русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Присвоение денег


Дата добавления: 2013-12-23; просмотров: 835; Нарушение авторских прав


Компьютерные преступления

Хакинг. Хакеры.

Развитие и внедрение высоких технологий, особенно в сферах телекоммуникации, а также вычислительных и информационных систем, привело к построению огромных по объему информационных потоков, которые способны передаваться как на межконтинентальном, так и на международном уровнях, не говоря уже об информационных потоках и ресурсах на внутреннем (государственном) и региональном уровнях.

Если проанализировать такое построение, учитывая его принципиально «свободную» природу (как на аппаратном, так и на программном уровнях), то первая его характеристика - это принципиально-свободная доступность сформированных информационных потоков и массивов информации. Вторая характеристика - защита пользователя этой системы и его аутентификация, реализованные самой системой и программным обеспечением, которые являются собственностью транснациональных корпораций, не контролируемых ни со стороны государств, на территории которых они находятся, ни со стороны государств, представляющих интересы многомиллионной армии пользователей.

Такая ситуация имеет как позитивные, так и негативные стороны. Поэтому целью нашего рассмотрения является рассмотрение возможности получения несанкционированного доступа к системам, хранящим и обрабатывающим информацию с ограниченным доступом.

 

В компьютерном мире постоянно совершаются компьютерные преступления, Однако компьютерный взлом занимает последнее место в списке общечеловеческих неприятностей и не имеет ничего общего с такими преступлениями как убийство, насилие или разбой. Настоящий "чистый" взлом не оставляет жертв и преступлением считается условно.

Компьютерные преступления делятся на семь основных категорий, каким-либо образом связанных с взломом: финансовая кража, саботаж, кража аппаратного обеспечения, кража программного обеспечения, воровство информации и электронный шпионаж. Седьмое "преступление" - собственно компьютерный взлом.



В преступлениях такого рода для присвоения чужих денег используются компьютерные записи. Обычно при этом применяется программа, которая направляет деньги на конкретный банковский счет, в основном, при помощи техники "салями".

"Салями" - это метод, реализующий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или другой компьютер так, чтобы пеня поступала на поддельные счета.

Например, на счету хранится 713,14863 $, где 863 - случайная цифра, потому что при умножении учитываются все знаки. Конечно, компьютер показывает, что на счету находится 713,15 $, округляя значение до сотых. Программа-салями просто отделяет последние числа и размещает их на отдельных счетах. Теперь на счету находится 713,14 $, но даже если вы и заметите потерю пени, то вряд ли станете жаловаться на кражу столь незначительной суммы.

Подобная программа не создает новые деньги - только переводит их с легального счета на нелегальный. Такие кражи довольно тяжело обнаружить. Как только вор накапливает крупную сумму, он снимает деньги со счета и исчезает. Многие преступники пытались грабить банк таким способом, и многие из нихбыли пойманы, но сейчас это может сделать каждый.

Обнаружить применение подобной техники можно следующим образом. В компьютере формируется список всех счетов с указанием, сколько было обращений к конкретному счету в течение одного или нескольких дней. Любой счет, который вызывался слишком часто, нужно перепроверить, чтобы установить, сколько денег было снято во время каждого оборота. Если каждый раз снимались небольшие суммы, это может быть признаком методики "салями".

Естественно, доступ к компьютеру облегчает выполнение таких действий. Обычно этим занимаются сотрудники банков, и о настоящем несанкционированном доступе здесь речь не идет. Но если такую кражу совершает сотрудник с ограниченным уровнем доступа или посторонний клиент, то ему потребуется несанкционированный доступ.



<== предыдущая лекция | следующая лекция ==>
Человеческий фактор в проблеме создания компьютерных вирусов. | Несанкционированный доступ


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.