Компьютерные преступления


Информация - сбор, защита, анализ

Теоретический уровень исследования связан с глубоким анализом фактов, проникновением в сущность исследуемых явлений, с познанием и формулированием в качественной и количественной форме законов, т. е. с объяснением явлений.
Далее на этом этапе осуществляется прогно­зирование возможных событий или изменений в изучаемых явлениях и вырабатываются принципы действия, рекомендации о практическом воз­действии на эти явления.

Методический замысел исследования и его основные этапы
Виды угроз информационным объектам

Omert - Руководство по компьютерной безопасности и защите информации для больших боссов

Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.
Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!

ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ И ЕЁ КЛАССИФИКАЦИЯ
ЭЛЕКТРОННЫЙ БАНКИНГ

Компьютерные преступления

Большинство преступлений и мошенничеств давно известны. Однако развитие научно-технического прогресса порождает все новые и новые технические возможности совершать их с большей легкостью. Например, при наличии некоторых навыков вскрыть почтовый ящик e-mail куда проще и безопаснее, чем обычный почтовый конверт.
Теперь и мы можем с полным правом считать себя приобщившимися к достижениям цивилизации. Если раньше у нас функционировали "черные" рынки джинсов, бытовой техники, валюты, автодеталей, то теперь сложились и процветают "черные" рынки оружия, специфических информационных услуг и шпионской электронной техники.
Выгодно ли торговать на таких рынках? Конечно, все зависит от характера предлагаемых услуг или ценности информации для ее потребителя или заказчика. Но вот характерный пример: "гонорар" киллера высокого класса, готового покончить с самой высокопоставленной и знаменитой жертвой, составляет, по оценкам специалистов, до трехсот тысяч долларов, а услуги квалифицированных электронных бандитов и добытая ими информация в ряде случаев оцениваются в пятьсот, а то и в восемьсот тысяч долларов. И такие "гонорары" далеко не предел.

Белый пластик
Компьютерный взломщик по кличке Маленький ловкач
Поймай шпиона

Защита полиграфической продукции

С развитием полиграфических технологий подделки становились все более сложными и высокотехнологичными, параллельно с развитием средств защиты совершенствовались методы фальсификации. На всем историческом пути развития цивилизации и до наших дней происходит постоянный процесс соперничества между фальсификаторами и специалистами защитных технологий. XVIII век демонстрирует первые прецеденты, когда фальсификация становится на службу интересам государства. Специалисты в области защитных технологий используют свои знания для подделки в государственных интересах. Одновременно противная сторона, пострадавшая от фальсификаций, зачастую привлекает для борьбы с подделками бывших фальсификаторов. (Она практикуется и по сей день. Известнейший специалист США в области защит от подделки финансовых документов Frank Abagnale в молодости изготовил и реализовал фальшивых чеков на сумму более 10 миллионов долларов.) Фальсификация в государственных интересах достигает промышленных масштабов в эпоху наполеоновских войн. На службу фальсификации становится весь могучий научно-технический потенциал государства. Государственные интересы могут меняться, но технический потенциал фальсификации не прекращает расти. Знания фальсификаторов находят спрос по обе стороны закона.

Эффективность и целесообразность подделки
Перечень защит, исходя из принципа экономической целесообразности

Как ZoneAlarm Pro защищает Вас

ZoneAlarm Pro подразделяет Internet на опасную, безопасную, и неизвестную зону

Продолжение

Защита программ

Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить метод установки, используемые механизмы защиты и принцип функционирования.
Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.

Оценка эффективности систем защиты программного обеспечения
Анализ средств преодоления систем защиты программного обеспечения
Этапы преодоления систем защиты программного обеспечения
Процедура разработки систем программно-технической защиты программного обеспечения
Методы защиты ПО от изучения
Анализ на основе линейных зависимостей
О некоторых задачах обратной инженерии
Статьи

*