ТОП просматриваемых книг сайта:
Международные основы и стандарты информационной безопасности финансово-экономических систем. Ю. М. Бекетнова
Читать онлайн.Название Международные основы и стандарты информационной безопасности финансово-экономических систем
Год выпуска 2018
isbn 978-5-907003-27-9
Автор произведения Ю. М. Бекетнова
Жанр Учебная литература
Издательство Прометей
3. QF – компьютерное мошенничество:
– QFC – мошенничество с банкоматами;
– QFF – компьютерная подделка;
– QFG – мошенничество с игровыми автоматами;
– QFM – манипуляции с программами ввода-вывода;
– QFP – мошенничества с платежными средствами;
– QFT – телефонное мошенничество;
– QFZ – прочие компьютерные мошенничества.
4. QR – незаконное копирование:
– QRG – компьютерные игры;
– QRS – прочее программное обеспечение;
– QRT – топография полупроводниковых изделий;
– RZ – прочее незаконное копирование.
5. QS – компьютерный саботаж:
– QSH – с аппаратным обеспечением;
– QSS – с программным обеспечением;
– QSZ – прочие виды саботажа.
6. QZ – прочие компьютерные преступления:
– QZB – с использованием компьютерных досок объявлений;
– QZE – хищение информации, составляющей коммерческую тайну;
– QZS – передача информации конфиденциального характера;
– QZZ – прочие компьютерные правонарушения.
Кратко охарактеризуем некоторые виды компьютерных правонарушений согласно приведенному кодификатору.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных правонарушений:
1. QAH – «компьютерный абордаж» (от англ. – hacking): доступ в компьютер или сеть без права на то. Этот вид компьютерных правонарушений обычно используется хакерами для проникновения в чужие информационные сети.
2. QAI – перехват (interception): перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений относится и электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
– «жучок» (bugging) – установка микрофона в компьютере с целью перехвата разговоров;
– «откачивание данных» (data leakage) – сбор информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
– «уборка мусора» (scavenging) – поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет