Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 38]

3.
Восстановление и просмотр стертых программ.
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации.
При этом неправомерный доступ к определенному компьютеру и находящейся на нем информации осуществляется с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети.
Способы опосредованного доступа
к компьютерной информации, в свою очередь, можно разделить на две подгруппы: 1) способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе; 2) способы перехвата информации.
К способам первой подгруппы относятся: 1.

Проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером.
2.

Проникновение в компьютерную систему с использованием чужих паролей.
Подбор паролей может осуществляться двумя методами.
Первый: подбор паролей путем простого перебора всех возможных сочетаний символов до тех пор, пока не будет установлена нужная комбинация.
Для реализации такого подбора существуют уже специально разработанные программы, которые можно приобрести на «черном» компьютерном рынке.

Второй: «интеллектуальный» подбор паролей на основе имеющихся «словарей» наиболее распространенных паролей, систематизированных по определенным тематическим группам.
Практика показывает, что данным методом вручную вскрываются более 40% паролей.
При этом наиболее распространенными
тематическими группами паролей являются следующие: имена, фамилии и производные от них (22%); последовательность клавиш компьютера, повтор символов (14%); даты рождения пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%); адрес, место рождения (5%); номера телефонов или документов: паспортов, удостоверений личности и пр.(3,5%).
38
[стр. 46]

где производится обработка информации для совершения неправомерного доступа к ней.
Отметим, что описанный способ в настоящее время мало распространен по причине децентрализации обработки информации.
Практика показывает, что преступники компьютерную информацию чаще перехватывают при ее передаче по телекоммуникационным каналам и компьютерным сетям.
Сделать это им и проще, и безопаснее, чем при непосредственном проникновении в помещение.
При опосредованном (удаленном) доступе к компьютерной информации ее уничтожение, копирование, блокирование или модификация осуществляются с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети.
Способы опосредованного доступа,
всвою очередь, можно разделить надве подгруппы: 1) способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе; 2) способы перехвата информации.
К способам первой подгруппы относятся: 1.

Автоматический перебор абонентских номеров с последующим соединением с тем или иным компьютером.
2.

Использование чужих паролей.
Подбор паролей может осуществляться двумя методами.
Первый: подбор паролей путем простого перебора всех возможных сочетаний символов до тех пор, пока не будет установлена нужная комбинация.
Для реализации такого подбора существуют уже специально разработанные программы, которые можно приобрести на «черном» компьютерном рынке
или скопировать с определенных сайтов сети Интернет.
Второй: «интеллектуальный» подбор паролей на основе имеющихся «словарей» наиболее распространенных паролей, систематизированных по определенным тематическим группам.
Практика показывает, что данным методом вручную вскрываются более 40% паролей.
При этом наиболее распространенными
тематиче46

[стр.,47]

скими группами паролей являются следующие: имена, фамилии и производные от них (22%); последовательность клавиш компьютера, повтор символов (14%); даты рождения пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%); адрес, место рождения (5%); номера телефонов или документов: паспортов, удостоверений личности и пр.(3,5%).
3.

«Разведывательный опрос», или выведывание интересующей преступника информации у законных пользователей или владельцев информационных ресурсов.
При этом информация получается в процессе беседы (телефонной, посредством обмена электронными сообщениями) с пользователями системы.
Правонарушитель представляется либо системным администратором, либо сотрудником обслуживающей компьютерной фирмы, либо сотрудником, вновь поступившим на работу, и запрашивает у собеседника данные о паролях доступа к системе.
Данный способ широко применяется для получения данных (имя, пароль) с целью подключения к компьютерной сети Интернет за счет законных пользователей.
Ко второй подгруппе способов опосредованного доступа относятся способы непосредственного, электромагнитного и других видов перехвата.
Непосредственный перехват информации осуществляется путем непосредственного (физического) подключения к линиям связи законного пользователя и получения тем самым доступа к его системе.
Данный способ сравним с работой двух параллельных телефонных аппаратов, подключенных к одному абонентскому номеру: если один телефон находится в активном режиме (ведется разговор с абонентом) и на другом аппарате поднимается трубка, то когда разговор по первому телефону закончен и трубка положена, он может быть продолжен по второму.
Электромагнитный перехват осуществляется за счет излучений центрального процессора, монитора, коммуникационных каналов, принтера и т.д.
Его можно осуществить, находясь на достаточном удалении от объекта перехвата.
47

[Back]