Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Аналіз вразливостей комп’ютерних систем.




Комп'ютерні злочини здійснюються за наявності існуючих лазівок, тобто слабких місць в комп'ютерних системах. Ними є:

1. Введення даних. З цією метою використовується різне обладнання: пристрої зчитування, віддалені термінали, накопичувачі на гнучких магнітних дисках, вінчестери й т.д. Дуже часто злочин починається з свідомого спотворення даних, що вводяться або вилучення важливих вхідних документів. Можна змусити комп'ютерну систему переводити платежі за закупівлі, яких насправді ніколи не було, формувати помилковий курс акцій на біржі й т.д.

2. Прикладне та системне програмне забезпечення. Відомо, що комп'ютер лише крок за кроком виконує інструкції, закладені людиною до його пам'яті. Якщо програма містить помилки або змінені коди – це неминуче позначиться на функціонуванні всієї обчислювальної системи. Чим складніша програма, тим більш вона вразлива для свідомого внесення помилок та перекручень. Різновидом таких програм є так званий «троянський кінь». Подібна програма, крім дій, передбачених специфікацією, здійснює й несанкціоновані операції: зчитування й запис секретного файлу, зміну захищеної ділянки оперативної пам'яті, видачу блокуючих сигналів на зовнішні пристрої, передачу помилкових повідомлень на інші ПК в складі мережі. «Троянський кінь» ретельно маскується під звичайну програму, прагнучи знищити сліди несанкціонованих дій.

3. Центральний процесор. Під його керівництвом здійснюється вибір даних і команд. Часто злочинець підключається саме до центрального процесора. Особливу загрозу становлять спроби вивести з ладу центральний процесор в обчислювальних системах, безпосередньо пов'язаних з життєдіяльністю людей, – у медичних, військових, транспортних та інших АСУ.

4. Видача результатів. Вихідні дані можуть бути змінено або викрадено в корисливих цілях.

5. Процес зв'язку. При експлуатації обчислювальних мереж дані передаються між комп'ютерами в обох напрямках. Цей процес доступний для стороннього втручання та є слабким місцем з точки зору безпеки. Подібне втручання називається «електронним проникненням». Це відгалуження лінії або електромагнітне перехоплення.

У першому випадку злочинець підключається до мережі за допомогою комп'ютера або іншого пристрою з метою отримати доступ до секретної інформації, підробити чужі повідомлення.

Електромагнітне перехоплення засноване на використанні спеціальних технічних засобів, здатних реєструвати електромагнітні поля, створювані різними вузлами комп'ютера й периферійними пристроями. Такі пристосування здатні діяти на значній відстані від об'єктів обчислювальної системи. Широке поширення набув метод проникнення до обчислювальної системи, що називається «входженням між рядків». У цьому випадку до лінії зв'язку підключається додатковий термінал, і злочинець, що працює на ньому, встановлює зв'язок з системою в той момент, коли будь-який легальний користувач не працює з системою, але тримає канал зайнятим. При недостатній увазі адміністрації обчислювальної системи до проблем безпеки інформації «входження між рядків» виявити дуже важко.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных