Informacijos grobimas pasinaudojant Internetu

hacker 6 Straipsniai.lt

Ši informacijos grobimo būdų grupė gali pasireikšti šiais žemiau išvardintais būdais:

Patekimas į saugomą, apriboto patekimo sistemą pasinaudojant teisėto vartotojo linija – pasireiškia prisijungimu prie teisėto vartotojo ryšio linijos ir sulaukus kai teisėtas vartotojas nustoja aktyviai naudotis sistema nusikaltėlis pats pradeda aktyviai naudotis šia sistema. Tai primena sublokuotus telefonus turinčius vieną bendrą numerį ir kai teisėtas abonentas nutraukia ryšį nusikaltėlis savo kompiuterio pagalba vis dar laiko liniją užimtą.

Kompiuterinis abordažas – tai kompiuterinės sistemos ar personalinio kompiuterio prijungto prie tinklo patekimo kodo (slaptažodžio) suradimas pasinaudojant specialiomis programomis. Pateiksime lentelę:

Straipsniai 1 reklama

Tematinės slaptažodžių grupės:
1. Vardai, pavardės, pravardės – slaptažodžio parinkimo dažnumas 22,2%, slaptažodžio aptikimo tikimybė 54,5%
2. Žmogaus interesai (hobby) – slaptažodžio parinkimo dažnumas 9,25%, slaptažodžio aptikimo tikimybė 29,2%
3. Gimimo datos, zodiako ženklai, ir pan. – slaptažodžio parinkimo dažnumas 11,8%, slaptažodžio aptikimo tikimybė 54,5%
4. Adresas, gimimo vieta – slaptažodžio parinkimo dažnumas 4,7%, slaptažodžio aptikimo tikimybė 55,0%
5. Telefonų numeriai – slaptažodžio parinkimo dažnumas 3,5%, slaptažodžio aptikimo tikimybė 66,6%
6. Klaviatūros simbolių seka ar jos kartojimas – slaptažodžio parinkimo dažnumas 14,1%, slaptažodžio aptikimo tikimybė 72,3%
7. Asmens dokumentų numeriai – slaptažodžio parinkimo dažnumas 3,5%, slaptažodžio aptikimo tikimybė 100%
8. Kiti slaptažodžiai – slaptažodžio parinkimo dažnumas 30,7%, slaptažodžio aptikimo tikimybė 5,7%

Kelio apeinant apsaugos sistemą ar programinės klaidos programinėje įrangoje suradimas – tai pasinaudojimas programų klaidomis patekimas į tinklą ar atskirą kompiuterį. Tokiu keliu gali pasinaudoti tik profesionalūs programuotojai.

Liukas (durys) – tai pasinaudojus programine klaida į programą įjungimas tam tikrų komandų, kurios vėliau bet kada leidžia nusikaltėliui patekti į sistemą.

Maskaradas – kai nusikaltėlis sužinojęs teisėto vartotojo kodą prisistato kaip teisėtas vartotojas. Šis būdas taikomas kai apsaugos sistema neturi papildomų identifikacijos priemonių.

Avarinis būdas – kai nusikaltėlis pasinaudoja sistemoje esančia programa skirta koreguoti ir atitaisyti sistemai kai ši sugenda (nusimuša programinė įranga).

Sandėlis be sienų – kai nusikaltėlis sugadina hierarchinius lygius turinčią sistemą ir ji tampa prieinama visų lygių teisėtiems vartotojams.

Trojos arklys – kai asmuo norėdamas patekti į kompiuterinę sistemą prisistatęs programinės įrangos kūrėju atsiunčia programinėje įrangoje esančioms klaidoms taisyti programą, kuri vietoje klaidų taisymo įveda toje kompiuterinėje sistemoje kodus kuriuos įvedęs informacijos grobėjas įgauna teisę gauti visų lygių informaciją.

Loginė bomba – kai gerai funkcionuojant sistemai „hakeriui” į ją patekti nepavyksta yra pakišama programa su tam tikra seka komandų kuri išveda sistemą iš normalios funkcionavimo tvarkos ir suteikia galimybę prasibrauti į sistemą.

Asinchroninė ataka – tai kompiuterio operacinės sistemos suklaidinimas pasireiškiantis tuo kad operacinė sistema nutraukia savo darbą ir perduoda valdymą klaidas taisančiai programai o jai atlikus savo užduotį vėl iš naujo pradeda nutrauktą operacinėje sistemoje veiklos procesą. Tuo tarpu kai dirba klaidas taisanti programa asmuo gali įvesti pakeitimus į operacinės sistemos veiklą.

Kiti būdai – visų būdų išvardinti nėra galimybės kadangi jų yra pakankamai daug ir bet kada gali atsirasti nauji kompiuterinės informacijos grobimo būdai susiję su naujai pasirodžiusiomis kompiuterinėmis programomis.

***

Informacijos apsaugos teisinės problemos
(Lietuvos Teisės Akademijos magistro Leandro Pociaus baigiamasis darbas)

Pridėti komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *