Computer forbrydelser: 13 Nye metoder bruges til at begå computer forbrydelser

Nogle af de nye metoder til at begå computerkriminalitet er som følger:

Angreb på information kan skyldes forskellige kategorier af mennesker med forskellige mål. Sikkerheden ved information er truet af folk for økonomiske fordele, hævn eller forsøg på at gøre det for det.

Image Courtesy: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Disse forsætlige angreb kan bredt klassificeres som computer misbrug. Computer misbrug er lige så gammel som et computersystem. Det eneste, der har ændret sig, er metoderne til at begå sådant misbrug. For at kunne klare computerkriminalitet er det nødvendigt at forstå de metoder, der anvendes til at begå sådanne forbrydelser.

(a) Falsk dataindtastning:

Falsk dataregistrering er en af ​​de mest enkle, sikre og dermed almindelige typer computer misbrug. Det indebærer at ændre data før eller under input. Denne metode, der også betegnes som datadysning, vedtages ofte af personer, der er autoriseret til at håndtere data til et bestemt formål, som indlæsning, undersøgelse, kodning eller overførsel af data. De falske data indtastes normalt af

Image Courtesy: issues.liferay.com/secure/attachment/44127/screen.png

(i) Smedning eller ændring af inputdokumenterne, eller

(ii) Udveksling af lagringsmedier, eller

(iii) Undgå data valideringskontroller, eller

(iv) Undlader at indtaste data.

Beviserne for sådan fejlagtig dataindtastning er opdaget ud fra de data, der ikke stemmer overens med optegnelserne eller dokumenterne.

(b) efterligning:

Efterligning er en metode til computer misbrug, hvor en person er i stand til at få adgang til adgangskoden eller andre identifikationsegenskaber hos en autoriseret bruger, hvilket giver ham adgang til informationssystemet. En sådan adgang til systemet misbruges af impersonatoren for at beskadige informationssikkerheden.

Image Courtesy: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

Vanen med at delegere håndtering af e-mail til sekretæren kan også resultere i deling af adgangskoden og mulig efterligning med det formål at misbruge edb-systemet. Periodisk screening af brugerloggen for at scanne de operationer, der udføres af de autoriserede brugere, især brugerne med høj adgang kunne måske give et fingerpeg om sådanne misbrug.

c) trojanske heste:

Den trojanske hest er et program, der indsætter instruktioner i informationssystemets software til at udføre uautoriserede handlinger eller funktioner. Denne form for misbrug er meget vanskelig at identificere og meget vanskeligere at løse ansvaret.

Image Courtesy: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Et stort antal computerinstruktioner i informationssystemet, med flere interlink-ages gør sporing af trojanske heste vanskelige, især hvis de blev indsat under softwareudviklingsprocessen. Disse misbrug kan opdages ved at sammenligne de operationelle programfiler med masterkopierne af programmerne. Mesterkopierne holdes derfor under høj sikkerhed, så de ikke er inficeret af trojanske heste.

(d) Salami teknikker:

Salamiteknikken til computermisbrug er baseret på forudsætningen om, at misbruget almindeligvis bemærkes, når værdien pr. Misbrug er høj. I denne teknik er afrundningsbrud hyppigere i tilfælde hvor afrunding af værdier finder sted, mens der deles to værdier.

Image Courtesy: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280×600.jpg

Afrundingen af ​​værdien nedad bemærkes ikke let, fordi pr. Afrunding af den involverede værdi er meget lav, og manuel beregning til verifikation er ret besværlig. Fraktionerne af afrunding akkumuleres derefter automatisk i en anden konto, der kan nås af misbrugeren uden forhindringer.

Denne form for misbrug går ubemærket på grund af den lave værdi, men hvis den modtagende konto revideres, kan den let registreres. Salami teknik bruges generelt af programmører under softwareudviklingsprocessen og ignoreres på tidspunktet for testning, da programmet udviser tilsyneladende korrekt.

De specielle revisioner af programmers konti har ikke givet mange resultater på grund af det faktum, at de fleste af de modtagne konti er fiktive eller åbnes i navnet på en person, der er under påvirkning af den misbruger programmør. Software revision kan være en af ​​måder ud for at minimere sådant misbrug.

(e) Piggybacking:

Piggybacking er en misbrugsteknik, hvor den uautoriserede adgang til information er opnået efter at den autoriserede bruger har udvekslet identifikations- og godkendelsesoplysningerne med serveren af ​​information. Den uautoriserede adgang kan opnås ved en parallelforbindelse med den informationsserver, der forbliver uspændt.

Image Courtesy: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Piggybacking er også mulig, når den autoriserede bruger har logget ud forkert, og på grund af en fejl, forbliver forbindelsen med terminalen aktiv og tilgængelig for den uautoriserede bruger, der stiller adgangsrettigheder for autoriserede brugere til rådighed.

(f) Super-zapping:

Super-zap er et værktøjsprogram, der generelt er oprettet til at "bryde åbningen af ​​glasset" i tilfælde af en nødsituation. Nogle gange kan systemet som følge af nogle funktionsfejl i de normale adgangsrutiner blive utilgængelige for endda autoriserede brugere.

Image Courtesy: cryptome.org/2012-info/megaupload/pict76.jpg

I så fald fungerer superzap som hovednøglen, der kan omgå de normale sikkerhedsrutiner. Super-zaps, der er universelle adgangsprogrammer, giver størst mulig adgang til brugeren og skal derfor holdes under høj sikkerhed og ikke i programmers bibliotek.

(g) udrensning:

Scavenging indebærer at søge papirkopier af computeropførsler og carbonpapirer af den stationære multi-part. Nogle softwarepakker genererer midlertidige datafiler, der kun overskrives i den næste runde af rutinen.

Image Courtesy: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABABQ / Mission.jpg

Da sådanne filer automatisk overskrives, bliver de muligvis ikke sikret korrekt ved de normale sikkerhedsrutiner og kan kopieres af uautoriserede brugere til yderligere søgning af oplysninger. Sådanne resterende data kan afsløre vigtige oplysninger om mere alvorlige søgninger ved den uautoriserede brugeres ende.

(h) Trapdoors:

Under udviklingen af ​​software forlader programmører pauser i koden som debugging-hjælpemidler, der muligvis forbliver utilsigtet eller forsætligt i de endelige programmer. Disse uventede og ufuldstændige instruktioner i programkode og ubrugte parametre i koden kan misbruges til trojanske heste eller for falsk dataindtastning.

Image Courtesy: didadisplays.com/product/hoj/trapdoor1_800.jpg

Normalt mister fælde dørene deres relevans efter at programmet er testet og bør elimineres i den endelige redigering af kode. Hvis dette ikke er muligt, kan programmører være i stand til at spore dem under kode revision eller ændring og misbruge denne type lacunae. Periodiske anmeldelser og redigering af master kode skal ske ved hjælp af erfarne it-fagfolk. Software revision kan også være ret nyttigt i denne henseende.

(i) Logisk bombe:

En logisk bombe er et sæt instruktioner, der udføres, når en given tilstand er opfyldt. Nogle gange indeholder programmører instruktioner i koden, der ville udføre uautoriserede funktioner.

Image Courtesy: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

For eksempel havde en programmør lagt en betingelse i en lønpakke, hvis hans navn ikke var i lønliste-masterfilen (hvilket betyder derved, at hvis han afsluttes), bliver sæt af datafiler på lønsystemet slettet for evigt. Det kræver færdigheder hos betroede og kompetente eksperter til at hjælpe med at spore sådanne logiske bomber, der kan eksplodere, når den underliggende betingelse gælder.

(j) Wiretapping:

Med den stigende datatrafik på kommunikationslinier vil wiretapping eller trådspionering sandsynligvis udgøre en alvorlig trussel mod datasikkerhed på computernetværk. Kun få tilfælde af misbrug er kendt som det er meget svært at opdage misbrug under normale omstændigheder.

Image Courtesy: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Når der opdages en informationslækage, kan wiretapping fortolkes som en af ​​de mulige metoder, der anvendes til en autoriseret adgang. Sværhedsgraden ved denne misbrugsmetode er, at det er meget vanskeligt at identificere de ansvarlige for lækagen, fordi wireaflytning kan udføres på fjerntliggende steder mellem informationens kilde og bestemmelsessted.

(k) Computervirus og orme:

En af de alvorlige trusler mod corporate information ressource er nu fra truslen af ​​computervirus og orme. En computervirus er et computerprogram, der har de fleste funktioner i levende virus. En virus beskadiger eller forhindrer systemets normale funktion.

Image Courtesy: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Det replikerer sig hurtigt, og det skjuler sig i en nyttig komponent. Det er så lille, at det ikke let kan bemærkes, medmindre der foretages en regelmæssig scanning af de potentielle skillepladser. Computervirus befinder sig generelt i nogle programfiler, f.eks. Operativsystemfiler eller applikationsprogramfiler.

De begynder at fungere (replikere og hindre systemets funktion), når de pågældende programmer er udført, og en betingelse indbygget i designet er tilfredsstillende. En sådan tilstand kan være datasystemets dato eller dag, der er lig med den, der er angivet i virusets design. Tilstanden kan bygges på funktionen af ​​en eller anden funktion af systemet, såsom udskrivning eller lagring af et sæt af filer.

Faktisk er et stort virusbatteri flydende i informationssystemernes verden. De fleste vira ødelægger oplysningerne sikre funktionsfejl i systemet og hjælpe med at stjæle information. Orme er større versioner af vira og tjener lignende funktioner.

I første omgang blev virusserne udviklet som akademiske eksperimenter. Senere blev de våben i hænderne på ondsindede mennesker, der bøjede sig på at skabe obstruktion til normal funktion, hvilket forårsager elendighed selv til folk, der ikke var kendte. Virusskaberne er også terrorister, og samfundet bør udpege dem som kriminelle.

Virus kan opdages ved hjælp af diagnostisk software og vaccineprogrammer kan bruges til at dræbe virusserne. For de fleste vira er vacciner tilgængelige på markedet. På grund af det stadigt stigende antal og forskellige vira, der spredes gennem uautoriserede softwareudvekslinger og internetforbindelser, fortsætter krigen mellem designere af virus og vacciner.

Virus-trusselen tager epidemiske proportioner. Ifølge et estimat fordobles antallet af vira næsten hver 10 måned, og det vil sandsynligvis stige til 24.000 næste år. Den sikreste måde at minimere virusangreb er at undgå uautoriseret kontakt af software med dit system. 'Screen before you befriend' er det gyldne princip i dette tilfælde.

(l) Data Lækage:

De fleste computer misbrug indebærer uautoriseret kopiering af datafiler enten på magnetisk medium eller på stationær computer. Der er mange måder at læse på, herunder at skjule følsomme data i de normale udskrifter eller datafiler, hvis eksponering ser ud til at være harmløs for virksomheden. Mere sofistikerede metoder omfatter kryptering af data på tidspunktet for at stjæle for at blive dekrypteret på misbrugstidspunktet.

Image Courtesy: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(m) tyverier af lagringsmedier:

En af de mere dristige metoder til computer misbrug er tyveri af computermedier som floppies, patronbånd osv. Udviklinger som forøgelse af optagelsens tæthed, lagringsmedierne bliver mere pålidelige til transport og computermulighederne bliver mere spredte, har førte til stigning i tyveri af lagermedierne.

Image Courtesy: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

De fleste metoder til computermisbrug diskuteret ovenfor angriber informationsressourcerne og er mulige i de fleste computermiljøer. Computer misbrug har stort set vist sig at være lille og involverer mere end én transaktion. De involverer generelt ikke meget sofistikerede værktøjer.

Disse metoder angriber generelt processen med dataindgang og udnytter smuthullerne i kontrolforanstaltninger. Risikoen for sådanne overgreb er skræmmende og garanterer omhyggelige kontrolforanstaltninger.