- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
- •41 Правовая регламентация охранной деятельности
- •42 Международное право в сфере защиты информации. Бернская и Всемирная конвенции
- •43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
- •44 Криминалистическая характеристика компьютерных преступлений
- •45 Характеристика преступлений, совершаемых в сфере компьютерной информации
- •46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
Все способы совершения компьютерных преступлений можно свести к четырем основным видам: 1) перехват информации; 2) НСД к средствам компьютерной техники; 3) манипуляции с данными и компьютерными командами; 4) комплексные методы (аудиовизуальный и электромагнитный перехват).
К манипуляциям с данными и командами относятся следующие:
– подмена данных; подмена кода; «троянский конь» – тайное введение чужого ПО, выдающего себя за законные программы; «троянская матрешка» – тайное введение команд, формирующих троянского коня; «троянский червь» – в программу-взломщик вносится программа автоматического воспроизводства «троянского коня»; «салями» – много операций с незаметными для отдельных жертв размерами ущерба; «логическая бомба» – по наступлению определенного события программа воспроизводит «троянского коня»; «временная бомба» – по истечении определенного времени программа воспроизводит «троянского коня»; компьютерные вирусы – вредоносное ПО (наиболее опасны stealth и полиморфные; асинхронная атака – преступник вынуждает ОС работать при ложных условиях, нарушая процесс обмена информацией; моделирование – работа двух систем (законной и незаконной) с взаимопересекающимися контрольными данными; реверсивная модель – модель многократно отрабатывает полученные от преступника данные и он выбирает лучший сценарий; «воздушный змей» – деньги отправляюся, перевод доходит до другого банка, где обналичивается, а в первом банке перевод отменяется – происходит из-за задержек в банковских системах; «ловушка на живца» – троянец подбрасывается жертве, там крадет информацию, после чего под благовидным предлогом изымается; копирование; преодоление программных средств защиты.
Преодоление программных средств защиты имеет несколько разновидностей:
1) Незаконное создание копий ключевого носителя;
2) Модификация кода системы защиты – модификация модуля, выполняющего следующие функции:
– проверка ключевого носителя;
– корректировка счетчика установок на жестком диске защищенного от копирования программного средства с ключевого носителя;
– проверка санкционированности запуска защищенного информаци-онного ресурса.
3) Модулирование обращений к ключевым дискетам – многие программные средства защиты используют не прямую работу с контроллером, а прерывание 13h BIOS. Этим и пользуется злоумышленник: программа, моделируя результат обращения ЭВМ к ключевой дискете, перехватывает прерывание 13h;
4) Использование механизма установки/снятия программных средств защиты – привязка программных средств к адресу на диске.
Злоумышленник может получить доступ:
– получает санкционированный или несанкционированный доступ к защищенным программным средствам, расположенным на жестком диске;
– анализирует структуры размещения и содержания всех файлов, созданных на жестком диске программой установки;
– копирует защищенную программу с жесткого диска (при этом вос-станавливается исходный счетчик установок);
– восстанавливает сохраненное состояние системы и ее содержимое.
В результате всех этих действий может быть получена ключевая дискета с исходным счетчиком установок и нелегальная копия программного обеспечения на жестком диске.
5) Снятие системы защиты из памяти ЭВМ – система защиты через определенное время автоматически загружает в память ЭВМ защищенное программное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оперативной памяти (ОЗУ) находится полностью расшифрованная программа, для получения несанкционированной копии которой злоумышленник сохраняет ее в каком-либо файле.