загрузка...
загрузка...
На головну

II. Методи несанкціонованого доступу.

  1. I. 2.4. Принципи та методи дослідження сучасної психології
  2. I. Методи перехоплення.
  3. I. Суб'єктивні методи дослідження ендокринної системи.
  4. I. Суб'єктивні методи дослідження кровотворної системи.
  5. I. Суб'єктивні методи дослідження органів жовчовиділення і підшлункової залози.
  6. I. Суб'єктивні методи дослідження органів сечовиділення.

1. "За дурнем" - Використовується для входу в закриті для доступу приміщення або термінали.фізичний варіант полягає в тому, щоб, взявши в руки якомога більше предметів, пов'язаних з роботою на комп'ютері, походжати з діловим виглядом біля замкнених дверей, за якою знаходиться термінал, і, коли з'явиться законний користувач, впевнено пройти в двері разом з ним. Електронний варіант проходить, коли комп'ютерний термінал незаконного користувача підключається до лінії законного через телефонні канали (Інтернет) або коли користувач виходить ненадовго, залишаючи термінал в активному режимі. Варіантом є прийом "За хвіст": незаконний користувач теж підключається до лінії зв'язку, а потім чекає сигналу, що позначає кінець роботи, перехоплює його і входить в систему, коли законний користувач закінчує активний режим.

2. Комп'ютерний "абордаж". Хакери [286], набираючи на удачу один номер за іншим, чекають, поки на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ПЕОМ, і зв'язок встановлено. Залишається вгадати код (а слова, які служать паролем, часто банальні і беруться з керівництва по користуванню комп'ютера) і можна потрапити в чужу комп'ютерну систему.

3. Неспішний вибір - Несанкціонований доступ до файлів законного користувача через слабкі місця в захисті системи. Одного разу виявивши їх, порушник може не поспішаючи досліджувати що міститься в системі, копіювати її, повертатися до неї багато разів.

4. "Маскарад" або "самозванство" - Хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристиками: за відбитками пальців, по малюнку сітківки ока, голосу і т. П.), Виявляються без захисту проти цього прийому. Найпростіший шлях його здійснення - отримати коди і інші ідентифікують шифри законних користувачів. Так, група студентів послала всім користувачам університетського комп'ютера повідомлення, що змінився його телефонний номер, і в якості нового назвала номер, запрограмований так, щоб відповідати в точності, як університетська ЕОМ. Користувач, посилаючи виклик, набирав свій особистий код, і студенти змогли скласти перелік кодів і використовувати його в своїх цілях.

5. Містифікація. Користувач з віддаленого терміналу випадково підключається до чиєїсь системі, будучи абсолютно впевненим, що він працює з тією системою, з якою і мав намір. Власник цієї системи, формуючи правдоподібні відгуки, може якийсь час підтримувати це омана, отримуючи одночасно деяку інформацію, зокрема коди.

6. "Аварійний". Використовує той факт, що в будь-якому комп'ютерному центрі є особлива програма, що застосовується в разі виникнення збоїв або інших відхилень у роботі ЕОМ. Така програма - потужний і небезпечний інструмент у руках зловмисника. Цим способом була здійснена крадіжка в банку Нью-Джерсі.

7. "Склад без стін". Несанкціонований доступ здійснюється в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до не своїм частинам банку даних.



Попередня   219   220   221   222   223   224   225   226   227   228   229   230   231   232   233   234   Наступна

Вихідна інформація про вчинення злочину організованою групою | Використання можливостей огляду місця події для встановлення факту вчинення злочину організованою групою | Допит як засіб отримання інформації про вчинення злочину організованою групою | Використання інших засобів доказування для встановлення факту вчинення злочину організованою групою | Правове становище іноземців в Росії | Особливості провадження слідчих дій за участю іноземців | Поняття неосудності та дефектів психіки (психічні вади) | Порушення кримінальної справи і первинні слідчі дії | Особливості подальших слідчих дій | Родова криміналістична характеристика злочинів |

загрузка...
© um.co.ua - учбові матеріали та реферати