Forum Download 2011 - PLIKIIGRY Strona Główna FAQ Użytkownicy Szukaj Grupy Profil Zaloguj się, by sprawdzić wiadomości Zaloguj Rejestracja
Download 2011 - PLIKIIGRY
Download
 ZAGROŻENIA Zobacz następny temat
Zobacz poprzedni temat
Napisz nowy temat Odpowiedz do tematu
Autor Wiadomość
Marian
Administrator
Administrator



Dołączył: 19 Gru 2006
Posty: 556
Przeczytał: 0 tematów

Ostrzeżeń: 0/3
Skąd: Polska

PostWysłany: Pią 16:45, 04 Sty 2008 Powrót do góry

Koń trojański jest najczęstszą metodą dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane są na tyle luźno, że pozostawiają miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych, w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też wśród 5 - 6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekując na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiając śladów. Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego). Wirus jest to samo replikujący się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczną. Posiada on zdolność oddziaływania na dowolny element systemu komputerowego w szczególności: - wyświetlania nietypowych obrazów na ekranie (rysunków, znaków albo napisów - zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów), - zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i zakłócanie danych w połączeniach modemowych, inicjowanie "fałszywych" połączeń telefonicznych, zmiana położenia lub kierunku działania myszki), - spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań sprzętowych), - powodowania fizycznych uszkodzeń podzespołów systemu komputerowego. Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela. Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. środki fizyczne to np. zniszczenie komputera lub nośnika informacji za pomocą siły. Destrukcja programowa dokonywana jest za pomocą innych programów, takich jak wirus komputerowy, robak, koń trojański fizyczne. Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień. Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata. Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe są potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programiści i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważwnionym użyciem czy ich edycją. Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne obejście zalogowania Asynchroniczne ataki to metoda polegająca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większość systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które muszą być wykonane dla różnych programów znajdujących się we wnętrzu systemów komputerowych. Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.,p> Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości. Przykładem może być symulacja procesu określenia możliwości powodzenia planowanego przestępstwa.


Post został pochwalony 0 razy
Zobacz profil autora
Wyświetl posty z ostatnich:      
Napisz nowy temat Odpowiedz do tematu


 Skocz do:   



Zobacz następny temat
Zobacz poprzedni temat
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme
Wszystkie czasy w strefie EET (Europa)
Regulamin