Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.
По способу совершения выделяют следующие группы компьютерных преступлений:
1) воровство средств компьютерной техники;
2) перехват информации;
3) несанкционированный доступ;
4) манипуляция данными и управляющими командами;
5) комплексные методы.
К первой группе относятся традиционные способы совершения преступлений обычных видов, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.
Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования различных методов перехвата. К методам перехвата относятся:
Два метода построения вывода — [Логика #4]
Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера, или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.
Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м).
Аудиоперехват, или снятие информации по виброакустическому каналу, является распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
Видеоперехват осуществляется путем использования различной видеооптической техники.
Просмотр, или уборка «мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).
К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации. К ним относятся следующие:
· «Компьютерный абордаж» (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети;
Конъюнкция, дизъюнкция, импликация, эквиваленция, отрицание. На примерах из жизни. Логика.
· «За дураком» (piggybacking). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;
· «За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе;
· «Неспешный выбор» (browsing). При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите;
· «Брешь» (trapdoor entry). При данном способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены;
· «Люк» (trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается», и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.
К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.
К этой группе относятся следующие способы совершения компьютерных преступлений:
· написание программы, называемой «троянский конь»;
· написание программы называемой «компьютерный вирус»;
Написание программы, называемой «троянский конь» (trojan horse) заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций.
В соответствии со ст. 273 Уголовного кодекса РФ под такой программой понимается программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. По существу «троянский конь» – это модернизация рассмотренного способа «люк» с той лишь разницей, что люк «открывается» не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника.
С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических бомб» (logic bomb) и «временных бомб» (time bomb).
Следующий способ совершения компьютерных преступлений – написание программы называемой «компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
Компьютерное мошенничество осуществляется способом «подмены данных» (data digging) или «подмены кода» (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.
Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.
Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «Консультант-плюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта» была «привязана» к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.
Пятая группа способов – комплексные методы, которые включают в себя различные комбинации рассмотренных способов совершения компьютерных преступлений. По международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.
Существует ряд способов совершения компьютерных преступлений, которые сложно отнести к какой-либо группе. К таким способам относятся: асинхронная атака, моделирование, мистификация, маскарад и т.д.
Асинхронная атака (Asynchronous attack) – сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.
При моделировании (Simulation) создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад можно осуществлять многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.
Мистификация (spoofing) возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.
Источник: libraryno.ru
Обнаружение программных ошибок
Меры по обнаружению ошибок можно разбить на две группы: пассивные методы обнаружения ошибок в процессе нормальной работы программного обеспечения и активные методы проверки программного обеспечения в поисках ошибок.
Пассивные методы могут быть приняты на различных структурных уровнях программного обеспечения при передаче управления от одного программного модуля другому. Пассивные методы базируются на следующих принципах:
· взаимном недоверии, т. е. каждый модуль должен предполагать, что все другие модули и входная информация содержат ошибки;
· немедленном обнаружении, т. е. ошибки должны обнаруживаться как можно раньше, поэтому все проверки необходимо производить сразу после получения данных;
· избыточности, т. е. если во входных данных имеется избыточность, она должна использоваться для проверки, если избыточности нет – необходимо ее ввести (например, контрольную сумму);
· блокировке системы в защитном состоянии.
Пассивные методы могут обнаружить ошибку только в том случае, если она исказила данные заранее предусмотренным в средствах проверки способом. Однако это далеко не всегда возможно. Поэтому в высоко надежных системах пассивные методы применяются вместе с активными методами обнаружения ошибок.
Основным активным методом обнаружения ошибок программирования является их тестирование, в основе которого лежит тот факт, что программа любой сложности при строго фиксированных исходных данных и абсолютно надежной аппаратуре исполняется однозначно определенному алгоритму. Исполнение всех маршрутов программ является сложной комбинаторной задачей, объем которой определяется произведением:
где Nt – число тестов;
Nvh – число всех возможных входных ситуаций;
Ns – число состояний вычислений.
Для уменьшения времени тестирования необходимо использовать методы упорядочивания и систематизации процесса, а также методы тестирования по различным стратегиям и параметрам [1, 7, 8].
Целью тестирования является обнаружение отказов аппаратных средств для предотвращения их влияния на выполнение основного алгоритма. В структурированной программе выделяют тестирование модулей, сопряжений между модулями, внешних функций и комплексное тестирование.
На уровне модулей проверяют логику программы. Контроль сопряжений обнаруживает ошибки в межмодульном интерфейсе. Тестирование внешних функций определяет соответствие внешних спецификаций и функций программы. Комплексное тестирование является завершающим этапом проверки системы.
При составлении тестов используются два подхода: функциональный и структурный. В первом случае внутренняя структура программы не учитывается. Тесты составляются на основании функциональных спецификаций. Критериями оценки полноты функционального теста являются проверки:
1) всех классов входных данных, когда тест должен содержать по одному представителю из каждого класса;
2) всех классов выходных данных, когда при исполнении тестовых примеров должно быть получено по одному представителю из каждого класса;
3) всех функций, когда каждая реализуемая программой функция должна быть проверена хотя бы 1 раз;
4) всех ограничений и правил и т. п.
Структурные тесты строятся с использованием информации о внутренней структуре программы. Критериями оценки полноты тестирования являются проверки:
1) каждой команды – не менее 1 раза;
2) каждой ветви программы – не менее 1 раза;
3) каждого пути (последовательности команд) программы – не менее 1 раза.
Если программа содержит циклы, то проводят тестирование простых, ациклических путей, а число итераций ограничивают некоторой константой.
Процесс контроля методом тестирования предусматривает поочередное выполнение тестовых и программных процедур. При этом их взаимное чередование может быть произвольным и определяться объемом теста. В микропроцессорных системах нашло широкое применение тестирование технических средств методом раскрутки, т. е. сначала тестируется ядро системы (при этом учитывается способность микропроцессора к самотестированию), а затем микропроцессор принимает участие в процессе тестирования окружения.
Преимуществами тестирования являются увеличение глубины контроля и упрощение процесса создания программ технологических алгоритмов, т. к. процесс создания тестового программного обеспечения может рассматриваться как процесс независимый, ограниченный только параметрами управляемого технологического процесса. Недостатки тестирования: не обнаруживаются аппаратные сбои, во время тестирования состояние объекта управления не контролируется. Кроме того, даже для несложных программ тестирование не может доказать отсутствие в них ошибок, а может только обнаружить некоторую их часть. Поэтому тестирование используется как дополнительное средство контроля совместно с другими методами.
Воспользуйтесь поиском по сайту:
studopedia.org — Студопедия.Орг — 2014-2023 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с) .
Источник: studopedia.org
Ответы. Ответы Экономика Менеджменти Безопасности. Состояние защищенности национальной экономики от внешних и внутренних угроз, при котором обеспечиваются экономический суверенитет страны, единство ее экономического пространства
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 41.57 Kb.
…— состояние защищенности национальной экономики от внешних и внутренних угроз, при котором обеспечиваются экономический суверенитет страны, единство ее экономического пространства….. | экономическая безопасность |
… — состояние защищенности личности, общества и государства от внутренних и внешних угроз, при котором обеспечиваются реализация конституционных прав и свобод граждан,… | национальная безопасность |
… — совокупность условий и факторов, создающих прямую или косвенную возможность нанесения ущерба национальным интересам … | угроза экономической безопасности |
Активный перехват информации это перехват, который | осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера. |
Аудиоперехват перехват информации это перехват, который | заключается в установке подслушивающего устройства в аппаратуру средств обработки информации |
Банки, биржи, фонды и страховые компании являются ли они субъектами экономической безопасности | да |
Безопасность окружающей среды |
-состояние защищённости жизненно важных интересов личности, общества, государства от внутренних и внешних угроз, либо способность предмета, явления или процесса сохраняться при разрушающих воздействиях
-отсутствие опасности сохранность
методы открытой проверки
на недопущение вывоза оружия массового уничтожения;
пошив одежды и обуви
метод экономического анализа.
уплата процентов за пользование чужими денежными средствами
незаконная экономическая деятельность4
демографические изменения и проблемы занятости;
низкая конкурентоспособность экономики;
уплата дополнительных налогов
метод бухгалтерского анализа
метод специфических индикаторов
метод мягкого моделирования
приоритет предупредительных мер в целях обеспечения безопасности
неправомерное удержание денежных средств;
уклонение от возврата денежных средств;
необратимое, направленное, закономерное изменение конкретных материальных объектов, ведущее к возникновению их качественно новых состояний или принципиально новых объектов, как целостных своеобразных систем;
движение вперед от несовершенного к более совершенному;
методы диверсификации рисков
сложные социально-экономические процессы и явления, охватывающие всю систему экономических отношений, не контролируемых обществом, экономических структур, скрываемых от органов государственного управления и контроля;
причинная связь между противоправным поведением должника, причинителя вреда и отрицательными имущественными последствиями;
наличие отрицательных последствий в имущественной сфере кредитора, потерпевшего;
Сравнение доходов расходов
В организации нематериальной сферы производства основной объект обеспечения технико-технологической составляющей экономической безопасности организации — это:- в) система интеллектуальных технологий организации, ее ноу-хау;
В задачи службы безопасности па предприятии (СБП) не может быть включено:
в) проведение различного рода криминальных «разборок» в целях возвращения долгов, выплаты задерживаемого кредита, получения предоплаты по сделкам;
В зависимости от типа угрозы для национальной безопасности выделяют следующую область ее проявления:- в) военная безопасность;
В ближайшие годы предполагается снижение влияния такой угрозы экономической безопасности Российской Федерации, как:- а) нестабильная инвестиционная активность;
Выработкой общегосударственной политики обеспечения и совершенствования национальной безопасности руководит:- Совет экономической безопасности;
В состав пороговых значений индикаторов экономической безопасности страны в социальной сфере не входит- а) продолжительность жизни населения;
В 1990-е годы коэффициент Джини для России:- а) вырос;
Внешнюю угрозу ЭБП «снижение цен» можно рассматривать как внутреннюю угрозу:
а) высоких издержек производства;
б) потери конкурентоспособности;
В организации нематериальной сферы производства основной объект обеспечения технико-технологической составляющей экономи-ческой безопасности организации — это:
в) система интеллектуальных технологий организации, ее ноу-хау;
В задачи службы безопасности па предприятии (СБП) не может быть включено:
в) проведение различного рода криминальных «разборок» в целях возвращения долгов, выплаты задерживаемого кредита, получения предоплаты по сделкам;
Государственная стратегия экономической безопасности Российской Федерации была утверждена Указом Президента РФ в:- б) 1996 г.,
Для оценки выживаемости государства не может быть использован следующий индикатор:
г) способность навязывать свои национальные интересы.
Для российской экономики, учитывая ее воспроизводственную структуру, доставшуюся в наследство от СССР, оптимальным (по агрегату М2) является следующее число оборотов денег:
а) 3-3,5;
Для мониторинга ЭБП необходимо:- в) сравнение фактических и нормативных значений ЭБП определяющих кризисные ситуации;
Из опыта работы ряда отраслей промышленности видно, что рентабельную работу корпорации обеспечивает объем производства при загрузке производственных мощностей не менее, чем на:- в) 70 %;
Инструментарий системы безопасности фирмы:- б) составная часть построения системы безопасности объекта;
Изучение отдельных сотрудников, клиентов предприятия, жителей ближайшего окружения, в действиях которых содержатся угрозы ЭБП, ведет:- б) сыскное подразделение СБ;
Источники опасности — это:- условия и факторы, при определенных условиях сами по себе или в различной совокупности обнаруживающие вредоносные свойства.
Из опыта работы ряда отраслей промыш-сти видно, что рентабельную работу корпорации обеспечивает объем производства при загрузке произв-х мощностей не менее, чем на:- 70 %;
Инструментарий системы безопасности фирмы:- б) составная часть построения системы безопасности объекта;
Изучение отдельных сотрудников, клиентов предприятия, жи-телей ближайшего окружения, в действиях которых содержатся угрозы ЭБП, ведет:- б) сыскное подразделение СБ;
К признакам, используемым для определения информации, составляющей коммерческую тайну, не относится:
б) не является общеизвестной информацией;
в) полезна для бизнеса;
г) дает преимущества над конкурентами.
К числу коренных, основополагающих национальных интересов не относятся:- б) принятие энергичных мер, препятствующих неэффективному использованию ресурсов России;
К национальным интересам России в сфере экономики относятся (2):
а) повышение благосостояния и качества жизни населения;
б) устойчивость финансово-банковской системы;
К числу национальных целей России можно отнести (2 ):
Г) материальное благосостояние, здоровье и безопасность человека
д) обеспечение обороны страны и охраны ее границ, защита суверенитета, снижение экономической зависимости страны.
Ключевое положение в оценке социального положения населения принадлежит:
г) доле населения с доходами ниже прожиточного минимума.
К источникам угроз экономической безопасности предприятия не относятся:
в) рост теневой составляющей экономической деятельности;
К внутренним угрозам экономической безопасности предприятия не относятся:
а) платежная недисциплинированность покупателей;
К признакам коммерческого предприятия не относятся:- г) первичное звено управления.
К признакам, используемым для определения информации, со-ставляющей коммерческую тайну, не относится:
б) не является общеизвестной информацией; в) полезна для бизнеса; г) дает преимущества над конкурентами.
К основным факторам, определяющим положительную динамику российской экономики в 2012 — 2015 гг., нельзя отнести:- г) воспроизводственную структуру экономики.
Наиболее распространенное и приемлемое для всех корпораций пороговое значение по износу основных фондов составляет:- 40 %;
Наиболее распространенное и приемлемое для всех корпораций пороговое значение по износу основных фондов составляет:- б) 40 %;
Организаторские функции СБП включают:
г) координацию и взаимодействие с другими частными СБ
Организация как объект — это:- целостный комплекс взаимосвязанных элементов и особое единство с внешним окружением;
Основная цель деятельности коммерческой организации:
г) обеспечение устойчивого экономического состояния.
Опасность — это: а) объективно существующая возможность негативного воздействия на объект, в результате которого ему может быть причинен какой-либо ущерб, вред, ухудшающий его состояние, придающий его развитию нежелательную динамику;
Организаторские функции СБП включают:- а) совершенствование организационной структуры предприятия с учетом требований его безопасности; г) координацию и взаимодействие с другими частными СБ.
Пороговое значение по сумме ежегодного обслуживания кредитов должно составлять по отношению к прибыли корпорации: б) 15-20 %;
Пороговое значение по сумме ежегодного обслуживания кредитов должно составлять по отношению к прибыли корпорации:- 15-20 %;
Потерю предприятием своей ниши на рынке товара может вызвать:
а) агрессивная политика конкурентов;
Понятие «безопасность предприятия» отражает:
в) способность предприятия к выживанию и функционированию в режиме противостояния внешним и внутренним угрозам;
Понятие «потенциал безопасности» означает:- совокупность существующих источников, средств, запасов, социальных ресурсов, научно-технического задела, оборонного комплекса страны.
Россия занимает ведущее место по следующим индикаторам:
а) объемы экспорта топливно-энергетических ресурсов и металлов;
в) объемы добываемых и запасы полезных ископаемых (газа, нефти);
г) размеры территории и численность населения.
Риски – это: — не поддающиеся обоснованному прогнозированию угрозы экономической безопасности предприятия;
Система показателей экономической безопасности фирмы охватывает:- а) все направления экономического развития и становления;
Синтезирующим понятием в области безопасности в нынешних условиях является- геополитика
Система экономической безопасности страны включает следующее количество блоков, соответствующих основным ее категориям и понятиям:- г) 7.
Система мер по предотвращению угроз — это:- реализация государственной стратегии;
С позиции экономической безопасности предприятия угрозой, исходящей от фондового рынка, является:- б) снижение капитализации корпорации;
Система показателей экономической безопасности фирмы охватывает:- а) все направления экономического развития и становления;
Угроза — это:- в) наиболее конкретная и непосредственная форма опасности;
Функциональный анализ экономической безопасности предприятия призван:
б) выявить недостатки и резервы реализуемого предприятием комплекса мер по обеспечению каждой из функциональных составляющих ЭБП в целом;
в) дать возможность менеджерам скорректировать систему обеспечения ЭБП;
Формула расчета совокупного критерия экономической безопасности предприятия (организации) имеет вид:
а) CCES = ∑Cfidi;
Функциональный анализ экономической безопасности предприятия призван:
б) выявить недостатки и резервы реализуемого предприятием комплекса мер по обеспечению каждой из функциональных составляющих ЭБП в целом;
в) дать возможность менеджерам скорректировать систему обеспечения ЭБП;
Целью создания СБП не является:
а) прикрытие своей противоправной деятельности;
Целью создания СБП не является:- а) прикрытие своей противоправной деятельности;
Чтобы компания считалась конкурентоспособной, она должна продавать на рынке своей продукции не менее:- в) 50 %,
Чтобы компания считалась конкурентоспособной, она должна продавать на рынке своей продукции не менее:- в) 50 %,
Экономическая обособленность предприятия — это:- а) осуществление индивидуального воспроизводства за счет полученных результатов;
Этап предпринимательства в рамках жизненного цикла организации характеризуется следующим:
в) организация находится в стадии становления, формируется жизненный цикл продукции;
Этап выработки структуры в рамках жизненного цикла организации характеризуется следующим:
Источник: topuch.com