Технології захисту інформації

у захисті системи чи недоробок у програмному забезпеченні;використання збоїв системи;крадіжка носіїв інформації;читання інформації з екрана монітора;збирання «сміття»;встановлення апаратури підслуховування та запису, підімкненої до каналів передавання даних; віддалене підімкнення;модифікація програмного забезпечення.

Підробка комп’ютерної інформації. Цей злочин можна вважати різновидом несанкціонованого доступу з тією різницею, що скоїти його може і стороння особа, і законний користувач, і розробник ІС. В останньому випадку може підроблятись вихідна інформація з метою імітування роботоздатності ІС і здачі замовнику свідомо несправної продукції. До цього самого виду злочинів можна віднести підтасування результатів виборів, голосувань і т.  ін. Уведення у програмне забезпечення «логічних бомб» — невеликих програм, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу. Різновидом логічної бомби є «часова бомба», яка спрацьовує в певний момент часу. Ще одним способом модифікації програмного забезпечення є таємне введення у програму (чужу або свою) «троянського коня» — команд, які дають можливість зі збереженням роботоздатності програми виконати додаткові, не задокументовані функції, наприклад переслати інформацію (зокрема паролі), що зберігається на комп’ютері. В останньому випад­ку «троянській кінь» є засобом реалізації «прихованого каналу». Виявити «троянського коня» дуже важко, оскільки сучасні програми складаються з тисяч і навіть мільйонів команд і мають складну структуру. Завдання ускладнюється, коли у програму вставляється не власне «троянській кінь» (див. вище визначення), а команди, які його формують і після досягнення поставленої мети — знищують. Також можна зазначити, що «троянські коні» можуть перебувати не тільки у програмах, а й в інших файлах, наприклад в електронних листах.

«Троянській кінь» — найкращий засіб попередження порушень авторського права?

Один із перших завантажувальних вірусів для IBM-РС (заражав дискети 360 Кb), який стрімко розповсюдився на Заході, був написаний у Пакистані власниками компанії з продажу програмних продуктів, які хотіли з’ясувати рівень піратського копіювання у своїй країні

Автори залишили у тілі вірусу текстове пові­домлення зі своїми іменами, адресами і навіть номерами телефонів. Незважаючи на появу інших різноманітних методів захисту авторських прав, за минулий час цей приклад неодноразово наслідувався.

Розробка і поширення комп’ютерних вірусів. Напевне, сьогодні не має жодного користувача ІС, який у своїй роботі не стикав­ся б із комп’ютерними вірусами. Прояви вірусів можуть бути різ­номанітними — від появи на екрані точки, що світиться (так званий «італійський стрибунець»), до стирання файлів з жорсткого диска. У будь-якому разі це означає порушення цілісності ІС. Сьогодні фахівці очікують появи вірусів для програмованих мікросхем і мобільних телефонів. Більш докладно загрозу зараження комп’ютерними вірусами розглянуто в підрозд. 3. 3.

Злочинна недбалість у розробці, виготовленні й експлуатації комп’ютерної техніки та програмного забезпечення. Необережне використання комп’ютерної техніки аналогічне недбалому поводженню з будь-яким іншим видом техніки, транспорту і т. ін. Його особливістю є те, що безпомилкових програм не буває у принципі. Якщо помилка призвела до наслідків, які вимагають покарання винуватців, про винність розробників свідчать:

  • наявність у технічному завданні вказівок на те, що в системі може виникнути ситуація, яка призводить до збою (аварії);
  • можливість створення контрольного прикладу з даними, які імітують ситуацію, що
1 2 3 4 5 6 7 8 9 10 11 12

Схожі роботи

Реферати

Курсові

Дипломні