WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Комп'ютерна злочинність - Реферат

Комп'ютерна злочинність - Реферат


Реферат
на тему:
Комп'ютерна злочинність
У жодному з кримінальних кодексів колишніх союзних республік не вдасться знайти главу з назвою "Комп'ютерні злочини". Таким чином, комп'ютерних злочинів як злочинів специфічних у юридичному змісті не існує.
Спробуємо коротко уявити явище (соціологічну категорію), яке одержало назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна поділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби.
Перелічимо основні види злочинів, пов'язані із втручанням у роботу комп'ютерів.
Несанкціонований доступ здійснюється, як правило, із використанням чужого імені, зміною фізичних адрес технічних устроїв, використанням інформації, яка залишилася після вирішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.
Хаккери, "електронні корсари", "комп'ютерні пірати" - так називають людей, які здійснюють несанкціонований доступ до чужих інформаційних мереж для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці зв'язку не озветься чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ і зв'язок встановлено.
Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць у захисті системи. Якось виявивши їх, порушник може поволі досліджувати інформацію, що утримується в системі, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині. Програмісти іноді припускають помилки в програмах, що не вдається виявити в процесі налагодження. Автори великих складних програм можуть не зауважити деяких недоліків логіки. Уразливі місця іноді виявляються й в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи "зазорів". Звичайно вони все-таки виявляються при перевірці, редагуванні, налагодженні програми, але абсолютно позбутися від них неможливо.
Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, що не мають засобів автентичної ідентифікації (наприклад, з фізіологічних характеристик: з відбитків пальців, з малюнку сітківки ока, голосу і т.п.), знаходяться без захисту проти цього прийому. Найпростіший шлях його здійснення - одержати коди й інші шифри законних користувачів, які ідентифікуються.
Це може бути зроблено за допомогою:
- придбання (звичайно підкупом персоналу) списку користувачів із усією необхідною інформацією;
- виявлення такого документу в організаціях, де не налагоджений достатній контроль за їхнім збереженням;
- прослуховування телефонних ліній.
Іноді трапляється, як, наприклад, із помилковими телефонними дзвониками, що користувач із віддаленого терміналу підключається до чиєїсь системи, будучи абсолютно впевненим, що він працює з тією системою, з якою мав намір працювати. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю помилку протягом певного часу й у такий спосіб одержати деяку інформацію, зокрема коди.
У будь-якому комп'ютерному центрі є особлива програма, застосована як системний інструмент у випадку виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, що розміщаються в транспорті під написом "розбити скло у випадку аварії". Така програма - потужний і небезпечний інструмент у руках зловмисника.
Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може одержати доступ до не належних йому частин банку даних. Усе відбувається так, немов клієнт банку, увійшовши у виділену йому в сховище кімнату, помічає, що у сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти усе, що в них зберігається.
Запровадження в програмне забезпечення "логічних бомб", що спрацьовують при виконанні визначених умов і частково або цілком виводять із ладу комп'ютерну систему.
"Тимчасова бомба" - різновид "логічної бомби", що спрацьовує по досягненні визначеного моменту часу.
Засіб "троянський кінь " складається в таємному введенні до чужої програми таких команд, які дозволяють здійснювати нові функції, що не планувалися власником програми, але одночасно зберігати і стару працездатність.
За допомогою "троянського коня" злочинці, наприклад, переводять на свій рахунок певну суму з кожної операції.
Комп'ютерні програмні тексти, за звичай, надзвичайно складні. Вони складаються із сотень, тисяч, а іноді і мільйонів команд. Тому "троянський кінь" із декількох десятків команд навряд чи може бути виявлений, якщо звичайно, немає підозр щодо цього. Але й в останньому випадку експертам-програмістам буде потрібно багато часу, щоб знайти його.
Є ще один різновид "троянського коня". Його особливість складається в тому, що в шматок програми, який виглядає зовсім нешкідливим, вставляються не команди, власне, що виконують "брудну" роботу, а команди, які формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти "троянського коня", необхідно шукати не його самого, а команди, які його формують.
Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (яке завгодно велике число разів), які створюють "троянського коня".
У США одержала поширення форма комп'ютерного вандалізму, за котрої "троянський кінь" руйнує через якійсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох комп'ютерах, що надійшли в продаж, виявилася "тимчасова бомба", що "вибухає" у несподіваний момент, руйнуючи всю бібліотеку даних. Не варто думати, що "логічні бомби" - це екзотика, невластива нашому товариству.
"Троянські коні" типу "зітри всі дані цієї програми, перейди в таку і зроби теж саме" мають властивості переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як вірусне захворювання.
Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус часто використовується в комбінації з "логічною бомбою" або "тимчасовою бомбою". Вірус спостерігає за всією оброблюваною інформацією і може переміщатися, використовуючи пересилку цієї інформації. Усе відбувається так саме, як якби він заразив біле кров'яне тільце і подорожував із ним по організму людини.
Починаючи діяти (перехоплювати керування), вірус дає команду комп'ютеру, щоб той записав заражену версію програми. Після цього він повертає програмі керування. Користувач нічого не помітить, оскільки його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвиненою програмістською інтуїцією, оскільки ніякі порушення в роботі ЕОМ у даний момент не виявляють себе. А в один"прекрасний" день комп'ютер "занедужує".
Експертами зібрано досьє листів від шантажистів, які вимагають переведення значних коштів в одне з відділень американської фірми "ПК Сиборг"; у випадку відмови злочинці погрожують вивести комп'ютери з ладу. За даними часопису "Business word", дискети вірусоносії отримані десятьма тисячами організацій, що використовують у своїй роботі комп'ютери. Для пошуку і виявлення зловмисників створено спеціальні загони англійських детективів.
За оцінкою фахівців в "обертанні " знаходиться більше 100 типів вірусів, їх можна розділити на два різновиди, виявлення котрих вирізняться за складністю: "вульгарний вірус " і "роздрібнений вірус ". Програма "вульгарного вірусу" написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція потребує, проте, украй ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма
Loading...

 
 

Цікаве