![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Несмотря на многообразие компьютерных преступлений,практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам:
1. Изъятие средств компьютерной техники.
2. Неправомерный доступ к компьютерной информации:
- Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.
- Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п).
3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).
4. Перехват информации.
5. Нарушение авторских прав (компьютерное пиратство).
К ПЕРВОЙ ГРУППЕ относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.
ВТОРАЯ ГРУППА является наиболее распространенной и в связи с этим подробно освещена.
Самым распространенным способом защиты компьютерной информации остается «пароль», а самой распространенной программой «паролирования» остается BIOS. Установка подобного пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако для грамотного пользователя преодоление подобного барьера не представляет никаких трудностей.
Непосредственный (активный) перехват. Наиболее простой способ перехвата электронной информации - захват канала, по которому передается информация.
Средством перехвата информации могут быть также несанкционированные радиопередающие устройства («жучки»), звукозаписывающая аппаратура и др.
Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
Дата публикования: 2015-02-03; Прочитано: 212 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!