Технологии компьютерных преступлений и злоупотреблений
Чтобы предотвратить и своевременно раскрыть компьютерные преступления, необходимо знать способы и средства их совершения. При совершении компьютерных преступлений используется следующие технологии:
мошенничество – ввод неавторизированной информации, манипуляция разрешённой для ввода информацией, неправильное использование файлов с информацией, создание неавторизированных файлов с информацией, обход внутренних мер защиты;
(Авторизация – это предоставление определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных).
злоупотребления– кража компьютерного времени, программ, информации и оборудования, разработка компьютерных программ для неслужебного использования, манипулирование или неправильное использование возможностей по проведению работ на компьютерах;
манипуляция данными– например, при вводе в документ истинные данные могут быть заменены на фальшивые;
сканирование– сканирование программами, которые могут просматривать лишь остаточную информацию после удаления файлов, получать эту информацию в более полном виде;
метод «троянский конь» – предполагает, что пользователь не заметил изменения в компьютерной программе, появлений дополнительных функций, выгодных компьютерному преступнику;
маскарад– выполнение каких-либо действий одним пользователем от имени другого пользователя, к примерам реализации маскарада относятся: вход в систему под именем и паролем другого пользователя; передача сообщений в сети от имени другого пользователя;
метод «люка»– основан на использовании скрытого программного механизма, позволяющего обойти средства защиты;
технология «салями»– основана на постепенном изменении результатов компьютерной обработки (настолько маленькими частями, что они незаметны), например, округление платежей и дальнейшее поступление разницы между реальной и округлённой суммой на счёт злоумышленника.