<< poprzednia
strona: 1, 2, 3
następna>>
Czym więc zajmują się nasi
"bracia w sieci", kiedy nikt nie pilnuje? Zobaczmy co
mają do wyboru:
Oszustwa telefoniczne
prof. Brunon Hołyst definiuje oszustwa telefoniczne jako "...bezprawny
dostęp do usług telekomunikacyjnych przez naruszenie protokołów
porozumień i procedur...". W tym:
-
boxing - w centralach telefonicznych
podłązca się tzw. boksy, które wywołują dźwięki na które odpowiada
centrala telefoniczna
-
skanowanie telefonów komórkowych lub
jego przeprogramowanie
Karty płatnicze
od ich kradzieży po podrabianie poprzez zmianę tłoczenia numerów,
przerobienie daty ważności karty, zaprasowanie numeru, nielegalne
zakupy w sklepach internetowych itp.
Niszczenie danych
przestępstwo polegające na zmianie danych przed lub w czasie ich
wprowadzania do komputera. np. podrabianie dokumentów, zmiana
oryginalnych zapisów itp.
Koń trojański
umieszczanie nielegalnych instrukcji komputerowych w oprogramowaniu.
W przeciwieństwie do innych wirusów konie trojańskie nie rozmnażają
się i działają tam, gdzie zostały wprowadzone.
Wirusy komputerowe
programy rozpowszechniające się na zasadzie infekcji i wykonujące
określone instrukcje. "Mózgowcy" podzielili je na:
patogenne - czyli niszczące system macierzysty i
zakaźne - rozprzestrzeniające zakażenie przez system macierzysty.
Metoda salami
kradzież małych sum z różnych źródeł, np. w systemach bankowych
zaokrąglanie sum. Różnice są oczywiście przelewane na rachunek
oszusta.
Superzapping
bezprawne wykorzystywanie użytkowych programów przez zmiany, zniszczenie
lub ujawnienie danych. Często takie "haczyki" umieszczane
są w bibliotekach dla programistów.
Podnoszone drzwi
podczas tworzenia oprogramowania programiści często korzystają
z tzw. trap doors - wykrywających błędy lub zakłócenia,
a umożliwiające włączenie dodatkowego kodu. Powinny one zostać
wyeliminowane w końcowej fazie, ale czasem co sprytniejsi mogą
je zostawić.
Bomby logiczne
programy-wirusy umieszczane w systemie, a rozpoczynające działanie
w określonym, podanym czasie.
Piggybacking
nieupoważnione wejście do obiektów strzeżonych systemami elektronicznymi.
komputer nie potrafi odróżnić wówczas osoby mającej prawo przebywać
na tym terenie od intruza.
Przeciek danych
A co się za tym wiąże wszelakiego rodzaju ataki na systemy i sieci
komputerowe. Ogólnie dzieli się je na:
|
|