Методы незаконного проникновения



У хакера, получившего однажды доступ к компьютерной системе, появляются возмож-

ности: попытаться подняться на более высокий уровень приоритета, который позволит красть,


76

изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других

пользователей, что даст ему еще большие преимущества. Некоторые из наиболее известных

способов достижения этих целей:


1.


Мошенничество с данными. Наверное, самый распространенный метод при со-


вершении компьютерных преступлений, так как он не требует технических знаний и относи-

тельно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода.

Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет

подсунуты чужие, и данные могут быть сфальсифицированы. 


2.


Сканирование. Другой распространенный метод получения информации, кото-


рый может привести к преступлению. Служащие, читающие файлы других, могут обнаружить

там персональную информацию о своих коллегах. Информация, позволяющая получить доступ

к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных

корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены.

Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся

на компьютере или на носителе информации после выполнения сотрудником задания и удале-

ния своих файлов. 


3.


Троянский конь. Этот метод предполагает, что пользователь не заметил, что


компьютерная программа была изменена таким образом, что включает в себя дополнительные

функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит

дополнительные скрытые функции, которые будут использовать особенности механизмов за-

щиты системы (возможности пользователя, запустившего программу, по доступу к файлам) 


4.


Люк. Этот метод основан на использовании скрытого программного или аппарат-


ного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется

некоторым неочевидным образом. Иногда программа пишется таким образом, что специфиче-

ское событие, например, число транзакций, обработанных в определенный день, вызовет запуск

неавторизованного механизма. 


5.


Технология салями Названа так из-за того, что преступление совершается по-


немногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта техно-

логия сопровождается изменением компьютерной программы. Например, платежи могут округ-

ляться до нескольких центов, и разница между реальной и округленной суммой поступать на

специально открытый счет злоумышленника.


6.


Суперотключение. Названа по имени программы, использовавшейся в ряде ком-


пьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных

ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ

к компьютеру и информации, находящейся в нем.



 

 

6.3.


77

Особенности раскрытия компьютерных преступлений


Для того чтобы обнаружить хакера, требуется:         

• хорошее программное обеспечение текущего контроля; 

• регулярная проверка системных журналов; 

• «следящая» система.

Предположив, что программное обеспечение находится в порядке, наиболее очевидные

следы преступления могут быть разделены на две категории: внешние и внутренние.

Внешними следами, связанными с попытками внедриться в коммуникационную линию

связи, являются: 



выведенные из строя сигнальные устройства на кабелях связи;

усиление затухания сигналов в оптической линии связи;

изменения в напряжении, емкости, сопротивлении или частоте.


Внутренними следами, связанными с попыткой получить доступ через обычный входной

набор или по дистанционному тракту, являются:



телефонные звонки различной длительности в комнату, когда после ответа можно


услышать посылки модема, указывающие на атаку, проводимую путем последовательного ав-

томатического набора диска;



повторяемые безуспешно попытки входа в систему; 

повторяющая передача управляющих команд;

частое использование подсказок; 

неразрешенная или незапланированная работа;

оскорбительные или клеветнические сообщения;

уничтоженная или испорченная информация;

перемещенные или измененные файлы и вновь созданные справочники;

жалобы заказчиков, поставщиков и пользователей на возникающие время от вре-


мени ошибки и трудности входа и работы в системе.

Организация должна постараться хоть на один шаг опередить хакера. Информация о на-

чинающем преступнике может быть собрана, например, с помощью:

— обращения к местному почтовому ящику, чтобы проверить наличие учетной инфор-

мации о фирме в секции злоумышленника;

— поддержания связи с отделом кадров, занимающимся проблемами недовольных или

чем-то обеспокоенных служащих;

— использования других хакеров в качестве информаторов без ознакомления их с дета-

лями системы данной фирмы, например, через третьих лиц.



78

Чтобы обнаружить потенциальную активность промышленного шпиона или профессио-

нального хакера, фирма должна освоить самые разные методы:           

− обнаружить попытки кражи можно, например, скрытой камерой, направленной на

мешки с распечатками, приготовленными к вывозу;

− проверить благонамеренность всех посетителей, в частности специалистов по сред-

ствам связи, электриков, водопроводчиков, а также торговых агентов. 

Особо опасными местами являются арендованные несколькими фирмами помещения,

где нередко в течение дня можно увидеть 10 - 15 разного рода специалистов, стремящихся по-

лучить доступ в главный узел связи. При этом идентификационные карточки, удостоверяющие

личность, проверяются крайне редко. Известно, что, используя коридоры и переходы в зданиях,

специалисты проводят в помещения посторонних лиц.

От специалистов следует требовать предъявления стандартной идентификационной кар-

точки с фотографией и документа, показывающего, какого рода работу выполняет данное лицо.

Всегда следует сверять по телефону заранее подготовленный шифр или код получившего отказ

сообщения. От специалиста необходимо требовать, чтобы он фиксировал шифр входа в глав-

ный узел связи, отмечая в журнале:



дату и время посещения; 

фамилию, имя;

название фирмы, для которой выполняется работа; 

факт проверки идентификационной карточки. 


Регистрационный журнал должен периодически проверяться. Все посетители должны

быть идентифицированы. Если пришедший - покупатель или специалист по маркетингу, он

должен предъявить удостоверение своей фирмы и номер телефона, по которому непосредст-

венно можно навести справки. Штат должен быть предупрежден о том, каких посетителей сле-

дует остерегаться. Подозрительными могут быть: 



посторонние лица, утверждающие, что они ищут в данном здании человека или


фирму, которой нет в перечне учреждений, арендующих данное помещение; 



потенциальные клиенты, желающие в деталях узнать о данной фирме, но вместе с


тем, однако, упомянув о цели своего визита - большом заказе, старающиеся не вдаваться в под-

робности относительно их фирмы. 

Штат секретарей обычно плохо обучен тому, как распознать и какие предпринять дейст-

вия против энергичного, настойчивого посетителя, не желающего уходить без информации, за

которой он пришел. В подобных случаях секретарю нужно проявить твердость и выпроводить

посетителя или вызвать помощников. Однако чаще в этих случаях информация выдается секре-

тарем раньше, чем возникает подозрение. Чтобы предотвратить утечку секретной информации,



79

должна осуществляться политика «чистых столов»: никакие документы не должны оставаться

на столах после окончания рабочего времени, и все ненужные бумажки должны быть разорваны

перед выбросом их в корзину.

Система реагирования должна быть устроена таким образом, чтобы все жалобы, посту-

пившие от посетителей, просителей и пользователей, сопоставлялись и анализировались. В

этом должны помочь пакеты статистического анализа, которые контролируют такие необычные

явления, как, например:



каждый вечер в одно и то же время системы начинают давать сбой; 

появляются ошибочные сообщения; наблюдаются ошибки при передаче; 

наблюдается расхождение результатов.


Как только возникают подозрения, что возможны разведывательные действия или пре-

ступление, должно быть предпринято полномасштабное расследование.


Дата добавления: 2023-01-08; просмотров: 19; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!