Главная страница / 39. Защита информации в локальных и глоб...: 39.4. Приемы компьютерных...
39.4. Приемы компьютерных преступлений
← 39.3. Объекты нападений компьютерных... | 39.6. Контрольные вопросы и задания → |
Рассмотрим некоторые приемы, применяемые в компьютерных преступлениях.
- Изъятие средств вычислительной техники
Способ, не требующий специфических знаний в области информационных технологий; заключается в том, что путем хищения, разбоя, вымогательства изымаются системные блоки или отдельные носители информации, содержащие важную информацию. Как правило, такие действия квалифицируются как «некомпьютерные» преступления.
- Перехват информации
Используя средства аудио-, видео- и электромагнитного наблюдения злоумышленники могут получать доступ к важной информации либо к учетным записям пользователей, для последующего несанкционированного доступа. Объектами таких атак становятся линии связи и телекоммуникационное оборудование.
- Отказ в обслуживании
Используется для вывода из строя системы, например, с помощью одновременных множественных запросов к оборудованию. Используется либо для создания условий, при которых «вражеский» ресурс перестанет быть доступен, либо для создания аварийной ситуации, позволяющей перейти к несанкционированному доступу.
- Несанкционированный доступ
В этом случае злоумышленники, используя различные способы (вирусы, перебор паролей, ошибки в программном обеспечении, ошибки в настройках сетевых служб и т.п.), получают доступ к информации, не предназначенной для публичного использования.
← 39.3. Объекты нападений компьютерных... | 39.6. Контрольные вопросы и задания → |