ify"> Можна виділити два основних напрямки дій злочинців:
електронна атака на вузлові сервери і броузери мережі WWW у цілях перехоплення інформаційних потоків;
пошук в захисних системах локальних комп'ютерних мереж вразливих місця і проникнення в бази даних з метою знімання знаходиться в них інформації.
Розкрадання послуг. До даної групи правопорушень належить отримання несанкціонованого доступу до якоїсь системі, щоб безкоштовно скористатися наданими нею послугами.
Прикладом злочини даної категорії є фоун-фрейкінг - використання комп'ютера для проникнення в комутаційну телефонну систему з метою незаконного користування послугами з надання міжміського телефонного зв'язку.
Сюди ж можна віднести використання ресурсів систем - об'єктів несанкціонованого доступу для вирішення завдань, що вимагають складних розрахунків, наприклад, дляопределения закодованих паролів, які вони викрадають з інших вузлів.
Вівінг - одне з найбільш поширених злочинів цього виду, пов'язане з крадіжкою послуг, відбувається в процесі «заплутування слідів». Зловмисник проходить через численні системи і численні телекомунікаційні мережі - Інтернет, системи стільникового та наземного телефонного зв'язку, щоб приховати своє справжнє ім'я та місцезнаходження. При такій ситуації причиною проникнення в даний комп'ютер є намір використовувати його як засіб для атаки на інші системи.
Пошкодження системи. Дана група об'єднує злочини, скоєних з метою зруйнувати або змінити дані, що є важливими для власника або одного чи багатьох користувачів системи - об'єкта несанкціонованого доступу. Дана діяльність здійснюється за двома основними напрямками:
проводиться масована подача електронних сигналів на сервери WWW і локальних мереж з метою виведення їх з ладу, для чого використовуються спеціально розроблені програми.
в бази даних ЕОМ і корпоративних мереж вводяться віруси-роботи, які в заданий момент спотворюють або знищують комп'ютерні файли.
маніпуляції даними.
Об'єктом подібних атак можуть стати комп'ютери, з'єднані з Інтернетом. Маршрутизатор - комп'ютери, що визначають шлях, по якому пакети інформації переміщаються по Інтернету - аналогічні телефонних комутаторів і тому є об'єктами для досвідчених хакерів, які хочуть порушити або навіть змінити маршрут «трафіку» в мережі.
Використання вірусів. Застосування даного засобу пошкодження комп'ютерних систем доступно в даний час не тільки професійним програмістам, а й людям, що володіють лише поверхневими знаннями в цій сфері. Багато в чому це обумовлено доступністю самих шкідливих програм і наявністю простої технології їх створення.
Чи не становить складності купити CD-диски з програмами злому систем захисту комп'ютерних мереж, а також CD-диски з пакетами вірусів, які можна використовувати для зараження засобів обчислювальної техніки. Також продається спеціальна програма-конструктор для генерації вірусів. З її допомогою навіть не фахівець може створити штам вірусу з готових стандартних складових частин різних шкідливих програм. Причому кожен новий вірус, згенерований програмою-конструктором, не визначається антивірусом, поки його копія не потрапить до авторів антивірусних програм. Таким чино...