Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Глава 3. Несанкционированный доступ и перехват




 

Хаккинг - вход в сеть без разрешения на то владельца сети. Обычно используется для несанкционированного доступа к личной или служебной информации.

Примечательно, что 60%, так называемых, хаккеров территориально находятся в Бразилии, 15% - в Испании и Португалии.

Перехват информации при помощи технических средств. Перехват информации производится либо напрямую - посредством подключения к кабелям коммуникаций, либо установки прослушивающих устройств (жучков). Так можно контролировать проводные и спутниковые системы.

Для контроля сотовой сети используется электромагнитный перехват. Сейчас используются в основном 2 стандарта сотовой связи: CDMA и GSM, они отличаются способами шифрования частот и информации. Проще говоря CDMA использует одну частоту для общения множества клиентов, а чтобы разговоры не пересекались, используется генератор случайных чисел, создающий уникальный код для каждого соединения, а в GSM используют для каждого соединения различную частоту. В сотовых сетях огромное внимание уделяется безопасности соединения, например в стандарте GSM используется шестерное шифрование: при регистрации телефона в сети генерируется первый ключ - ключ шифрования траффика Кс, при каждом включении происходит перерегистрация телефона в сети и обновление ключа Кс. Во время разговора речь шифруется в телефоне и зашифрованной передается на базовую станцию, где она расшифровывается и передается контроллеру базовых станций незашифрованной перехват информации в системе GSM возможен либо на этапе передачи на контроллер базовых станций здесь это может осуществить только оператор, либо на этапе передачи сигнала на базовую станцию, но для этого требуется специальное оборудование отключающее шифрование при передаче на базовую станцию - сделать расшифровку информации невозможной.

Система CDMA не так легко поддается прослушиванию, но есть минус - её легко заглушить. Например, с некоторых пор в Приднестровье запрещено пользоваться 407 радиостанцией, так как в ней используется ртутный усилитель и при включении эта сволочь глушит правительственную связь потому, что она работает на тех же частотах.

В последнее время во время массовых демонстраций электромагнитный перехват используют спецслужбами. Особенно это заметно в сетях GSM в современных телефонах существует индикатор в виде замочка показывающий невозможность передачи сигнала - зашифрованным. В Москве, например, он включается в местах большого скопления людей.

Кража времени - состоит в неоплате услуг доступа в интернет или нелегальном подключении к сети интернет. Наиболее простой способ кражи времени осуществляется в сети DSL путем кражи логина и пароля. В случае если модем не имеет в своем интерфейсе фаервол либо фаервол отключен - злоумышленник может считать логин или пароль с помощью специального софта. Также под кражей времени подразумевается нелегальное подключение к сети Wi-Fi.

ИЗМЕНЕНИЕ КОМПЬЮТЕРНЫХ ДАННЫХ

Вирус - программа, умышлено созданная для изменения, повреждения, удаления данных с целью сделать их недоступными либо с целью вывода системы из строя проникающая в систему без ведома пользователя и не предупреждающая о последствиях действий производимых программой (ст.273 УК РФ).

Троянский конь - вирус уничтожающий либо изменяющий программы установленные на компьютере с целью получения доступа к нему либо вывода его из строя.

Червь - вирус способный к само воспроизводству, специально созданный для функционирования в компьютере. Червь отличает от других вирусов то, что он разбит на модули и в случае уничтожения одного модуля другие его воспроизводят в первозданном виде. Так же червь не распространяется в виде отдельного файла, он просто путешествует по компьютерам прикрепленный к какому-нибудь файлу.

В последнее время распространился так называемый червь DORKBOT - эта милая зверушка отыскивает папки находящиеся на компьютере или в локальной сети и прикрепляет к каждой свой модуль. При переносе документов с помощью носителя информации он копируется на другие компьютеры и в другие сети, примечательно, что антивирус, обнаруживая его, удаляет папку со всей информацией, а один из модулей червя сидит в оперативной памяти и вырезать его оттуда невозможно, кроме как с помощью переустановки системы.

Кроме того червь может таскать за собой трояна или матрешку.


Глава 4. Компьютерное мошенничество

 

Компьютерное мошенничество подразделяется на несколько видов:

Компьютерные мошенничества, преследующие цель кражу денег из систем автоматической выдачи и приема денег (банкоматы, системы платежей) отличаются тем, что преступник получает наличные сразу на руки.

Компьютерные подделки - кражи, совершаемые с помощью поддельных SIM - карт и пластиковых карт.

Мошенничества, производимые над или с помощью игровых автоматов.

Мошенничества, производимые посредством программного обеспечения, а именно, изменение входных или выходных данных компьютера.

Мошенничества, производимые с целью получения контроля над электронными кошельками, счетами.

Мошенничества, производимые с целью незаконного доступа к сетям телекоммуникаций.

НЕЗАКОННОЕ КОПИРОВАНИЕ

Незаконное копирование относится к нарушению авторских прав. Объектом незаконного копирования могут являться игры, программы и различные детали электронных схем. Как уже говорилось выше в странах СНГ с незаконным копированием бороться бесполезно, так как большинство людей в этих странах никогда не пользовались лицензионным софтом.

КОМПЬЮТЕРНЫЙ САБОТАЖ

Компьютерный саботаж делится на два вида:

Саботаж с использованием специального оборудования с целью удаления, повреждения информации или помех работе систем телекоммуникаций.

Саботаж с использованием программного обеспечения с целью удаления, повреждения информации или помех работе систем телекоммуникаций.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...