуваючи в автомобілі або просто маючи приймач у портфелі, на відстані від будівлі мають можливість, не привертаючи до себе уваги, отримати дані, які зберігаються в пам'яті ЕОМ або використовуються в процесі роботи.

Використання "жучків ". Установлення мікрофона в комп'ютері для прослуховування розмов персоналу. Цей прийом зазвичай використовується як допоміжний для отримання інформації про роботу комп'ютерної системи, персонал, а також заходи безпеки і т. ін.

"Прибирання сміття". Пошук даних, залишених користувачем після роботи з комп'ютером. Включає фізичний варіант — огляд вмісту корзин для сміття та збирання залишених через непотрібність роздруківок, ділового листування тощо. Епектронний варіант заснований на тому, що останні зі збережених даних, як правило, не знищуються після закінчення роботи. Інший користувач записує тільки певну кількість своєї інформації, а потім зчитує попередні записи і збирає потрібну йому інформацію. Таким чином можуть бути виявлені паролі, прізвища користувачів і т. ін.

Методи несанкціонованогодоступу

"За дурнем ". Використовується для входу в закриті для доступу приміщення або термінали. Фізичний варіант полягає в тому, що особа, взявши в руки якомога більше предметів, пов'язаних із роботою на комп'ютері, перебуває з діловим виглядом біля зачинених дверей, де розміщений термінал, а, коли з'являється законний користувач, упевнено йде з ним через двері. Електронний варіант проходить, коли комп'ютерний термінал незаконного користувача підключається до лінії


законного через телефонні канали (інтернет) або коли користувач виходить ненадовго, залишаючи термінал в активному режимі.

Комп 'ютерний абордаж. Хакери, набираючи навмання один номер за одним, очікують, доки на іншому кінці проводу не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ, і зв'язок встановлено. Залишається визначити код (а слова, які слугуютьпаролем, найчастіше є банальними й беруться з інструкції про користування комп'ютером), після чого з'являється можливість втрутитися в чужу комп'ютерну систему.

Поступовіш вибір. Несанкціонований доступ до файлів законного користувача через слабкі місця в захисті системи. Виявивши їх один раз, порушник може, не поспішаючи, дослідити інформацію, що міститься в системі, скопіювати її, повертаючись до неї багато разів.

"Маскарад або самозванство". Дехто проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не володіють засобами автентичної ідентифікації (наприклад, за фізіологічними характеристиками: відбитками пальців, малюнком сітківки ока, голосом тощо), виявляються беззахисними проти цього прийому. Найпростіший шлях його здійснення — отримати коди та інші ідентифікаційні шифри законних користувачів.

Містифікація, Користувач зі знищеного термінала випадково підключається до чиєїсь системи, будучи абсолютно впевненим, що він працює з тією системою, з якою й намагався працювати. Володар зазначеної системи формує правдоподібні відклики і певний час підтримує цю помилку, одержуючи одночасно деяку інформацію, зокрема коди.

"Аварійний". Використовується той факт, що в будь-якому комп'ютерному центрі є особлива програма, якою користуються в разі виникнення порушення або інших відхилень у роботі ЕОМ.

"Склад без стін ". Несанкціонований доступ здійснюється в разі системної поломки. Наприклад, якшо деякі файли в користувача залишаються відкритими, він може отримати доступ до файлів, які йому не належать.

Методи маніпуляції

Підміна даних. Зміни (введення даних) здійснюються, як правило, при введенні або виведенні інформації з ЕОМ.

Маніпуляції з пультом управління. Механічна дія на технічних засобах машини створює можливість маніпуляції даними.

"Троянський кінь ". Таємне введення в чужу програму команд, які дозволяють, не змінюючи працездатності програми, здійснити визначені


функції. Цим способом злочинцізазвичай відраховують на свій рахунок певну частку інформації із кожної операції. Одним із варіантів є "Салямі", коли відраховані суми малі і їх втрати майже непомітні (наприклад, по долару з операції), а накопичення здійснюється за рахунок великої кількості операцій. Це один із найпростіших і найбезпечніших способів, особливо якшо відраховуються невеликі дробові суми, оскільки в цьому разі зазвичай здійснюються округлення.

"Бомба ". Таємне вбудовування в програму набору команд, які повинні спрацювати (або кожний раз спрацьовувати) за певних умов або в певний момент часу.

Моделювання процесів, у які злочинці бажають втрутитися, і планування методів учинення і приховування посягань для оптимізації способу злочину. Одним із варіантів є реверсивна модель конкретної системи, в яку вводяться реальні початкові дані і враховуються дії, які плануються. З отриманих результатів підбираються правдоподібні. Потім прогоном моделі назад, до початку, з'ясовують результати і встановлюють, які маніпуляції із початковими даними необхідно здійснити. Таких операцій може бути кілька. Після цього залишається лише здійснити задумане.

"Повітряний змій ". Спосіб, який використовується досить часто. У двох банках (можна і кількох) відкривають невеликий рахунок і переводять гроші з одного банку до іншого і навпаки із сумами, що поступово підвищуються. Хитрість полягає в тому, щоб до моменту, коли в банку з'ясується, шо доручення про переказ не забезпечено відповідною сумою, надходило б повідомлення про переказ у цей банк так, шоб загальна сума покривала вимогу про перший переказ. Цикл повторюється кілька разів, доки на рахунку не з'явиться достатня сума. Тоді гроші швидко знімаються і власник рахунку зникає. На практиці до такої гри долучається значна кількість банків: так сума накопичується швидше і кількість доручень про переказ не викликає підозри.








Дата добавления: 2016-08-07; просмотров: 486;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.006 сек.