Алекс Данн - Жулики, мошенники, аферисты - Наставление простофилям и инструкции мошенникам - Книга 1

Здесь есть возможность читать онлайн «Алекс Данн - Жулики, мошенники, аферисты - Наставление простофилям и инструкции мошенникам - Книга 1» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: СПб., Год выпуска: 1996, ISBN: 1996, Издательство: Политехника, Жанр: Прочая научная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Какую роль интеллект играет в совершении преступлений? Естественно, это качество человеческой личности используется не там, где достаточно силы, жестокости, насилия, а чаще всего в таких преступлениях, где необходимо творчески, в частности, с использованием лжи. превзойти жертву. Кто наносит большее зло человеку традиционный жулик, обманом завладевший вашим имуществом, или мошенники от государства, которые обманывают своих граждан постоянно, опустошая их карманы и заполняя свои зарубежные счета. Как нас обманывают все эти преступники и, самое главное, как распознать их лицемерные намерения — тема первой книги из серии „Интеллект и преступление", предлагаемой вниманию читателя.
Интеллект помогает элегантно· совершить и такие жесткие преступления, как ограбление, исключая при этом насилие и злодейство. Этой теме посвящена вторая книга. Мазурики, воры, грабители: знаменитые ограбления; предостережения и наставления, которую автор планирует издать.

Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

— изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;

— использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;

— разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру (например, путем сокращения транзитных соединений выхода на сеть и компьютер);

— внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полном контроле за ситуацией.

В реализации последних двух этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.

Практика организации защиты вычислительной техники диктует необходимость придерживаться следующих принципов безопасности информации:

1) ограничение доступа к информации всех, у кого нет необходимости ею обладать:

2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются все, кто пытается обойти систему защиты через специально оставленное „окно”;

3) ограничение в системе управления доступа к различным ресурсам компьютера; все лица, связанные с разработкой и функционированием защиты, не должны быть пользователями системы;

4) всеобщее применение средств разграничения доступа ко всему множеству защищаемых подсистем.

В процедуре идентификации используются различные методы: простые, сложные или одноразовые пароли, ключи, магнитные карты, средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук или лица) и т. п. После выполнения процедуры идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных. Защита на уровнях аппаратуры и программного обеспечения предусматривает управление доступом к таким вычислительным ресурсам, как отдельные устройства, оперативная память, операционная система, специальные служебные программы пользователя. Защита осуществляется электронным блоком, доступ к которому имеет только „хозяин“, открывающий его электронным ключом.

Защита информации на уровне данных используется при передаче информации по каналам между пользователем и ЭВМ или между различными ЭВМ и на обеспечение доступа только к разрешенным данным и выполнение только допустимых операций над ними. Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него. Для этого в компьютеры абонентов устанавливаются дополнительные платы, которые занимаются шифровкой и расшифровкой информации. Стоимость такого комплекта — несколько сотен долларов. Управление доступом к информации позволяет ответить на вопросы: кто, какие операции и над какими данными может выполнить. В частности, для коммерческих целей в последнее время используется программа PGP —.электронная подпись", позволяющая исключить отправление сообщения от вашего имени. Например, платежку в банк о перечислении денег с вашего счета примут только с вашей „электронной подписью". Правда, мошенники и здесь на высоте — оказалось возможным изменить содержание файла, оставив подпись в силе.

Система защиты доступа к информации регистрирует все действия, которые выполняют пользователи. Информация об этом собирается в специальном „журнале", доступ в который имеет только администратор, и легко контролируется. Например, можно легко увидеть, если кто-то несколько раз пытался вскрыть пароль.

В кибершпионаже переплетаются высокие достижения науки и техники с обычным воровством, сверхсложные ЭВМ с мелким мошенничеством, высокое профессиональное образование с ограблениями, невиданными ранее не только по способам, но и по масштабам. Эти преступления — самые сложные для раскрытий. О них известно немного. Руководство банков нуждается в услугах специальных служб, чтобы выяснить, кто тайно манипулирует программами или торгует информацией. Компьютерные махинации остаются незамеченными на фоне деяний мафии. Объем их — примерно 200 млрд долларов ежегодно и постоянно растет. Например, в ФРГ „электронная мафия" за год похищает до 4 млрд марок. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн долларов. В США преступникам удается расшифровать до 20 % программ, используемых банками. Все эти преступления и ограбления держатся в тайне. В противном случае клиенты могут спросить, как же банкам можно доверять чужие деньги, если они свои не умеют хранить. Даже когда налетчиков выслеживают, банки не возбуждают уголовное дело, пытаясь сохранить свой престиж.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1»

Представляем Вашему вниманию похожие книги на «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Алексей Авшеров - Жулик
Алексей Авшеров
Алексей Авшеров - Жулик. Часть 2. СВ
Алексей Авшеров
Отзывы о книге «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1»

Обсуждение, отзывы о книге «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x