Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_POIB_2012.doc
Скачиваний:
7
Добавлен:
24.09.2019
Размер:
665.09 Кб
Скачать

43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами

Все способы совершения компьютерных преступлений можно свести к четырем основным видам: 1) перехват информации; 2) НСД к средствам компьютерной техники; 3) манипуляции с данными и компьютерными командами; 4) комплексные методы (аудиовизуальный и электромагнитный перехват).

К манипуляциям с данными и командами относятся следующие:

– подмена данных; подмена кода; «троянский конь» – тайное введение чужого ПО, выдающего себя за законные программы; «троянская матрешка» – тайное введение команд, формирующих троянского коня; «троянский червь» – в программу-взломщик вносится программа автоматического воспроизводства «троянского коня»; «салями» – много операций с незаметными для отдельных жертв размерами ущерба; «логическая бомба» – по наступлению определенного события программа воспроизводит «троянского коня»; «временная бомба» – по истечении определенного времени программа воспроизводит «троянского коня»; компьютерные вирусы – вредоносное ПО (наиболее опасны stealth и полиморфные; асинхронная атака – преступник вынуждает ОС работать при ложных условиях, нарушая процесс обмена информацией; моделирование – работа двух систем (законной и незаконной) с взаимопересекающимися контрольными данными; реверсивная модель – модель многократно отрабатывает полученные от преступника данные и он выбирает лучший сценарий; «воздушный змей» – деньги отправляюся, перевод доходит до другого банка, где обналичивается, а в первом банке перевод отменяется – происходит из-за задержек в банковских системах; «ловушка на живца» – троянец подбрасывается жертве, там крадет информацию, после чего под благовидным предлогом изымается; копирование; преодоление программных средств защиты.

Преодоление программных средств защиты имеет несколько разновидностей:

1) Незаконное создание копий ключевого носителя;

2) Модификация кода системы защиты – модификация модуля, выполняющего следующие функции:

– проверка ключевого носителя;

– корректировка счетчика установок на жестком диске защищенного от копирования программного средства с ключевого носителя;

– проверка санкционированности запуска защищенного информаци-онного ресурса.

3) Модулирование обращений к ключевым дискетам – многие программные средства защиты используют не прямую работу с контроллером, а прерывание 13h BIOS. Этим и пользуется злоумышленник: программа, моделируя результат обращения ЭВМ к ключевой дискете, перехватывает прерывание 13h;

4) Использование механизма установки/снятия программных средств защиты – привязка программных средств к адресу на диске.

Злоумышленник может получить доступ:

– получает санкционированный или несанкционированный доступ к защищенным программным средствам, расположенным на жестком диске;

– анализирует структуры размещения и содержания всех файлов, созданных на жестком диске программой установки;

– копирует защищенную программу с жесткого диска (при этом вос-станавливается исходный счетчик установок);

– восстанавливает сохраненное состояние системы и ее содержимое.

В результате всех этих действий может быть получена ключевая дискета с исходным счетчиком установок и нелегальная копия программного обеспечения на жестком диске.

5) Снятие системы защиты из памяти ЭВМ – система защиты через определенное время автоматически загружает в память ЭВМ защищенное программное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оперативной памяти (ОЗУ) находится полностью расшифрованная программа, для получения несанкционированной копии которой злоумышленник сохраняет ее в каком-либо файле.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]