Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





урнем" (pigbacking) - несанкціоноване проникнення в закриті зони слідом за законним користувачем або разом з ним;

метод "За хвіст" (between the lines entry) - підключення до лінії зв'язку законного користувача і після припинення ним сеансу зв'язку продовження здійснення доступу до системи від його імені;

метод "Комп'ютерний абордаж" (hacking) - підбір реєстраційних даних користувачів (як правило, імен і паролів); ​​

метод "Неспішний вибір" (browsing) - виявлення і використання слабких місць в захисті;

метод "Пошук пролому" (trapdoor entry) - використання випадкових помилок і невдач розробників програмного забезпечення після аналізу роботи програми;

метод "Люк" (trapdoor) - використання спеціально запланованих розробниками недокументованих функцій системи захисту;

метод "Маскарад" (masquerading) - використання чужого імені та коду доступу;

метод "Містифікація" (spoofing) - утримання випадково підключився користувача або системи та отримання (обманним шляхом або за допомогою злому) від нього корисної інформації;

метод "Аварійний" - використання програм захисту системи від збоїв. При роботі таких програм захист від злому кілька послаблюється;

метод "Склад без стін" - отримання доступу в результаті системної поломки (випадкової або ініційованої зломщиком).

Методи маніпуляції:

підміна даних - введення невірної інформації;

підміна коду - зміна самої процесу введення, зберігання, обробки, виведення інформації;

"Троянський кінь" (Trojan horse) - введення в програму (подальше або на етапі її розробки) команд, що дозволяють здійснювати додаткові, що цікавлять зловмисника, функції;

"Салямі" (salami attack) - присвоювання округлює залишків на рахунках (найчастіше є функцією "комп'ютерних черв'яків" в банківських мережах);

"Логічна бомба" (logic bomb) - введення в програму на етапі розробки або подальшого її зміни спеціальних команд, що спрацьовують при певних умовах;

"Тимчасова бомба" (time bomb) - спеціальні команди, що вводяться в програму, що спрацьовують у певний момент часу або часовий інтервал;

асинхронна атака, яка полягає у змішуванні команд великої кількості користувачів, з якими система не може впоратися.

Крім того, як мені здається, можна доповнити дану класифікацію методами навмисного псування інформації. Використання цих методів може бути як самоціллю зловмисника, так і способом приховування іншого злочину. До таких методів можна віднести:

запуск програми форматування (особливо - ніжнеуровневого форматування) вінчестера;

програмн...


Назад | сторінка 12 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Метод екструзії як основний метод для отримання плівок з поліамідів
  • Реферат на тему: Порівняння методів одновимірної оптимізації: метод золотого перетину і мето ...
  • Реферат на тему: Порівняння ефективності різних методів розв'язання систем лінійних алге ...
  • Реферат на тему: Поняття журналістської інформації. Спостереження як метод збору інформації ...
  • Реферат на тему: Метод експертного багатокритеріального оцінювання. Метод аналізу ієрархій ...