Проблемы и перспективы развития отношений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации

 

 

Неправомерный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры «электронные корсары», «компьютерные пираты» - так называют компьютерных правонарушителей, осуществляющих противоправный несанкционированный доступ в чужие информационные сети. Внедрение в чужой компьютер происходит различными способами. Так применятся системы подбора паролей пользователей. «Стоит обратить внимание, что существует множество программ- «взломщиков», называемых на профессиональном языке HACK TOOLS (инструмент взлома). Но эти программы становятся малоэффективными в компьютерных системах, обладающих программой - «сторожем» компьютерных портов. Поэтому в последнее время преступниками стал активно использоваться метод «интеллектуального перебора», основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.

В этом случае программе – «взломщику» передаются некоторые исходные данные о личности автора пароля. Как показывают многочисленные эксперименты, вручную с использованием метода «интеллектуального перебора» вскрывается 42% от общего числа паролей. Интересны результаты экспериментов которые показали, что использование в качестве пароля имени, фамилии и производных позволят взломать около 54,5% паролей (приложение 1)»[30].

Несанкционированный противоправный «доступ к файлам и информации законного пользователя осуществляется также нахождением слабых мест в компьютерной защите системы. Однажды обнаружив их, преступник может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, подобно покупателю, изучающему товары на витрине.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей компьютерной логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению возможности совершения противоправного деяния. Обычно они всетаки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.

Бывает, что правонарушитель проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого способа преступления. Самый простейший путь его осуществления - это получить коды и другие идентифицирующие шифры законных пользователей. Это возможно:

- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;

- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

-незаконным, несанкционированным подслушиванием через телефонные линии»[31].

Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом незаконно получить некоторую ценную информацию, в частности коды.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: