Защита информации неправомерный доступ Учебник

10.3. Объекты нападений компьютерных преступлений

В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:

1. Компьютеры военных и разведывательных организаций (в шпионских целях).

Компьютеры играют все большую роль в обеспечении национальной безопасности. В них хранится разнообразная информация: от параметров орбит спутников до глобальных планов развертывания войск. Так же как обычные преступники поняли, что компьютеры – это то место, где есть деньги, шпионы осознали. Что из компьютеров можно извлекать разведывательную информацию. Шпионаж все более и более становится игрой компьютерного подслушивания, компьютерной криптографии, анализа сообщений. Плащ и кинжал стали виртуальными. Известен факт, когда расхождения в 75 центов в отчетных документах одной из калифорнийских организаций привели его к раскрытию западногерманского взломщика, который извлекал информацию из военных компьютеров более чем в 10 странах.

2. Компании и предприятия бизнеса (промышленный шпионаж).

В век глобальной экономической конкуренции. Конкуренция национальных экономик усиливает угрозу промышленного шпионажа. Даже дружественные нации становятся экономическими врагами.

3. Банки и предприятия бизнеса (профессиональные преступники).

В наши дни может показаться, что деньги являются не чем иным, как битами в компьютере, цифрами на экране и чернилах на редких выписках из банковского счета. Наши платежи осуществляются с помощью электронных средств. Соответственно банки всегда являлись и являются привлекательной целью для компьютерных преступников. Компьютерное преступление может быть значительно более выгодным, чем другие формы воровства или мошенничества и тем самым обладают большой привлекательностью для финансовых преступников.

4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).

Зачем разрушать отдельный объект электроснабжения и вызвать местное отключение электролинии, если можно взломать всю систему электроснабжения и обесточить целый регион или страну?

5. Любая компания (мишень для бывших служащих, а университеты – для студентов).

Не только компьютерные преступники ищут информацию. Некоторые просто хотят нанести повреждения и разрушения. Одним из наиболее известных случаев преступления этой категории было дело Дональда Г. Берлисона, служащего Техасской страховой компании. Берлисон был аналитиком в области безопасности систем и проработал в этой компании более двух лет, после чего был уволен. После его увольнения отказал компьютер, в результате чего компания потеряла большую часть комиссионных записей, используемых при подготовке платежных ведомостей. Анализ программы, ответственной за возникновение этой проблемы, привел к терминалу Берликсона и его учетной записи. Следователям удалось доказать, что он поместил «логическую бомбу» в программу, когда еще был служащим компании.

6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).

Компьютерные преступления часто совершаются с целью решения интеллектуальных головоломок без всяких корыстных мотивов. Преступники могут быть детьми, для которых компьютер – следующий шаг после видеоигр. В июне 1989г. 14-летний канзасский мальчик использовал свой скромный домашний компьютер для взлома программы ВВС США, чтобы определить координаты спутников. Тинэйджер, который, согласно сообщениям начал свою карьеру взломщика с восьми лет, специализировался на проникновении в миникомпьютеры HP3000 фирмы Hewlet-Packard, используемые бизнесменами и правительственными организациями.

Другие разделы учебника

цветы на заказ с доставкой
Математика, информатика, электротехника, сети - лекции, конспекты, задачи с решениями