Международные основы и стандарты информационной безопасности финансово-экономических систем. Ю. М. Бекетнова
Чтение книги онлайн.

Читать онлайн книгу Международные основы и стандарты информационной безопасности финансово-экономических систем - Ю. М. Бекетнова страница 6

СКАЧАТЬ о технологии ее прохождения в системе;

      – «уборка мусора» (scavenging) – поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности – физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т. д. Электронный вариант требует исследования данных, оставленных в памяти машины;

      – метод «следования за дураком» (pigbacking) – несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Суть метода состоит в несанкционированном проникновении в закрытые зоны следом за законным пользователем или вместе с ним;

      – метод «за хвост» (between the lines entry), используя который, можно подключиться к линии связи законного пользователя и, дождавшись, когда последний закончит активный режим, продолжать осуществлять доступ к системе от его имени;

      – метод «неспешного выбора» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите системы. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

      – метод «поиск бреши» (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

      – метод «люк» (trapdoor), являющийся развитием предыдущего. В найденной «бреши» программа «разрывается» и в нее вставляется определенное число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу;

      – метод «маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

      – метод «мистификация» (spoofi ng), который используется при случайном подключении чужой системы.

      Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

      3. QAT – кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

      Изменение компьютерных данных (QD) включает в себя следующие виды правонарушений:

      1. QDL / QDT – логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня. Логическая бомба тайно встраивается в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Троянский конь – способ, заключающийся в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

СКАЧАТЬ