Компьютерные преступления — страница 2
Программы У, должна выдаваться толь- ко информация, необходимая для вызова У. Составление программ группи- ровки данных - дело довольно скучное и утомительное, поэтому иногда прибегают к упрощению, указывая, где можно найти нужные данные в рам- ках более общего списка. Это создает возможности для нахождения "бре- шей". Авторы больших сложных программ могут не заметить некоторых сла- бостей логики. Уязвимые места иногда обнаруживаются и в электронных - 2 - цепях. Например, не все комбинации букв используются для команд, ука- занных в руководстве по эксплуатации компьютера. Некоторые такие соче- тания могут приводить к неожиданным результатам. Все эти небрежности, ошибки, слабости логики приводят к появлению "брешей". Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной)"бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматичес- ки осуществляют свою задачу. Чаще всего этот прием используется проек- тантами систем и работниками организаций,занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Таким образом некий Роберт Моррис сумел парализовать работу 6000 компьютеров в США,используя найденные им "бреши" в ОС UNIX.О нем я еще упомяну. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами ау- тентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Иногда случается, как, например, с ошибочными телефонными звонка- ми, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев
Похожие работы
- Доклады
- Рефераты
- Рефераты
- Рефераты
- Контрольные