Компьютерные преступления

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Компьютеры

Общая информация о развитии и осуществлении компьютерных преступлений. В качестве примеров приведена информация о возникновении и деятельности хакеров, классификация вирусов. В заключении — необходимые меры предосторожности для пользователей ПК.

Источник /

 

 

Компьютерные преступления.

Компьютерные преступления получили развитие в 70-80-х годах, с расцветом компьютерных технологий. Ребром стала проблема защиты содержащейся в базах данных компьютеров и компьютерных систем информации. Угроза информационному ресурсу возрастает с каждым днем. Попытки вторжения в электронные сети стремительно приумножаются.
С помощью компьютера можно получить доступ к любой информации, получить информацию о счетах банков и разбогатеть, переписывая суммы с разных счетов на свой собственный. Искажения, кражи или уничтожения ценной информации могут не только привести к финансовым и временным потерям, но и вызывать человеческие жертвы. К характерным особенностям компьютерных преступлений относится то, что большинство из них остаются скрытыми. Об совершении компьютерных преступлений свидетельствуют различные факты: разрушение программ и «заражение» их вирусом, кража носителей информации с программами и данными, необоснованный перевод денег с одного счета на другой, потеря значительных массивов данных, и др.
Существуют различные способы совершения компьютерных преступлений: «Асинхронная атака» (основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно), «Люк» (разрыв команд, что направляет деятельность всей системы в нужное для преступников русло), «Уборка мусора» (поиск информации, оставленной пользователями после работы ЭВМ) и др. Отличаются по целевому направлению, по способу. К наиболее частым формам преступлений относятся электронное воровство, распространение вирусов.
Довольно часто ставят знак равенства между компьютерной преступностью и хакерством, несмотря на доводы специалистов, что получать неавторизованный доступ и использовать его в преступных целях — далеко не одно и то же. Далее приведены некоторые факты из истории «хакерства».
Впервые этот термин по отношению к деятельности, связанной с компьютерами, появился в конце 50-х годов, когда компьютеры были дорогим и редким удовольствием. Кроме того они обладали внушительными размерами и низкой скоростью. Перспективы же их использования казались весьма туманными. Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и осталась вещью в себе. Первые помогали вторым, зарабатывая при этом авторитет и уважение. Кто же достигал в этом деле определённых высот – получал почётное звание «хакер» или талантливый программист. Разглашение конфиденциальной информации, промышленный шпионаж и тому подобное на самом деле к истинному хакерству отношения не имеют. Прогресс компьютерной индустрии и эволюция хакерства — тесно связанные и даже взаимозависимые процессы.
В зависимости от предмета деятельности хакеров можно разделить на три группы.
Software hackers, или софтверные хакеры, занимаются тем, что «ломают» («взламывают») программное обеспечение.
Phreaks. По определению, «фрик» — это человек, который предпочитает «альтернативные» способы оплаты теле- и прочих коммуникационных услуг. Распространенные «задачи» фрикеров: как звонить с телефона-автомата без жетона, как пользоваться межгородом бесплатно, как заставить соседа платить за тебя, если стоит блокиратор, и так далее.
Net Hackers. Эта группа отделилась от фрикеров, когда начали активно развиваться сетевые технологии. Именно в то время, когда Internet-провайдеры начали расти, как грибы, получили развитие сети на основе X.25 и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты.
Хакеры повергли в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире, но всё же большую опасность для компьютерного мира представляют собой миллионы пользователей-непрофессионалов. Именно некомпетентностью пользователей во многом объясняется широкое распространение компьютерных вирусов.
Вирусописатели громогласно заявили о себе благодаря созданию глобальных компьютерных сетей: издаются вирусные газеты и журналы, проводятся конференции по созданию вирусов.
Учитывая тенденции происхождения, компьютерные вирусы можно классифицировать по географическому признаку: файловые вирусы имеют, в основном, западное происхождение, а загрузочные в основном восточное. Загрузочные вирусы в свою очередь делятся на четыре группы: пакистанскую, итальянскую, индийскую и новозеландскую. Вирусы пакистанской группы не инфицируют жесткий диск компьютера, заражая только дискеты. Типичным вирусом этой группы является вирус Brain. Представители итальянской группы загрузочных вирусов демонстрируют интересные визуальные эффекты. Первым и наиболее распространенным представителем этой группы является вирус Ping-Pong. «Основателем» индийской группы являлся индийский вирусописатель, живший в свое время в Бомбее. Типичный представитель группы — вирус Joshi. Новозеландская группа представлена загрузочными вирусами, для которых характерно заражение Master Boot Record жесткого диска и минимальный хвост, размером в один сектор. Хвост содержит только оригинальный загрузчик, который размещается не в псевдосбойном кластере, а по определенному абсолютному адресу. Родоначальником группы признан вирус Stoned.
Для защиты своей личной информации нужно задуматься о необходимых мерах предосторожности: зашифрованный формат личной информации, периодическая проверка всех действий производимых на компьютере, использование паролей, систематичный контроль действий, осуществляемых с кредитной картой и банковским счётом. Пользование компьютера может быть ограничено установкой паролей на важную информацию, такую как номера кредитных карт. Помимо этого, существует специальная программа для защиты компьютера от хакеров —»firewall».

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©