Реферати українською » Информатика » Комп'ютерна безпека продукції та зламування комп'ютерних систем


Реферат Комп'ютерна безпека продукції та зламування комп'ютерних систем

Страница 1 из 3 | Следующая страница
Комп'ютерна безпека продукції та зламування комп'ютерних систем.

КОМП'ЮТЕРНА БЕЗПЕКА І ВЗЛОМ КОМП'ЮТЕРНИХ.......................... 1

СИСТЕМ.................................................................................................................................... 1

ЗАПРОВАДЖЕННЯ............................................................................................................................... 1

1. КОМП'ЮТЕРНІ ЗЛОЧИНУ............................................................................ 2

1.1 Грошові крадіжки................................................................................. 4

1.2 Саботаж............................................................................................... 5

1.3 Інші види крадіжок............................................................................... 6

1.4 Хакерство............................................................................................ 7

2. ІСТОРІЯ ЗЛОЧИНУ КИБЕРГАНГСТЕРА ЛЕВИНА У. (С-ПЕТЕРБУРГ). 8

2.1 Арешт злочинної групи................................................................. 9

2.2 Фабула злочину......................................................................... 9

2.3 Історія освіти злочинної групи..................................... 11

2.4. Виявлення несанкціонованого проникнення................. 13

БИБЛИОГРАФИЧЕСКИЙ СПИСОК.................................................................................. 21

ЗАПРОВАДЖЕННЯ

Нині люди дедалі більше замислюються над проблемою комп'ютерної безпеки. Але, попри це, в захисної броні будь-який системи є чимало дір. Системні адміністратори можуть безперервно посилювати захист, але спосіб обійти завжди знайдеться. Люди здебільшого мислять діють однаково. Те, як же додумався одна людина, додумається і той, що перший приховав - інший розкриє. У в західній літературі висловлюється припущення проводити різницю між терміном хакер (haker), яким пропонується позначати комп'ютерного професіонала високого рівня, не втягненого в протиправну діяльність , і крэкера (cracker) - тобто хакера, використовує свої творчі здібності для зламування комп'ютерних систем з корисливої метою. [ 1 ]

1. Комп'ютерні злочину

Комп'ютерні злочину придбали країни з розвиненою телекомунікаційної інфраструктурою настільки стала вельми поширеною, що з боротьби з ними кримінальна законодавство ввели спеціальні склади злочинів. Однак у країн світу відзначається лавиноподібне зростання комп'ютерної злочинності. Щорічний економічних збитків від таких злочинів лише у США становить близько 100 млрд. доларів, причому багато втрати не виявляються або про них повідомляють через високої латентності таких ( скритності) даних злочинів (90%). Дані Росії, опубліковані засобах масової інформації, менш “ефектні”, але вони насторожують.

У 1993 року у Москві з допомогою способів несанкціонованого доступу було виконано замах на розкрадання 68 млрд. 309 млн. крб. з Центробанку Росії. На початку 1990-х років було зафіксовано спроба впровадити вірус в технологічну АСУ Ігналінської АЕС. У 1996 року було зафіксоване порушення функціонування АУС ТП ВАЗу внаслідок спрацьовування програми типу “логічна бомба”. За інформацією служби безпеки РАТ “Газпром”, дочірні підприємства концерну зіштовхнулися з намаганнями оргзлочинності звернутися до шантажу і здирство. Це уможливилося, зокрема, з допомогою витоку даних із технічним каналам, ведення злочинцями активного промислового шпигунства. [ 2 ]

Стараннями хакерів “електронний зламування” з Інтернету нині прецедент досить характерний, хоча завжди зловмисний. У цьому комп'ютерних зломщиків об'єднують на кілька груп.

“Любознательными” хакерами найчастіше є студенти, “що подорожують” Інтернетом, або спеціалісти, спраглі професійного самоствердження - різноманітних експериментатори й радянські дослідники.

Другу групу становлять люди, які мають конкретні комерційні, розвідувальні або інші інтереси.

Третю групу , найнебезпечнішу - це зломщики і диверсанти. Їх мета - знищити бази даних, паралізувати роботу, шпигат комп'ютерні мережі.

Останнім часом з'явилася нова різновид злочинності - впровадження комп'ютерних вірусів, яких виявлено вже понад 300. Опубліковані у пресі результати досліджень, проведених фахівцями, дозволяють скласти приблизний соціологічного портрета сучасного хакера. Вік правопорушників коливається в широких межах - від 15 до 45 років, причому на даний момент скоєння злочину третини вік не перевищував 20 років. Понад 80% злочинців у комп'ютерній сфері - чоловіки, абсолютну більшість яких мало вище та середнє професійну освіту. Проте, відповідно до статистики, професійними програмістами з кожної тисячі комп'ютерних злочинів скоєні лише 7. [ 1 ]

Мотиви злочинів - найрізноманітніші: корисливі міркування (66%), шпигунство, диверсії (17%), дослідницький інтерес (7%), хуліганство й бешкетництво (5%), помста (5%).

Комп'ютерні злочину діляться до 7 основних категорій, однак що з хакерством: фінансові крадіжки, саботаж, крадіжки апаратного забезпечення, крадіжки програмного забезпечення, крадіжки інформації та електронний шпигунство. А сьоме “злочин” - комп'ютерне хакерство.

1.1 Грошові крадіжки

Фінансові крадіжки відбуваються, коли комп'ютерні записи змінюються з метою присвоєння чужих грошей. Часто це з допомогою програми, спрямовуючої грошей конкретний банківський рахунок, звичайно з допомогою техніки “салямі”. [ 3 ]

“Салямі” - це метод, що передбачає крадіжки невеликих сум протягом багато часу з думкою, що це буде помічено. Злодії перепрограммируют банківський чи якоїсь іншої комп'ютер те щоб гроші надходили на липові рахунки.

Наприклад , на рахунку може зберігатися 713.14863, де 863 випадкові цифри, бо за множенні враховуються все знаки. Зазвичай комп'ютер показує, що з даної особи у банку 713.15$, округляючи 4 до 5. Проте комп'ютер запрограмований з “салямі” відокремлює ці экстра-числа й поміщає їх у окремі рахунки. І тепер людина має сенс тільки 713.14$, і навряд хто це помітить.

Комп'ютер сам він не може дати гроші, може лише перевести легальні грошей нелегальний рахунок. Такі крадіжки досить складно знайти. Щойно на рахунку у злодія накопичується досить висока сума, вона знімає гроші з рахунку в більшості випадків, видаляється водночас і. Багато злодії намагалися використати цю форму пограбування банку, і з впіймані, але це може зробити кожен.

Виявити застосування такої техніки ж личить отак за комп'ютером створюється список всіх рахунків, із зазначенням, скільки вже разів впродовж чи навіть кількох днів до рахунку зверталися. Потім будь-який рахунок, який затребовался занадто часто, перевіряється, аби з'ясувати, скільки гроші з нього знімалося під час кожного звернення. Якщо це сума невеличка - отже комусь пощастило.

Але помилка цих грабіжників у тому , що натомість, щоб перепрограмувати комп'ютер передачі невеликих сум з цього приводу, їм було просто вичитати ці гроші й стежити, скільки грошей збереться у сфері, окремим від файлів зі своїми рахунками. Потім змінюються ті частини програми, які роздруковують загальна кількість банківських вкладів, для обліку прихованої суми, щоб ці гроші здавалися втраченими. Коли приховане число сягає певної величини, тільки тоді ми його треба переводити в рахунок злодія, причому переводящиеся суми повинні рівнятися випадковим величинам, щоб уникнути підозр.

Такі дії припускають наявність доступу до комп'ютера. Зазвичай їх роблять співробітники банку. Якщо таку крадіжку робить співробітник з обмеженою рівнем доступу або співробітник банку, то необхідний зламування.

1.2 Саботаж

Комп'ютерний саботаж - це фізичне руйнація апаратного чи програмного забезпечення, або спотворення або винищення котра міститься в комп'ютері інформації. Причиною саботажу може бути бажання позбутися конкурента або одержати страховку. Комп'ютерне хакерство лише побічно пов'язані з саботажем. Зворотний соціальна інженерія використовує щось на кшталт саботажу, але насправді це лише тимчасовий і легко устраняемый висновок комп'ютера з експлуатації. [ 3 ]

Комп'ютерні вандали часто піддають саботажу інформацію, що зберігається в комп'ютерах, спочатку використавши хакерські методи отримання доступу до них. Але марно плутати вандалів та інших прихильників саботажу даних із хакерами. З цих людей вводять неправдиву інформацію в комп'ютерні системи, однак пошкоджуючи бази даних.

1.3 Інші види крадіжок

Можуть містити крадіжки апаратного забезпечення чи самого комп'ютера та периферії, і навіть злодійство комп'ютерних розробок. Вони ставляться до хакерству остільки, оскільки украдений комп'ютер можна використовувати щоб одержати кодів доступу. Що стосується комп'ютерного піратства хакер може таємно читати електронної пошти чи файли розробника, намагаючись вкрасти нові театральні ідеї. [ 3 ]

Крадіжки програмного забезпечення, чи програмне піратство, - це нелегальне копіювання програм, захищених авторськими правами. Хакеры часто роблять себе копії програм, знайдених комп'ютерної системі, аби зрозуміти, як вони працюють. Що ж до крадіжок апаратного забезпечення, тут є бажання наздогнати конкурента у сфері нових розробок програм.

Крадіжки інформації включають крадіжки кредитних карток, результатів лабораторних досліджень, даних про пацієнтів чи клієнтів і взагалі будь-яких даних, які мають потенційної цінністю. Электронным шпигунством називається продаж такий інформації третій стороні, коли хакер починає шпигувати в іншу компанію чи країну. У обох випадках для крадіжок інформації, котрий іноді задля встановлення контакту з шпигунським агентством встановлюється хакерская технік.

1.4 Хакерство

Хакеры здатні творити будь-які з вище перелічених вище злочинів, але багато людей займаються зломом чужих комп'ютерних систем через прагнення знаннями - це зване “чисте” хакерство. І все-таки багато хакери, навіть найкращі з них. зробили внесок у створення поганий репутації хакерства, оскільки ними керували інші мотиви ніж отримання знань. Є й хакеры-разрушители, і ті, які не можуть вчасно зупинитися і з гри. [ 3 ]

Є й хакерство “за наймом”. Приватні чола готові платити хакерам через те, аби ті змінили їм інформацію за комп'ютером : рахунки, рівні доступу тощо. Іноді що знищити інформацію собі, оскільки переховуються. Приватні сищики також можуть гідно скористатися послугами хакерів, щоб знайти телефонні номери, адреси - й іншу необхідну їм приватну інформацію, що зберігається в комп'ютерах. Співробітники офісів наймають хакерів. щоб прочитати електронної пошти і файли своїх колег П.Лазаренка та конкурентів. Хакеры займаються як промисловим, а й державної шпигунством.

Минули, начебто, часи наївних користувачів і побожного страху перед хакером-одиночкой, серед ночі який проникає в секретні урядові бази даних, і часи самих хакеров-одиночек.

Але тут інше. Лише кілька років як розв'язано Роберту Морису-младшему вдалося поринути у систему, скориставшись помилками, що ніхто не потрудився помітити й виправити. Хто знає, скільки таких помилок чекає свого часу? Не можна забувати і дурості: існують демонстраційні режими, заходи для безпеки, що ніхто не знищував і змінив.

У 1987 року група членів клубу Chaos Computer Club зламала комп'ютерну мережу системи NASA SPAN. Ці хакери використовували недолік в інфраструктурі VMS, за заявою DEC Corporation, реконструйованої трьома місяцями раніше. І це понад сто VAX комп'ютерів з несправної операційній системою. Члени клубу посміювалися, що з “захисту” цією системою часто використовувалися примітивні паролі, часом взяті безпосередньо з керівництва користувача. З одного боку бачимо суперсекретні комп'ютери, опікувані NASA, з другого - 4000 користувачів цих комп'ютерів. Зрозуміло, що 4000 людина не збережуть секрету.

 

2. Історія злочину кибергангстера Левіна У. (С-Петербург)

Левін Володимире Леонідовичу, народився 1967 року у Ленінграді. У 1987 року закінчив службу серед Радянської Армії званні молодшого сержанта військ хімзахисту, нагороджений знаком "Гвардія". Закінчив з відзнакою "Техноложку". У 1991 році став віце-президентом АТЗТ "Сатурн", офіс якого розташований на Малої Морський, 8. Мешкав ж із батьком, матір'ю, та сестрою на Светлановском проспекті. [ 4 ]

 

2.1 Арешт злочинної групи.

3 березня 1995 року Левін був арештований лондонському аеропорту Хітроу за обвинуваченням у розкраданні 400 тисяч доларів з комп'ютерної системи найбільшого американського "Ситибэнка", має відділення у 90 країн світу. "Ситибэнк" щодня здійснює електронні транзакції на 500 мільярдами доларів. [ 4 ]

Нині він перебуває у одній з лондонських в'язниць. Адвокати У. Левіна опротестували рішення британського суду про видачу пітерського хакера (комп'ютерного зломщика) ФБР, бо їх клієнт не використовував комп'ютери США.

Майже з У. Левиным в Амстердамі та США заарештовані агентами ФБР петербуржці: дружини Катерина і Євген Корольковы і актор Володимир Воронін, Ізраїлі - Олексій Лашманов.

28 серпня 1995 року управління з розслідування організованого злочинного діяльності (УРОПД) при ГУВС СПб й області приймає постанову про порушення кримінальної справи щодо ознаками злочину, передбаченого ст. 147 год. 3 КК РФ (шахрайство), щодо гр-н Левіна У. Л., Глузмана Я. Х., Галахова А. Л., Гудочкова З. І. цілого ряду інших, які входять у організовану злочинну групу.

2.2 Фабула злочину

Фабула злочину, сформульована до 27 вересня 1995 року, наслідком: "...Левін У. Л., Галахов А. Л. і кілька невстановлених осіб, у першій половині 1994 р. вступив у змова на викрадення у крупних розмірах коштів у іноземній валюті, що належать банківському установі США - "Ситибэнку М. А.". Левін й інше не встановлена особа період із 30 червня по 3 жовтня 1994 р. із приміщення АТЗТ "Сатурн", використовуючи комп'ютерне обладнання та електронну зв'язок, вводили до системи управління готівкою фондами "Ситибэнка" неправдиві дані і що його щонайменше сорока незаконних перекладів загальну суму щонайменше 10700952 доларів з рахунку різних клієнтів "Ситибэнка М. А." на рахунки діючих з ними змові осіб або контролюються ними фірм. [ 4 ]

Одночасно Левін У. Л., Галахов А. Л. та інші діючі що з ними невстановлені особи із єдиною метою безпосереднього отримання готівкою викрадених грошей вступив у змову з Корольковым Є. У., Корольковой Є., Гудочковым З. І., Лашмановым А. М., які, будучи доведено до відома про скоюване розкраданні, самі, чи використовуючи залучених осіб, відкрили рахунки банках Росії, США, Ізраїлю, куди згодом і було здійснено вищевказані незаконні переклади.

Отже було створено розгалужена організоване злочинне група, учасники якої мали єдину мета -- викрадення коштів у іноземній валюті, що належать "Ситибэнку М. А.".

 Не виключено, лише директора ФБР Луїс Фри, публічно який заявив у початку 1995 року, що росіяни хакери зламують на місяць тисячі американських баз електронних даних, і який зажадав створити міжнародну корпорацію цієї "загрозу зі Сходу", вже знав, що люди "ведуть" Володимира Левіна і подружжя Корольковых. По крайнього заходу, 5 лютого 1995 року у Нью-Йорку ФБР заарештувало громадянина Росії Володимира Вороніна. Редакція має перекладом протоколу допиту, від якого власне і почалося "справа Левіна", що за допомогою звичайного самого персонального комп'ютера розкрив, перебуваючи за десятки тисяч кілометрів від США, захисну систему "Ситибэнка", створення якої американці витратили мільйони доларів.

2.3 Історія освіти злочинної групи

Наведемо окремі

Страница 1 из 3 | Следующая страница

Схожі реферати:

  • Реферат на тему: Як працювати з скевенсором "CAKEWAIK"
        >НОВОСИБИРСК - 1996 р.                               Дорогі музиканти! Сподіваюся це
  • Реферат на тему: Бандероль
    Запровадження. Основні становища. Існують справжні Правила, розроблені з урахуванням актів
  • Реферат на тему: Система автоматизації
    ЗАПРОВАДЖЕННЯ. Збільшення продуктивність праці розробників нових виробів, скорочення термінів
  • Реферат на тему: Технологія АЦП
    РОЗРОБКА АЦП. ЗАПРОВАДЖЕННЯ У цьому курсовому проекті розроблений аналого-цифровий перетворювач
  • Реферат на тему: Микропроцессор КР580ИК
    КР580ИК80 є 8-разрядный процесор, у якому суміщені операційне і котра управляє устрою. Наведемо

Навігація