Оперативно-розыскная тактика и способы получения оперативно-процессуальной информации
Вот наиболее известные из них:
- “ЛАЗЕЙКИ” (trapdoors) – представляют собой точку входа в программу, через которую открывается доступ к некоторым системным функциям. Обычно их устанавливают системные программисты во время проектирования системы. Обнаружить лазейки можно только путем анализа работы программного обеспечения.
- “ЛОГИЧЕСКИЕ БОМБЫ” (logik bombs) – компьютерные программы, приводящие к повреждению файлов или компьютеров. Процесс повреждения может варьироваться от искажения данных до полного стирания всех файлов или повреждения компьютера. Логическую бомбу вставляют во время разработки программы, а срабатывает она при возникновении заданных условий (время, дата, кодовое слово, символ и др.).
- “ТРОЯНСКИЕ КОНИ” (trojan horses) – программа, приводящая к неожиданным, а следовательно, нежелательным последствиям в системе. Особенностью является то, что пользователь постоянно общается с ней, считая полезной. Программа способна раскрыть, изменить или уничтожить все данные и файлы. Ее встраивают в программы обслуживания сета, или электронной почты. Антивирусные средства не обнаруживают эти программы, но систему управления доступом к большим базам данных обладают механизмом идентификации и ограничения их действия. В “Оранжевой книге” Национального центра защиты компьютеров США ведется постоянно обновляемый список разновидностей подобных программ.
- “ЧЕРВЯКИ” (worms) – программа, которая распространяется в системах и сетях по линиям связи. Она, подобна вирусам заражая другие программы, отличается же от них тем, что не способна воспроизводиться. “Червяки”, в отличие от “троянского коня”, входят в систему без ведома пользователя и копируют себя на рабочих станциях сети.
- “БАКТЕРИИ” (bakteria) – программа, которая делает копии с самой себя, становясь паразитом и перегружая память и процессор.
- “ВИРУСЫ” (viruses) – программа, способная заражать другие, модифицировать их, с тем, чтобы они включили в себя копию вируса или его разновидность. Вирусы, в зависимости от области распространения, бывают: разрушительными и неразрушительными, резидентными и нерезидентными, заражающими сектор начальной загрузки, заражающими системные файлы, прикладные программы и др.
Компьютерные информационные технологии и защита от вредительских программ пока, к сожалению, широко используются для нужд оперативно-розыскной деятельности, которая становится все более технически зависимой. Именно поэтому необходимо создать эффективную систему защиты от возможного целенаправленного воздействия на базовые накопители оперативной информации.