Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Білет№ 20-29.doc
Скачиваний:
9
Добавлен:
20.02.2016
Размер:
192 Кб
Скачать

3. Основні технології, що використовуються при здійсненні комп'ютерних злочинів

Обдурювання з даними. Напевно, найпоширеніший метод при здійсненні комп'ютерних злочинів, так як він не вимагає технічних знань і відносно безпечний. Інформація змінюється в процесі її введення в комп'ютер або під час виведення. Наприклад, при введенні документи можуть бути замінені фальшивими, замість робочих дискет підсунуті чужі, і дані можуть бути сфальсифіковані. Сканування. Інший поширений метод отримання інформації, який може призвести до злочину. Службовці, які читають файли інших, можуть виявити там персональну інформацію про своїх колег. Інформація, що дозволяє отримати доступ до комп'ютерних файлів або змінити їх, може бути знайдена після перегляду сміттєвих кошиків. Дискети, залишені на столі, можуть бути прочитані, скопійовані, і вкрадені. Дуже хитрий скануючий може навіть переглядати залишкову інформацію, залишилася на комп'ютері або на носії інформації після виконання співробітником завдання і видалення своїх файлів. Троянський кінь. Цей метод передбачає, що користувач не помітив, що комп'ютерна програма була змінена таким чином, що включає в себе додаткові функції. Програма, що виконує корисні функції, пишеться таким чином, що містить додаткові приховані функції, які будуть використовувати особливості механізмів захисту системи (можливості користувача, що запустив програму, з доступу до файлів) Люк. Цей метод заснований на використанні прихованого програмного або апаратного механізму, що дозволяє обійти методи захисту в системі. Цей механізм активується деяким неочевидним чином. Іноді програма пишеться таким чином, що специфічне подія, наприклад, число транзакцій, оброблених у певний день, викличе запуск неавторизованого механізму. Технологія салямі Названа так через те, що злочин відбувається потроху, невеликими частинами, настільки маленькими, що вони непомітні. Зазвичай ця технологія супроводжується зміною комп'ютерної програми. Наприклад, платежі можуть заокруглюватимуть до декількох центів, і різниця між реальною та округленої сумою вступати на спеціально відкритий рахунок зловмисника. Суперотключеніе. Названа по імені програми, що використовувалася в ряді комп'ютерних центрів, обходячись системні заходи захисту і використовувалася при аварійних ситуаціях. Володіння цим "майстер-ключем" дає можливість у будь-який час отримати доступ до комп'ютера і інформації, що знаходиться в ньому.

Білет №27

1. Пошук інформації в Інтернеті

Обсяги і темпи росту Веб-ресурсів вражають уяву. Швидкий і інтенсивний розвиток Інтернету породив ряд парадоксів, основний з яких такий: експонентний ріст обсягів інформації в Інтернеті приводить одночасно і до ускладнення пошуку дійсно необхідної інформації, і все більшої актуальності цього процесу. Іншими словами, даних усе більше, а знайти їх все складніше.

Зараз навіть за самих витончених методів побудови пошукових запросів могутні пошукові системи видають часом сотні, а іноді і тисячі посилань. У цих випадках високий рівень інформаційного «шуму» (тобто документів, формально реле-вантних, але не відповідних інформаційним потребам користувача) знижує ефективність наявних механізмів пошуку.

Цілком резонно виникає питання, як конкретному користувачу знайти і відібрати в мережі необхідні дані?

Існує кілька тактичних підходів.

Перший з них умовно називається «серфінгом».

Зачепивши одну з Веб-сторінок, адреса якої була відома, можна пройти по посиланням з цієї сторінки на будь-яку глибину, намагаючись задовольнити свої інформаційні потреби. Варіант досить розповсюджений, однак його навряд чи можна вважати оптимальним.

Другий підхід, прийнято називати «браузингом».

Це розширення серфінгу в тім сенсі, що користувач використовує Інтернет каталог, як стартову сторінку, тобто один з Веб-серверів, на якому представлена класифікація мережевих ресурсів і знаходяться відповідні гіпертекс-тові посилання.

Третій підхід складається у використанні мережевих інформаційно-пошукових систем.

Інформаційно-пошуковою системою називається програма, що дозволяє швидко знайти потрібну інформацію в базі даних.

У цьому випадку користувач може самостійно з клавіатури свого комп'ютера вводити запити в інтерактивному режимі, аналізувати результати пошуку, здійснювати переходи до необхідних ресурсів.

Саме третій підхід, тобто виявлення необхідних відомостей в Інтернеті за допомогою спеціальних пошукових засобів, найкращий для знаходження необхідних даних у мережі. У рамках цього підходу для запобігання інформаційного шуму широке поширення одержала практика звуження області пошуку до деякого прийнятного рівня шляхом підключення різних фільтрів на стадії побудови запиту. З цією метою, як правило, використовуються багаторівневі тематичні класифікатори. Деякі системи дозволяють користувачеві задавати додаткові параметри — діапазони дат документів, доменні імена посилань і т. і. За установки такого роду фільтрів, пошук здійснюється на підмножині документів, що задовольняють заданим умовам. Як і за другого підходу (але не так явно), проблема полягає в тому, що класифікатори будуються розробниками пошукових систем, відповідно до їх суб'єктивних представлень про приналежність конкретного документа до певної рубрики, що далеко не завжди збігається з представленнями користз'вача.