Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопрос 32- 46.docx
Скачиваний:
2
Добавлен:
24.09.2019
Размер:
60.54 Кб
Скачать

Вопрос 43.

Способы совершения компьютерных преступлений

Все способы совершения компьютерных преступлений можно свести к четырем основным видам:

  1. Перехват информации;

  2. Несанкционированный доступ (НСД) к средствам компьютерной техники;

  3. Манипуляции с данными и компьютерными командами;

  4. Комплексные методы.

Манипуляции с данными и компьютерными командами

К этой группе способов совершения компьютерных преступлений относятся следующие:

  • подмена данных – действия преступника направлены на изменение или вве-дение новых данных, как правило, при вводе/выводе информации;

  • подмена кода – частный вариант способа подмены данных, заключающийся в изменении кодов данных, например, бухгалтерского учета;

  • «троянский конь» – способ, заключающийся в тайном введении в чужое про-граммное обеспечение (ПО) специально созданных программных закладок, которые обычно выдают себя за известные программы. Таким образом, в существующем ПО начинают выполняться новые функции в интересах злоумышленника. Способ представляет собой разновидность метода «люк»;

  • «троянская матрешка» – разновидность метода «троянский конь». Его осо-бенность в том, что во фрагменты программы потерпевшей стороны вставляются не команды, выполняющие несанкционированные действия, а команды, формирующие такие операции, и после выполнения своей функциональной обязанности (автоматического создания «троянского коня») самоуничтожающиеся;

  • «троянский червь» – способ, характеризуемый тем, что в алгоритм програм-мы, используемой в качестве орудия совершения преступления, наряду с основными функциями закладывается алгоритм автоматического воспроизводства «троянского коня»;

  • «салями» – разновидность «троянского коня». Способ, основанный на методике проведения бухгалтерских операций, заключающийся в переносе на подставной счет мелочи (результатов округления). Расчет основан на том, что отчисляемые суммы практически не заметны, а накопление на подставном счете осуществляется за счет проведения большого числа операций;

  • «логическая бомба» – способ, основанный на тайном внесении изменений в программу команд, которые должны сработать при наступлении определенных обстоятельств через заданные интервалы времени. Далее включается алгоритм «троянского коня»;

  • «временная бомба» – разновидность «логической бомбы», которая срабаты-вает при достижении определенного момента времени;

  • компьютерные вирусы – вредоносное ПО. Наиболее опасными из них явля-ются stealth и полиморфные (самомодифицирующиеся) вирусы;

  • асинхронная атака – способ, основанный на использовании асинхронной природы функционирования операционной системы (ОС). Преступник заставляет ее ра-ботать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Высококвалифицированный преступник использует данную ситуацию, чтобы внести изменения в ОС или нарушить ее функционирование, руководствуясь при этом своими корыстными целями, причем вне ОС эти изменения не будут заметны;

  • моделирование – преступник моделирует процессы и способы совершения преступлений, например, характерным является ведение двойной бухгалтерии с использованием двух одновременно работающих программ бухгалтерского учета с взаимопересекающимися контрольными данными. Одна из программ при этом функционирует в легальном режиме, с помощью другой производятся незаконные бухгалтерские операции;

  • реверсивная модель – разновидность способа моделирования, при этом соз-дается модель конкретной системы, нападение на которую планируется, в нее вводятся реальные исходные данные и учитываются планируемые действия. Исходя из полученных данных, подбираются максимально приближенные к действительности результаты, после чего модель совершения преступных действий прогоняется назад к исходной точке, таким образом, преступник выясняет какие манипуляции с входными и выходными данными нужно совершить, чтобы достичь желаемого результата. Обычно такой прогон совершается многократно и достигается оптимизацией действий при совершении преступления с минимизацией риска их провала;

  • «воздушный змей» – способ совершения хищений денежных средств, заклю-чающийся в следующем: в двух или более банках открываются счета на некоторые несуществующие суммы, далее деньги переводятся из одного банка и обратно с постепенным увеличением сумм. До того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходит извещение в этот банк о том, что общая сумма покрывает требование о первом переводе. Этот цикл повторяется многократно до тех пор, пока на нужном счете не оказывается достаточная сумма денег. После чего деньги оперативно снимаются с закрытием счетов и впоследствии легализуются;

  • «ловушка на живца» – разновидность способа моделирования, заключающаяся в том, что преступник создает программу, записывает ее на носитель и под любым предлогом вручает или подбрасывает его потерпевшей стороне с расчетом на то, что ее по каким-либо причинам заинтересует данная программа, и она постарается ознакомиться с ней. Алгоритм программы построен так, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной системы, после чего эта программа записывает данные, которые могут заинтересовать преступника. После исполнения программной этих действий она изымается у потерпевшей стороны с использованием различных способов и предлогов;

  • копирование – способ, заключающийся в незаконном копировании программ-ных средств;

  • преодоление программных средств защиты – способ, являющийся вспомогательным и заключающийся в действиях преступника, направленных на умышленное преодоление программных средств защиты. Он имеет несколько разновидностей:

1) Незаконное создание копий ключевого носителя – способ, осуществляе-мый путем электромагнитного переноса всей информации, расположенной на клю-чевом носителе – оригинале, защищенном от копирования программными средст-вами, на носитель – копию. В результате чего аутентификационная часть системы защиты воспринимает копию ключевого носителя информации как оригинал;

2) Модификация кода системы защиты – способ, заключающийся в моди-фикации кода модуля системы защиты, выполняющего следующие функции:

– проверка ключевого носителя;

– корректировка счетчика установок на жестком диске защищенного от копирования программного средства с ключевого носителя;

– проверка санкционированности запуска защищенного информаци-онного ресурса.

3) Модулирование обращений к ключевым дискетам – многие программные средства защиты используют не прямую работу с контроллером, а прерывание 13h BIOS. Этим и пользуется злоумышленник: программа, моделируя результат обращения ЭВМ к ключевой дискете, перехватывает прерывание 13h;

4) Использование механизма установки/снятия программных средств за-щиты – при установке некоторых программных средств защиты осуществляется их привязка к физическому расположению файла на диске. Одновременно с этим в алгоритм работы этих средств включаются функции, обеспечивающие снятие с же-сткого диска с одновременным восстановлением исходного состояния счетчика ус-тановок данных программных средств, так как защищенные программные средства нельзя перемещать с применением стандартных средств сохране-ния/восстановления файлов. Используя же функцию снятия защищенной програм-мы с жесткого диска, можно таким образом получить возможность незаконного ти-ражирования защищенных программных продуктов в корыстных целях. Для этого злоумышленник осуществляет действия следующего алгоритма:

– получает санкционированный или несанкционированный доступ к защищенным программным средствам, расположенным на жестком диске;

– анализирует структуры размещения и содержания всех файлов, созданных на жестком диске программой установки;

– копирует защищенную программу с жесткого диска (при этом вос-станавливается исходный счетчик установок);

– восстанавливает сохраненное состояние системы и ее содержимое.

В результате всех этих действий может быть получена ключевая дискета с исходным счетчиком установок и нелегальная копия программного обеспечения на жестком диске.

5) Снятие системы защиты из памяти ЭВМ – система защиты через оп-ределенное время автоматически загружает в память ЭВМ защищенное программ-ное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оперативной памяти (ОЗУ) находится полностью расшифрованная программа, для получения несанкционированной копии которой злоумышленник сохраняет ее в каком-либо файле.