Центр исследования компьютерной преступности

home контакты

Компьютерная преступность ставит "сети" в глобальной Сети

Дата: 13.07.2004
Источник: www.crime-research.ru
Автор: Михаил Гуцалюк


hack/8892.jpgВсе правонарушения в Сети условно можно разделить на три основных категории:

1. Правонарушения, связанные с несанкционированным доступом к информационным системам, или нарушением физического обмена информации.

2. Правонарушения, связанные с содержанием информации, которая хранится, или передается с помощью Интернет-технологий.

3. Правонарушения, связанные с предоставлением идентификационных номеров (доменных имен).

Первый блок правонарушений (по международной классификации код QA - вмешательство или перехват) занимает самую большую составляющую не только среди Интернет-правонарушений, но и компьютерных правонарушений вообще. В первую очередь, от них страдают промышленные предприятия, банковские учреждения, торговля, государственные учреждения и граждане.

Интернет широко используется банковскими учреждениями (оплата услуг через Internet обходится клиенту в $ 0,01, с использованием автоматов - в $ 0,27; предоставление услуг по телефону - $ 0,54, а предоставление услуг у кассового окна - в $ 1,07), правоохранительными органами, в военном деле и т.д., то есть на объектах, которые жизненно важные как для экономики, так и внутренней и внешней безопасности отдельных государств и их граждан. Тем не менее, данные, которые содержат в себе информационные системы, являются достаточно привлекательными для злоумышленников. Поэтому, одним из наиболее распространенных правонарушений остается несанкционированное проникновение в информационные системы, как с целью считывания информации, так и для ее модификации или уничтожения.

По данным американского Института компьютерной безопасности (Computer Security Institute), наиболее широко хакерами используются следующие методы: подбор паролей (brute-force) - 13.9% от общего количества; замена ІР-адресов (IP-spoofing) - 12.4% (этот метод атаки предусматривает замену ІР-адресов пакетов, которые передаются в Интернет, таким образом, что они выглядят как переданные внутренние сообщения, где каждый узел доверяет адресной информации другого); инициирование отказа в обслуживании (denial of service) - 16.3% (влияние на сеть или ее отдельные части с целью нарушения порядка ее штатного функционирования); анализ трафика (sniffer) - 11.2% (прослушивание и дешифровка с целью сбора информации относительно ключей, паролей и тому подобное); сканирование (scanner) - 15.9% (предусматривает использование программ, которые перебирают возможные точки вхождения к системе); подмена, данных, которые передаются сетью (data didling) - 15.6%; иные методы - 14.7%.


Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2004 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC