Юриспруденция » Разработка и расследование компьютерных преступлений » Электромагнитный перехват

Электромагнитный перехват

Страница 1

Используются перехватывающие устройства, работающие без прямого контакта. Можно уловить излучение, центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных терминалов при помощи доступных каждому простейших технических средств. Преступники, находясь в легковой или грузовой автомашине, или просто имея приемник в портфеле, на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы.

Заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала. Простой прием, обычно используемый как вспомогательный для получения информации о работе компьютерной системы, о персонале, о мерах безопасности и т.д.

Это поиск данных, оставленных пользователем после работы с компьютером. Включает физический вариант - осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, ненужной деловой переписки и т.п. Электронный вариант - исследование данных, оставленных в памяти компьютера. Последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли, имена пользователей и т.п.

2.Методы несанкционированного доступа:

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2.1 «За дураком»

Используется для проникновения в закрытые для доступа помещения или терминалы. Физический вариант состоит в том, чтобы взяв в руки как можно больше предметов, связанных с работой на компьютере, прохаживаться с деловым видом возле запертой двери, за которой находится терминал, и когда появится законный пользователь уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме.

2.2 Компьютерный «абордаж»

Хакеры набирая на удачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем часто банальны и обычно берутся из руководства по использованию компьютера) и можно внедриться в чужую компьютерную систему.

2.3 Неспешный выбор.

Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

2.4 «Маскарад» или «самозванство»

Некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации, оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Страницы: 1 2

Смотрите также:

Социальная сфера
Система образования Особое место в развитии Санкт-Петербурга принадлежит сфере образования. Она охватывает следующие направления деятельности: общее образование (дошкольные и общеобразовательные учреждения), профессиональное образование (учреждения, реализующие программы среднего и высшего професси ...

Как работают биометрические технологии
Биометрия решает вопросы верификации и идентификации. В первом случае задача состоит в том, чтобы убедиться, что полученная биометрическая характеристика соответствует ранее взятой. Верификация (или сравнение 1 к 1) используется для проверки того, что субъект является именно тем, за кого себя выдае ...

Заключение хозяйственных договоров. Преддоговорные споры
Согласно ст. 432 ГК РФ договор вступает в силу и становится обязательным для сторон с момента его заключения. Одновременно с этим стороны вправе установить, что условия заключенного ими договора применяются и к их отношениям, возникшим до заключения договора [1, c. 31]. Договор может быть заключен ...

Нотариальная деятельность

Нотариальная деятельность

Защита прав и свобод граждан - одна из важнейших задач государства. Важнейший признак деятельности правоохранительных органов: правоохранительные органы осуществляют свою деятельность в строгом соответствии с законом, в установленной законом процессуальной форме.

Разделы

Copyright © 2018 - All Rights Reserved - www.coalink.ru