Компьютерные преступления — страница 2

  • Просмотров 47011
  • Скачиваний 406
  • Размер файла 13
    Кб

Программы У, должна выдаваться толь- ко информация, необходимая для вызова У. Составление программ группи- ровки данных - дело довольно скучное и утомительное, поэтому иногда прибегают к упрощению, указывая, где можно найти нужные данные в рам- ках более общего списка. Это создает возможности для нахождения "бре- шей". Авторы больших сложных программ могут не заметить некоторых сла- бостей логики. Уязвимые места иногда

обнаруживаются и в электронных - 2 - цепях. Например, не все комбинации букв используются для команд, ука- занных в руководстве по эксплуатации компьютера. Некоторые такие соче- тания могут приводить к неожиданным результатам. Все эти небрежности, ошибки, слабости логики приводят к появлению "брешей". Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно.

Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной)"бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматичес- ки осуществляют свою задачу. Чаще всего этот прием используется проек- тантами систем и

работниками организаций,занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Таким образом некий Роберт Моррис сумел парализовать работу 6000 компьютеров в США,используя найденные им "бреши" в ОС UNIX.О нем я еще упомяну. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами ау- тентичной

идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Иногда случается, как, например, с ошибочными телефонными звонка- ми, что пользователь с удаленного терминала подключается к чьей-то системе, будучи

абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев