АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Объекты нападений компьютерных преступлений

Читайте также:
  1. VII. По степени завершенности процесса воздействия на объекты защиты
  2. Авторское право: понятие, объекты и субъекты
  3. Б. Животные и незрелые в половом отношении лица как сексуальные объекты
  4. Безопасности компьютерных сетей
  5. Безопасность – понятие, опасность и риск, объекты, субъекты безопасности, критерии безопасности, виды безоп., системы безоп. и их характеристика
  6. Бухгалтерский учет: понятия, объекты учета, принципы, основные задачи и организация
  7. Важные объекты УФПС «Почты России»
  8. Вещи как объекты гражданских правоотношений
  9. Вещи как объекты гражданских правоотношений.
  10. Взаимодействие органов предварительного расследования по раскрытию и расследованию преступлений
  11. Взаимодействие следователя и оперативно-розыскных органов с общественностью при расследовании преступлений
  12. Виды компьютерных вирусов
← 43.2. Состав компьютерных преступлений 43.4. Приемы компьютерных преступлений →

Различные организации могут подвергаться компьютерным атакам по разным причинам и с разными последствиями.

1. Шпионаж. Компьютеры военных организаций.

Информация о новых вооружениях, планы военных и разведслужб, все это интересует секретные службы многих государств. Наиболее известным случаем такого рода преступлений является попытка воровства информации с компьютеров ЦРУ немецким программистом Матиасом Шпеером.

2. Промышленный шпионаж. Компьютеры предприятий промышленности и бизнеса.

Особая форма недобросовестной конкуренции, позволяющая получать доступ к секретам фирм-конкурентов, с целью экономии средств и времени на разработку технологий, склонения фирмы-конкурента к сотрудничеству или преднамеренного блокирования работы.

3. Финансовые махинации. Компьютеры банковских систем.

Используемые в банковской сфере электронные платежи являются целью профессиональных преступников для получения прибыли.

4. Терроризм. Компьютеры правительственных и коммунальных служб.

Нанести ущерб противной стороне можно путем создания сбоев в системах различных служб. Таких как водоснабжения или энергоснабжения. Иди подавлять работу информационных служб. Элементы таких атак можно было наблюдать в военном конфликте России и Грузии в августе 2008г.

5. Атака из мести. Любые организации.

Бывшие сотрудники фирмы (например, считающих себя незаконно уволенными), имеющие доступ к компьютерным системам своих бывших работодателей, могут уничтожить данные или похитить ценную информацию.

6. Вандализм. Любые компьютеры.

К этой группе относится определенный сорт людей, которым нравится разрушать чужую собственность. Как правило, эти люди не ставят целью похищение материальных ценностей, но, тем не менее, ущерб от их действий может быть велик.

7. Решение логической головоломки. Любые компьютеры.

Обычно это молодежь, осваивающая новые технологии и пытающаяся самореализоваться. Как правило, взломы систем такой категорией людей не приводят к серьезным последствиям и даже может способствовать улучшению безопасности компьютерных систем при доведении способов взлома до владельцев системы. Известны случаи, когда фирма принимала на работу человека способного взломать систему, принадлежащую ей. Так некто Эшли Таунс, написавший вирус для iPhone получил приглашение на работу в фирму Apple.



8. Воровство персональных данных. Компьютеры конечных пользователей.

Рядовые пользователи также подвергаются риску компьютерных атак. Это и попытка получить доступ к личным данным (фотографии, электронная почта) с последующим использованием таких данных, например, для шантажа. Или же похищение реквизитов банковских карт и различных платежных систем, с последующей кражей денег с электронных счетов.

9. Зомбирование компьютеров. Любые компьютеры.

Также компьютеры могут быть атакованы с целью перехвата управления. В последующем, такой компьютер может быть использован для рассылки спама или организации атаки на другие системы.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)