Поиск

Юридическая литература

Оперативно-розыскная тактика и способы получения оперативно-процессуальной информации

Вот наиболее известные из них:

  • “ЛАЗЕЙКИ” (trapdoors) – представляют собой точку входа в программу, через которую открывается доступ к некоторым системным функциям. Обычно их устанавливают системные программисты во время проектирования системы. Обнаружить лазейки можно только путем анализа работы программного обеспечения.
  • “ЛОГИЧЕСКИЕ БОМБЫ” (logik bombs) – компьютерные программы, приводящие к повреждению файлов или компьютеров. Процесс повреждения может варьироваться от искажения данных до полного стирания всех файлов или повреждения компьютера. Логическую бомбу вставляют во время разработки программы, а срабатывает она при возникновении заданных условий (время, дата, кодовое слово, символ и др.).
  • “ТРОЯНСКИЕ КОНИ” (trojan horses) – программа, приводящая к неожиданным, а следовательно, нежелательным последствиям в системе. Особенностью является то, что пользователь постоянно общается с ней, считая полезной. Программа способна раскрыть, изменить или уничтожить все данные и файлы. Ее встраивают в программы обслуживания сета, или электронной почты. Антивирусные средства не обнаруживают эти программы, но систему управления доступом к большим базам данных обладают механизмом идентификации и ограничения их действия. В “Оранжевой книге” Национального центра защиты компьютеров США ведется постоянно обновляемый список разновидностей подобных программ.
  • “ЧЕРВЯКИ” (worms) – программа, которая распространяется в системах и сетях по линиям связи. Она, подобна вирусам заражая другие программы, отличается же от них тем, что не способна воспроизводиться. “Червяки”, в отличие от “троянского коня”, входят в систему без ведома пользователя и копируют себя на рабочих станциях сети.
  • “БАКТЕРИИ” (bakteria) – программа, которая делает копии с самой себя, становясь паразитом и перегружая память и процессор.
  • “ВИРУСЫ” (viruses) – программа, способная заражать другие, модифицировать их, с тем, чтобы они включили в себя копию вируса или его разновидность. Вирусы, в зависимости от области распространения, бывают: разрушительными и неразрушительными, резидентными и нерезидентными, заражающими сектор начальной загрузки, заражающими системные файлы, прикладные программы и др.

Компьютерные информационные технологии и защита от вредительских программ пока, к сожалению, широко используются для нужд оперативно-розыскной деятельности, которая становится все более технически зависимой. Именно поэтому необходимо создать эффективную систему защиты от возможного целенаправленного воздействия на базовые накопители оперативной информации.

Дальше >>