Название: Международные основы и стандарты информационной безопасности финансово-экономических систем
Автор: Ю. М. Бекетнова
Издательство: Прометей
Жанр: Учебная литература
isbn: 978-5-907003-27-9
isbn:
– «уборка мусора» (scavenging) – поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности – физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т. д. Электронный вариант требует исследования данных, оставленных в памяти машины;
– метод «следования за дураком» (pigbacking) – несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Суть метода состоит в несанкционированном проникновении в закрытые зоны следом за законным пользователем или вместе с ним;
– метод «за хвост» (between the lines entry), используя который, можно подключиться к линии связи законного пользователя и, дождавшись, когда последний закончит активный режим, продолжать осуществлять доступ к системе от его имени;
– метод «неспешного выбора» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите системы. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
– метод «поиск бреши» (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
– метод «люк» (trapdoor), являющийся развитием предыдущего. В найденной «бреши» программа «разрывается» и в нее вставляется определенное число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу;
– метод «маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
– метод «мистификация» (spoofi ng), который используется при случайном подключении чужой системы.
Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
3. QAT – кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.
Изменение компьютерных данных (QD) включает в себя следующие виды правонарушений:
1. QDL / QDT – логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня. Логическая бомба тайно встраивается в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Троянский конь – способ, заключающийся в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
СКАЧАТЬ