Kompiuteriniai nusikaltimai: 13 naujų metodų, taikomų kompiuteriniams nusikaltimams įvykdyti

Kai kurie nauji kompiuterinių nusikaltimų įvykdymo metodai yra tokie:

Išpuolius dėl informacijos gali sukelti skirtingos žmonių grupės, turinčios skirtingus tikslus. Informacijos saugumą kelia pavojus žmonėms dėl piniginės naudos, keršto ar bando tai padaryti už tai, kad ji yra gera.

Vaizdo mandagumo: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Šie tyčiniai išpuoliai gali būti plačiai priskiriami piktnaudžiavimui kompiuteriu. Piktnaudžiavimas kompiuteriu yra toks pat senas kaip kompiuterinė sistema. Vienintelis dalykas, kuris pasikeitė, yra tokio piktnaudžiavimo metodai. Norint susidoroti su kompiuteriniais nusikaltimais, būtina suprasti metodus, taikomus tokiems nusikaltimams įvykdyti.

a) Klaidingas duomenų įvedimas:

Klaidingas duomenų įvedimas yra vienas iš paprasčiausių, saugiausių ir tokiu būdu dažniausiai naudojamų kompiuterių pažeidimų. Tai apima duomenų keitimą prieš įvedimą arba jo metu. Šį metodą, kuris taip pat vadinamas duomenų perdavimu, dažnai priima asmenys, kuriems leidžiama tvarkyti duomenis tam tikram tikslui, pvz., Duomenų įvedimui, tyrimui, kodavimui ar perdavimui. Klaidingi duomenys paprastai įvedami

Image Courtesy: issue.liferay.com/secure/attachment/44127/screen.png

i) įvesties dokumentų kaltinimas arba keitimas;

(ii) keitimasis laikmenomis arba

iii) išvengti duomenų patvirtinimo kontrolės, arba. \ t

(iv) Nepavyko įvesti duomenų.

Tokio klaidingo duomenų įvedimo įrodymai atskleidžiami iš duomenų, kurie neatitinka įrašų ar dokumentų.

b) Pavardė:

Asmenybė yra piktnaudžiavimo kompiuteriu metodas, kai asmuo gali turėti prieigą prie įgaliotojo vartotojo slaptažodžio ar kitų identifikavimo savybių, kurios suteikia jam prieigą prie informacinės sistemos. Tokią prieigą prie sistemos netinkamai naudoja asmuo, kad būtų padaryta žala informacijos saugumui.

Image Courtesy: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

Įpratimas deleguoti el. Pašto tvarkymą sekretoriui taip pat gali paskatinti dalijimąsi slaptažodžiu ir galimu įkūnijimu, ketinant piktnaudžiauti kompiuterine sistema. Periodiškai tikrinant naudotojo žurnalą, kad būtų galima nuskaityti įgaliotųjų naudotojų atliekamas operacijas, visų pirma, aukšto lygio prieigos naudotojai galbūt galėjo paaiškinti tokius pažeidimus.

c) Trojos arkliams:

Trojos arklys yra programa, į kurią informacinės sistemos programinėje įrangoje įterpiamos instrukcijos, leidžiančios atlikti neteisėtus veiksmus ar funkcijas. Tokio pobūdžio piktnaudžiavimą labai sunku nustatyti ir sunkiau nustatyti atsakomybę.

Image Courtesy: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Didelė kompiuterinių instrukcijų apimtis informacinėje sistemoje, su daugeliu sąsajų amžių, daro sunkų Trojos arklių stebėjimą, ypač jei jie buvo įtraukti į programinės įrangos kūrimo procesą. Šie piktnaudžiavimai gali būti atrasti lyginant operacinių programų failus su programų pagrindinėmis kopijomis. Vadinasi, pagrindinės kopijos saugomos labai saugiai, kad jos nebūtų užkrėstos Trojos arkliais.

d) Salamio metodai:

Salamio kompiuterinio piktnaudžiavimo metodas grindžiamas prielaida, kad piktnaudžiavimas paprastai pastebimas tik tada, kai piktnaudžiavimo vertė yra didelė. Taikant šią techniką, apvalinimo piktnaudžiavimas dažniau pasitaiko tais atvejais, kai vertybių apvalinimas vyksta dalijant dvi vertybes.

Image Courtesy: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280.00600.jpg

Vertės apvalinimas žemyn nėra lengvai pastebimas, nes kiekviena iš apvalinimo yra labai maža ir rankinis skaičiavimas tikrinimui yra gana sudėtingas. Apvalinimo ištraukos yra automatiškai kaupiamos kitoje sąskaitoje, prie kurios gali patekti piktnaudžiavimo asmuo be kliūčių.

Tokio pobūdžio piktnaudžiavimas nepastebimas dėl mažos vertės, tačiau, jei gavėjo sąskaita yra audituota, ją galima lengvai nustatyti. Paprastai programinės įrangos kūrimo proceso metu programuotojai naudoja salamo techniką ir bandymo metu ignoruojami, kai programa veikia akivaizdžiai.

Specialūs programuotojų sąskaitų auditai nesukėlė daug rezultatų dėl to, kad dauguma gavėjų sąskaitų yra fiktyvios arba atidarytos asmens, kuris yra piktnaudžiaujančio programuotojo, vardu. Programinės įrangos auditas gali būti vienas iš būdų tokiam piktnaudžiavimui sumažinti.

e) Piggybacking:

Piggybacking yra piktnaudžiavimo technika, kai neteisėta prieiga prie informacijos gaunama, kai įgaliotasis naudotojas pasikeis identifikavimo ir autentifikavimo informacija su informacijos serveriu. Neteisėtą prieigą galima gauti lygiagrečiai sujungus su informacijos serveriu, kuris lieka neišspręstas.

Image Courtesy: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Atjungimas taip pat yra galimas, kai įgaliotasis vartotojas atsijungė netinkamai ir dėl tam tikro gedimo, ryšys su terminalu išlieka aktyvus ir prieinamas nesankcionuotam naudotojui, suteikiant prieigą prie įgaliotų naudotojų prieigos teisių.

(f) „Super-zapping“:

„Super-zap“ yra naudingumo programa, paprastai sukurta stiklo atidarymui avarijos atveju. Kartais dėl kai kurių įprastų prieigos procedūrų sutrikimų sistema gali tapti nepasiekiama net įgaliotiems vartotojams.

Vaizdo mandagumo: cryptome.org/2012-info/megaupload/pict76.jpg

Tokiu atveju super-zap veikia kaip pagrindinis raktas, galintis apeiti įprastas saugumo procedūras. „Super-zaps“, kaip universalios prieigos programos, suteikia galingiausią prieigą prie vartotojo ir todėl turi būti saugomos aukštai, o ne programuotojų bibliotekoje.

g) valymas:

Įsiurbimas apima kompiuterinių sąrašų ir kelių dalių stacionarių anglies popierių kopijų paiešką. Kai kurie programinės įrangos paketai generuoja laikinas duomenų rinkmenas, kurios perrašomos tik per kitą rutinos eigą.

Image Courtesy: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Kadangi tokie failai yra automatiškai perrašomi, jie gali būti netinkamai apsaugoti įprastomis saugumo procedūromis ir gali būti nukopijuoti neleistiems vartotojams tolesniam informacijos paieškai. Toks liekamasis duomenys gali atskleisti svarbią informaciją apie rimtesnes paieškas nesankcionuoto vartotojo pabaigoje.

h) spąstai:

Plėtojant programinę įrangą, programuotojai palieka kodo pertraukas kaip derinimo priemones, kurios galutinėse programose gali netyčia ar tyčia likti. Šios netikėtos ir neišsamios programos kodo instrukcijos ir nepanaudoti kodo parametrai gali būti netinkamai naudojami Trojos arkliams arba klaidingai įvesti duomenis.

Vaizdo mandagumo: didadisplays.com/product/hoj/trapdoor1_800.jpg

Paprastai, kai programa yra išbandyta ir prarandama galutinė kodo redagavimo programa, prarandama laisvė. Jei tai nebus padaryta, programuotojai gali sugebėti juos surasti kodo peržiūros ar modifikavimo metu ir piktnaudžiauti šio tipo spragomis. Periodiškai peržiūrėkite ir redaguokite pagrindinį kodą su patyrusių IT specialistų pagalba. Šiuo atžvilgiu programinės įrangos auditas taip pat gali būti labai naudingas.

(i) Loginė bomba:

Loginė bomba yra instrukcijų rinkinys, kuris įvykdomas, kai tam tikra sąlyga yra įvykdyta. Kartais programuotojai nurodo kodą, kuris atliktų neteisėtas funkcijas.

Image Courtesy: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Pavyzdžiui, vienas programuotojas įdėjo į darbo užmokesčio paketą sąlygą, kad jei jo vardas nebuvo darbo užmokesčio pagrindiniame faile (tai reiškia, kad jei jis yra nutrauktas), tada darbo užmokesčio sistemos duomenų failų rinkinys ištrinamas amžinai. Tam reikalingi patikimų ir kompetentingų ekspertų įgūdžiai, padedantys atsekti tokias logines bombas, kurios gali sprogti, kai pagrindinė būklė yra teisinga.

j) Wiretapping:

Didėjant duomenų srautui ryšių linijose, „wiretapping“ arba „spyware“ gali sukelti rimtą grėsmę duomenų saugumui kompiuterių tinkluose. Yra žinoma tik keletas piktnaudžiavimo prievarta nustatymo atvejų, nes labai sunku nustatyti piktnaudžiavimą įprastomis aplinkybėmis.

Image Courtesy: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Stebint informacijos nutekėjimą, budėjimas gali būti suprantamas kaip vienas iš galimų metodų, naudojamų įgaliotai prieigai. Šio piktnaudžiavimo metodo sudėtingumas yra tai, kad labai sunku nustatyti asmenis, atsakingus už nuotėkį, nes laidų išėmimas gali būti atliekamas toli nuo informacijos šaltinio ir paskirties vietos.

k) kompiuterių virusai ir kirminai:

Vienas iš rimtų grėsmių įmonių informacijos ištekliams dabar kyla iš kompiuterinių virusų ir kirminų grėsmės. Kompiuterinis virusas yra kompiuterinė programa, turinti daugiausiai gyvų virusų savybių. Virusas sugadina arba trukdo normaliam sistemos veikimui.

Image Courtesy: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Jis pasikartoja greitai ir paslepia save naudingame komponente. Tai yra tokia maža, kad ji negali būti lengvai pastebima, nebent būtų atliekamas reguliarus potencialių slėptuvų nuskaitymas. Kompiuteriniai virusai paprastai būna kai kuriuose programų failuose, pvz., Operacinės sistemos failuose arba programų programų rinkmenose.

Jie pradeda veikti (atkartoja ir trukdo sistemos veikimui), kai bus vykdomos atitinkamos programos ir įvykdoma į dizainą įtraukta sąlyga. Tokia sąlyga galėtų būti kompiuterio sistemos data arba diena, lygi tai, kas nurodyta viruso projekte. Sąlyga gali būti sukurta remiantis tam tikros sistemos funkcijomis, pvz., Kai kurių rinkinių spausdinimu ar išsaugojimu.

Iš tiesų informacinių sistemų pasaulyje plinta daugybė virusų. Dauguma virusų sunaikina informaciją; užtikrinti sistemos veikimo sutrikimą ir padėti pavogti informaciją. Sliekai yra didesnės virusų versijos ir panašios funkcijos.

Iš pradžių virusai buvo sukurti kaip akademiniai eksperimentai. Vėliau jie tapo ginklu kenkėjiškų žmonių rankose, susilpnindami užkertant kelią normaliam funkcionavimui ir sukeldami netgi nežinomus žmones. Virusų kūrėjai taip pat yra teroristai, o visuomenė turėtų juos paskirti nusikaltėliais.

Virusus galima aptikti naudojant diagnostinę programinę įrangą, o virusai gali būti panaudoti vakcinos programoms. Daugeliui virusų rinkoje yra vakcinų. Tačiau dėl vis didėjančio virusų skaičiaus ir įvairovės, atsiradusių per neteisėtus programinės įrangos mainus ir interneto ryšius, karas tarp virusų ir vakcinų dizainerių tęsiasi.

Virusas gresia epidemijos mastu. Remiantis skaičiavimais, virusų skaičius dvigubai padidėja beveik kas 10 mėnesių ir tikėtina, kad kitais metais jis padidės iki 24 000. Saugiausias būdas sumažinti viruso ataką yra išvengti neleistino programinės įrangos kontakto su jūsų sistema. „Ekranas prieš jus drauge“ yra auksinis principas šiuo atveju.

l) Duomenų nutekėjimas:

Daugelis kompiuterių piktnaudžiavimo atvejų apima neteisėtą duomenų rinkmenų kopijavimą magnetinėje laikmenoje arba stacionariame kompiuteryje. Yra daug būdų tokiam nutekėjimui, įskaitant slaptų duomenų paslėpimą įprastuose spaudiniuose arba duomenų rinkmenose, kurių poveikis yra nekenksmingas įmonei. Sudėtingesni metodai apima duomenų šifravimą vagystės metu, kad jie būtų iššifruoti netinkamo naudojimo metu.

Image Courtesy: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

m) Saugojimo laikmenų vagysčių:

Vienas iš drąsesnių kompiuterio piktnaudžiavimo būdų yra kompiuterinės laikmenos, pvz., Diskelių, kasečių juostų ir tt, vagystė. padidėjo saugojimo laikmenų vagystė.

Image Courtesy: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

Dauguma pirmiau minėtų kompiuterinio piktnaudžiavimo metodų atakuoja informacinius išteklius ir yra įmanomi daugumoje kompiuterinių aplinkų. Nustatyta, kad kompiuteriniai piktnaudžiavimo atvejai yra nedideli, apimantys daugiau nei vieną sandorį. Paprastai jie neapima itin sudėtingų priemonių.

Šie metodai apskritai atakuoja duomenų įvedimo procesą ir išnaudoja kontrolės priemonių spragas. Tokių piktnaudžiavimo rizika yra bauginanti ir reikalauja kruopštaus kontrolės priemonių.