Tội phạm máy tính: 13 phương pháp mới được sử dụng để thực hiện tội phạm máy tính

Một số phương pháp mới được sử dụng để thực hiện tội phạm máy tính như sau:

Tấn công vào thông tin có thể được gây ra bởi các loại người khác nhau với các mục tiêu khác nhau. Sự an toàn của thông tin đang bị đe dọa bởi những người vì lợi ích tiền thời, trả thù hoặc cố gắng làm điều đó vì sự tàn phá của nó.

Hình ảnh lịch sự: tính toán.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Những cuộc tấn công có chủ ý này có thể được phân loại rộng rãi là lạm dụng máy tính. Việc lạm dụng máy tính cũng lâu đời như một hệ thống máy tính. Điều duy nhất đã thay đổi là các phương pháp thực hiện hành vi lạm dụng đó. Để có thể đối phó với tội phạm máy tính, cần phải hiểu các phương pháp được sử dụng để thực hiện các tội ác đó.

(a) Nhập dữ liệu sai:

Nhập dữ liệu sai là một trong những loại lạm dụng máy tính đơn giản, an toàn và phổ biến nhất. Nó liên quan đến việc thay đổi dữ liệu trước hoặc trong khi nhập liệu. Phương pháp này, còn được gọi là phương pháp xử lý dữ liệu, thường được áp dụng bởi những người được ủy quyền xử lý dữ liệu cho một mục đích cụ thể, như nhập, kiểm tra, mã hóa hoặc truyền dữ liệu. Dữ liệu sai được nhập bình thường bởi

Hình ảnh lịch sự: problems.liferay.com/secure/attachment/44127/screen.png

(i) Giả mạo hoặc thay đổi các tài liệu đầu vào, hoặc

(ii) Trao đổi phương tiện lưu trữ, hoặc

(iii) Tránh kiểm soát xác thực dữ liệu hoặc

(iv) Không nhập dữ liệu.

Bằng chứng của việc nhập dữ liệu sai như vậy được phát hiện từ dữ liệu không kiểm đếm với các hồ sơ hoặc tài liệu.

(b) Mạo danh:

Mạo danh là một phương pháp lạm dụng máy tính trong đó một người có thể có quyền truy cập vào mật khẩu hoặc các đặc điểm nhận dạng khác của người dùng được ủy quyền, cho phép anh ta truy cập vào hệ thống thông tin. Việc truy cập hệ thống như vậy bị kẻ mạo danh sử dụng sai mục đích làm tổn hại đến tính bảo mật của thông tin.

Hình ảnh lịch sự: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

Thói quen ủy thác việc xử lý e-mail cho thư ký cũng có thể dẫn đến việc chia sẻ mật khẩu và mạo danh có thể với ý định lạm dụng hệ thống máy tính. Kiểm tra định kỳ nhật ký người dùng để quét các hoạt động được thực hiện bởi người dùng được ủy quyền, đặc biệt, người dùng có quyền truy cập cao, có lẽ, có thể đưa ra manh mối cho các hành vi lạm dụng đó.

(c) Ngựa thành trojan:

Con ngựa thành Troia là một chương trình chèn các hướng dẫn trong phần mềm của hệ thống thông tin để thực hiện các hành vi hoặc chức năng trái phép. Loại lạm dụng này rất khó xác định và khó khắc phục trách nhiệm hơn nhiều.

Hình ảnh lịch sự: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Một khối lượng lớn các hướng dẫn máy tính trong hệ thống thông tin, với nhiều độ tuổi liên kết khiến việc theo dõi Trojan Horse trở nên khó khăn, đặc biệt nếu chúng được chèn trong quá trình phát triển phần mềm. Những lạm dụng này có thể được phát hiện bằng cách so sánh các tệp chương trình hoạt động với các bản sao chính của chương trình. Do đó, các bản sao chính phải được bảo mật cao để chúng không bị nhiễm bởi Trojan Horse.

(d) Kỹ thuật Salami:

Kỹ thuật salami lạm dụng máy tính dựa trên tiền đề rằng việc lạm dụng thường chỉ được chú ý khi giá trị mỗi lần lạm dụng cao. Trong kỹ thuật này, lạm dụng làm tròn xuống thường xuyên hơn trong trường hợp làm tròn giá trị diễn ra trong khi chia hai giá trị.

Hình ảnh lịch sự: Unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280lahoma600.jpg

Việc làm tròn giá trị đi xuống không dễ dàng nhận thấy vì mỗi lần làm tròn giá trị liên quan là rất thấp và tính toán thủ công để xác minh là khá cồng kềnh. Các phân số làm tròn sau đó được tự động tích lũy trong một số tài khoản khác mà kẻ lạm dụng có thể truy cập mà không gặp trở ngại.

Loại lạm dụng này không được chú ý vì giá trị thấp, nhưng, nếu tài khoản người thụ hưởng được kiểm toán, nó có thể dễ dàng được phát hiện. Kỹ thuật Salami, nói chung, được sử dụng bởi các lập trình viên trong quá trình phát triển phần mềm và bị bỏ qua tại thời điểm thử nghiệm vì chương trình thực hiện rõ ràng là chính xác.

Việc kiểm toán đặc biệt các tài khoản của lập trình viên đã không mang lại nhiều kết quả do thực tế là hầu hết các tài khoản thụ hưởng đều là giả tưởng hoặc được mở dưới tên của một người chịu ảnh hưởng của lập trình viên lạm dụng. Kiểm toán phần mềm có thể là một trong những cách để giảm thiểu lạm dụng đó.

(e) Cõng:

Piggybacking là một kỹ thuật lạm dụng trong đó truy cập trái phép thông tin có được sau khi người dùng được ủy quyền đã trao đổi thông tin nhận dạng và xác thực với máy chủ thông tin. Truy cập trái phép có thể đạt được bằng một kết nối song song với máy chủ thông tin vẫn chưa được bảo vệ.

Hình ảnh lịch sự: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Piggybacking cũng có thể khi người dùng được ủy quyền đã đăng xuất không đúng cách và do một số lỗi, kết nối với thiết bị đầu cuối vẫn hoạt động và có thể truy cập được đối với người dùng trái phép cung cấp quyền truy cập của người dùng được ủy quyền.

(f) Siêu hạ gục:

Super-zap là một chương trình tiện ích, nói chung, được tạo ra để 'phá vỡ kính' trong trường hợp khẩn cấp. Đôi khi, do một số trục trặc trong thói quen truy cập thông thường, hệ thống có thể không truy cập được ngay cả với người dùng được ủy quyền.

Hình ảnh lịch sự: cryptome.org/2012-info/megaupload/pict76.jpg

Trong trường hợp như vậy, super-zap đóng vai trò là khóa chính có thể bỏ qua các thói quen bảo mật thông thường. Các siêu zaps, là các chương trình truy cập phổ quát, cung cấp quyền truy cập mạnh mẽ nhất cho người dùng và do đó, cần phải được bảo mật cao và không có trong thư viện của các lập trình viên.

(g) Nhặt rác:

Quét rác liên quan đến việc tìm kiếm các bản sao rác của danh sách máy tính và giấy tờ carbon của văn phòng phẩm đa phần. Một số gói phần mềm tạo các tệp dữ liệu tạm thời chỉ được ghi đè trong lần chạy tiếp theo của thường trình.

Hình ảnh lịch sự: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Vì các tệp như vậy được ghi đè tự động, chúng có thể không được bảo mật đúng cách bởi các thói quen bảo mật thông thường và có thể được sao chép bởi người dùng trái phép để tìm kiếm thêm thông tin. Dữ liệu còn lại như vậy có thể tiết lộ thông tin quan trọng về các tìm kiếm nghiêm trọng hơn ở cuối người dùng trái phép.

(h) Bẫy:

Trong quá trình phát triển phần mềm, các lập trình viên để lại các ngắt trong mã dưới dạng các công cụ gỡ lỗi có thể vẫn vô tình hoặc cố ý trong các chương trình cuối cùng. Các hướng dẫn bất ngờ và không đầy đủ này trong mã chương trình và các tham số không được sử dụng trong mã có thể bị sử dụng sai cho Ngựa Trojan hoặc nhập dữ liệu sai.

Hình ảnh lịch sự: didadisplays.com/product/hoj/trapdoor1_800.jpg

Thông thường, các bẫy bị mất liên quan sau khi chương trình được kiểm tra và cần được loại bỏ trong lần chỉnh sửa mã cuối cùng. Trong trường hợp điều này không được thực hiện, các lập trình viên có thể theo dõi chúng trong quá trình sửa đổi hoặc sửa đổi mã và lạm dụng loại lacunae này. Đánh giá định kỳ và chỉnh sửa mã chủ cần được thực hiện với sự giúp đỡ của các chuyên gia CNTT có kinh nghiệm. Kiểm toán phần mềm cũng có thể khá hữu ích trong khía cạnh này.

(i) Bom logic:

Bom logic là một tập hợp các lệnh được thực thi khi một điều kiện nhất định được thỏa mãn. Đôi khi, các lập trình viên bao gồm các hướng dẫn trong mã sẽ thực hiện các chức năng trái phép.

Hình ảnh lịch sự: Wired.com/images_bloss/threatlevel/2013/03/southkorea-cyberattack.jpg

Ví dụ, một lập trình viên đã đặt một điều kiện trong gói biên chế rằng nếu tên của anh ta không có trong tệp chính của bảng lương (nghĩa là nếu anh ta bị chấm dứt), thì tập hợp các tệp dữ liệu trên hệ thống bảng lương sẽ bị xóa vĩnh viễn. Nó đòi hỏi kỹ năng của các chuyên gia đáng tin cậy và có thẩm quyền để giúp theo dõi những quả bom logic như vậy có thể phát nổ khi điều kiện cơ bản là đúng.

(j) Nghe lén:

Với lưu lượng dữ liệu ngày càng tăng trên các đường truyền thông, việc nghe lén hoặc gián điệp dây có thể gây ra mối đe dọa nghiêm trọng đối với bảo mật dữ liệu trên mạng máy tính. Chỉ có một vài trường hợp lạm dụng nghe lén được biết đến vì rất khó phát hiện sự lạm dụng trong các trường hợp thông thường.

Hình ảnh lịch sự: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Khi quan sát rò rỉ thông tin, nghe lén có thể được hiểu là một trong những phương pháp có thể được sử dụng cho truy cập được ủy quyền. Khó khăn với phương pháp lạm dụng này là rất khó xác định những người chịu trách nhiệm về rò rỉ vì việc khai thác dây có thể được thực hiện tại các địa điểm xa giữa nguồn và đích của thông tin.

(k) Virus máy tính và sâu:

Một trong những mối đe dọa nghiêm trọng đối với tài nguyên thông tin của công ty hiện nay là từ mối đe dọa của virus máy tính và sâu. Virus máy tính là một chương trình máy tính có hầu hết các tính năng của virus sống. Một virus làm hỏng hoặc cản trở hoạt động bình thường của hệ thống.

Hình ảnh lịch sự: tải lên.wik mega.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Nó tự sao chép một cách nhanh chóng và nó ẩn mình trong một số thành phần hữu ích. Nó nhỏ đến mức không thể dễ dàng nhận thấy trừ khi việc quét thường xuyên các nơi ẩn nấp tiềm năng được thực hiện. Virus máy tính thường cư trú trong một số tệp chương trình, chẳng hạn như tệp hệ điều hành hoặc tệp chương trình ứng dụng.

Chúng bắt đầu hoạt động (sao chép và cản trở hoạt động của hệ thống) sau khi các chương trình liên quan được thực thi và một điều kiện được nhúng vào thiết kế được thỏa mãn. Một điều kiện như vậy có thể là ngày hoặc ngày của hệ thống máy tính bằng với ngày được chỉ định trong thiết kế của vi-rút. Điều kiện có thể được xây dựng dựa trên hiệu suất của một số chức năng bởi hệ thống như in hoặc lưu một số bộ tệp.

Trên thực tế, một lượng lớn virus đang trôi nổi trong thế giới của các hệ thống thông tin. Hầu hết các virus phá hủy thông tin; đảm bảo sự cố của hệ thống và giúp đánh cắp thông tin. Worms là phiên bản lớn hơn của virus và phục vụ các chức năng tương tự.

Ban đầu, virus được phát triển như các thí nghiệm học thuật. Sau đó, chúng trở thành vũ khí trong tay những kẻ độc ác bị bẻ cong khi tạo ra sự cản trở hoạt động bình thường gây ra sự khốn khổ ngay cả với những người không biết đến chúng. Những người tạo ra virus cũng là những kẻ khủng bố và xã hội nên chỉ định họ là tội phạm.

Virus có thể được phát hiện bằng cách sử dụng phần mềm chẩn đoán và các chương trình vắc-xin có thể được sử dụng để tiêu diệt virus. Đối với hầu hết các loại virus, vắc-xin có sẵn trên thị trường. Tuy nhiên, do số lượng ngày càng tăng và nhiều loại vi-rút lây lan qua trao đổi phần mềm và kết nối Internet trái phép, cuộc chiến giữa các nhà thiết kế vi-rút và vắc-xin vẫn tiếp tục.

Mối đe dọa virus đang chiếm tỷ lệ dịch. Theo một ước tính, số lượng virus tăng gấp đôi gần như cứ sau 10 tháng và nó có khả năng tăng lên 24.000 vào năm tới. Cách an toàn nhất để giảm thiểu sự tấn công của virus là tránh tiếp xúc trái phép phần mềm với hệ thống của bạn. 'Màn hình trước khi bạn kết bạn' là nguyên tắc vàng trong trường hợp này.

(l) Rò rỉ dữ liệu:

Hầu hết các hành vi lạm dụng máy tính liên quan đến việc sao chép trái phép các tệp dữ liệu trên phương tiện từ tính hoặc trên văn phòng phẩm. Có nhiều cách rò rỉ như vậy bao gồm cả việc ẩn dữ liệu nhạy cảm trong các bản in thông thường hoặc các tệp dữ liệu mà việc tiếp xúc dường như vô hại đối với doanh nghiệp. Các phương pháp tinh vi hơn bao gồm mã hóa dữ liệu tại thời điểm đánh cắp để được giải mã tại thời điểm sử dụng sai.

Hình ảnh lịch sự: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(m) Trộm cắp phương tiện lưu trữ:

Một trong những phương pháp lạm dụng máy tính táo bạo hơn là đánh cắp các phương tiện máy tính như đĩa mềm, băng đạn, v.v. dẫn đến sự gia tăng các hành vi trộm cắp phương tiện lưu trữ.

Hình ảnh lịch sự: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Pal.jpg

Hầu hết các phương pháp lạm dụng máy tính được thảo luận ở trên đều tấn công các tài nguyên thông tin và khả thi trong hầu hết các môi trường máy tính. Lạm dụng máy tính, thường và lớn, được phát hiện là nhỏ, liên quan đến nhiều hơn một giao dịch. Họ, nói chung, không liên quan đến các công cụ rất tinh vi.

Các phương pháp này, nói chung, tấn công quá trình nhập dữ liệu, khai thác các lỗ hổng trong các biện pháp kiểm soát. Nguy cơ lạm dụng như vậy là nan giải và đảm bảo các biện pháp kiểm soát cẩn thận.