Ю. М. Бекетнова

Международные основы и стандарты информационной безопасности финансово-экономических систем


Скачать книгу

– прочие виды изменения данных.

      3. QF – компьютерное мошенничество:

      – QFC – мошенничество с банкоматами;

      – QFF – компьютерная подделка;

      – QFG – мошенничество с игровыми автоматами;

      – QFM – манипуляции с программами ввода-вывода;

      – QFP – мошенничества с платежными средствами;

      – QFT – телефонное мошенничество;

      – QFZ – прочие компьютерные мошенничества.

      4. QR – незаконное копирование:

      – QRG – компьютерные игры;

      – QRS – прочее программное обеспечение;

      – QRT – топография полупроводниковых изделий;

      – RZ – прочее незаконное копирование.

      5. QS – компьютерный саботаж:

      – QSH – с аппаратным обеспечением;

      – QSS – с программным обеспечением;

      – QSZ – прочие виды саботажа.

      6. QZ – прочие компьютерные преступления:

      – QZB – с использованием компьютерных досок объявлений;

      – QZE – хищение информации, составляющей коммерческую тайну;

      – QZS – передача информации конфиденциального характера;

      – QZZ – прочие компьютерные правонарушения.

      Кратко охарактеризуем некоторые виды компьютерных правонарушений согласно приведенному кодификатору.

      Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных правонарушений:

      1. QAH – «компьютерный абордаж» (от англ. – hacking): доступ в компьютер или сеть без права на то. Этот вид компьютерных правонарушений обычно используется хакерами для проникновения в чужие информационные сети.

      2. QAI – перехват (interception): перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений относится и электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

      Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

      – «жучок» (bugging) – установка микрофона в компьютере с целью перехвата разговоров;

      – «откачивание данных» (data leakage) – сбор информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

      – «уборка мусора» (scavenging) – поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет