рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Внедрение в память ЭВМ специальных программ

Внедрение в память ЭВМ специальных программ - Семинар, раздел Информатика, Предмет правовой информатики и кибернетики В Чем Отличие От Доступа? При Доступе Команды И Их Последовательность Выбирае...

В чем отличие от доступа? При доступе команды и их последовательность выбирает сам человек, а при внедрении в память ЭВМ специальных программ, действия осуществляются в автоматическом режиме, то есть без участия человека.

Эти программы могут делать все, что угодно: блокирование, уничтожение, копирование информации. Они то же могут быть санкционированными, то есть легальными (например, авто сохранение в Word – но в отличие от несанкционированной программы вы об этой опции знаете). Несанкционированная, это например, когда у Вас в компьютере живет какая то прога, которая делает копии, или даже куда-то их отсылает, независимо от Вас.

То есть, если эти программы внедрены в ЭВМ с ведома и согласия пользователя, и он осведомлен о результатах их работы, то тогда такое внедрение является легальным. В противном случае, такие программы можно считать вредоносными.

 

Что такое вредоносные программы?

Вредоносная программа определена в пункте в статьи 1 Соглашения о сотрудничестве государств СНГ «О борьбе с преступлениями в сфере компьютерной информации». Это достаточно интересный документ международно-правового характера. Согласно данному соглашению вредоносная программа – это созданная или существующая программа со специально-внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, системы ЭВМ или сети.

 

С общей точки зрения особое значение имеет классификация вредоносных программ. Эти программы чаще всего классифицируются по их результатам. Классической считается классификация вредоносных программ, которую дал В.В. Крылов:

- безвредные инфекции - такие вредоносные программы, которые не уничтожают информацию, не производят с ней каких-либо действий, но которые могут нарушать штатный режим работы компьютера (например, вирус Курникова), но эти инфекции могут иметь серьезные эффекты (в частности, может обеспечиваться поражение самих пользователей - создание 25 кадра, генерирование ультразвуковых или инфразвуковых колебаний через звуковые колонки);

- опасные инфекции - вредоносные программы, которые приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая ее функционирование невозможным на длительный срок;

- инфекции проникновения - вредоносные программы, предназначенные для организации неправомерного доступа к чужим информационным ресурсам, прежде всего с целью копирования и передачи.

 

Вредоносные программы могут создаваться либо целенаправленно (изначально пишется как вредоносная), или путем модификации изначально полезной программы.

 

Другим видом классификации вредоносных программ является их разделение с точки зрения возможности к самовоспроизводству. Вредоносные программы делятся на:

- саморазмножающиеся;

- вредоносные программы без возможности саморазмножения (закладки).

 

 

- К основным видам саморазмножающихся программ относятся:

 

· Черви (warms) – это вирус в чистом виде (тело червя в файле и живет), попав в память компьютера, черви перехватывает управление и дает процессору команду на создание копий самого себя (особую опасность имеют те черви, которые дают команду на удаление информации из ячеек памяти и прописывание в освободившиеся ячейки самих себя – это ведет к практически полному уничтожению всей информации). Черви могут обладать свойствами логических бомб, то есть попав в память компьютера, они некоторое время лежат, пока не наступит определенный момент (могут реагировать на время, на нажатие определенной модификации клавиш).

 

Черви бывают:

- Сетевые – проникают в компьютер при обращении к ресурсам интернет (когда вы кликаете на ссылку дается команда на скачивание червя);

- Файловые – черви, которые маскируются под другие объективно-полезные файлы (аудио, фото и т. д.) – рассчитано на то, что пользователь активирует эти файлы из любопытства;

- Почтовые черви – распространяются через программы электронной почты (как правило, попав в память ЭВМ, червь считывает адресную книгу, запоминает ее и по всем адресам рассылает копии самого себя), он особенно опасен тем, что каждому пользователю вредоносный файл поступает из проверенного источника;

- Архивные черви – прячутся в архивных файлах (способ обхода антивирусных программ, пока некоторые виды антивирусов не могли работать с архивными файлами) – червь окутывался в архивную защиту и при распаковке архива активировался.

 

· Второй разновидностью вредоносных программ являются вирусы. Это то же программа, которая способна саморазмножаться, то есть попадая в память компьютера, она дает команду на копирование самого себя. Но, в отличие от червя, вирус существует не в чистом виде, а в виде дописок, довесок к полезным файлам. Как правило, когда вы программу запускаете, сначала выполняется полезный код, а когда он завершается, до конца подключается вредоносный модуль. Часто может быть, что после этого вирус начинает цепляться ко всем файлам аналогичного характера, например Word.

 

 

- Программы без возможности саморазмножения (закладки):

· Деструктивные трояны- от «троянский конь» - вирус проникает в ваш компьютер, прячась под видом полезной программы. Свойствами троянов обладают многие вирусы. Очень многие вирусы цепляются именно к тем программам, которые распространяются через интернет бесплатно (share ware).

· Шпионы (spy ware) – программа, которая предназначена для негласного сбора сведений об отдельном компьютере или об его пользователе. Эти программы могут отслеживать действия, которые вы на компьютере делаете, могут получать информацию о том, что у вас на жестком диске, могут собирать информацию о характеристиках сетевых подключений.

Примером таких программ являются клавиатурные шпионы (key lockers). Когда высвечивается окошечко «введите пароль» - это сигнал активизации этой программы – она фиксирует последовательность клавиш, который вы набираете на клавиатуре, и эта комбинация записывается в отдельный файл, который потом высылается заказчику информации по электронной почте. Активируется эта программа запуском входа в систему и т д.

Более серьезные – это инструменты типа sniffer (специальное семейство) – предназначены для автоматического перехвата компьютерной информации, передаваемой по сетям. Некоторые снифферы могут автоматически распознавать формат предаваемых данных и выживать из них ваши пароли. Существуют даже специализированные снифферы для перехвата паролей от ICQ.

Любопытным видом шпионских программ являются, так называемые спуферы. Они опасны тем, что когда вы входите в какую-то систему (например, банковскую) они эмитируют всплывающее окно для ввода паролей (они копируют это окно, вы туда пароль вводите, они его запоминают, отсылают к заказчику, а вам выдают ошибку ввода – после чего он передает управление нормальной программе (а некоторые обходятся и без этого)).

 

· Программы удаленного администрирования, именуемые люками, Бэкдорами или крысам (от аббревиатуры RAT – remote access troyan (tool)). Эта та программа, которая позволяет удаленному пользователю осуществлять со своего рабочего места управление вашим компьютером. Таких люков может быть много, их свойствами могут обладать, например, черви и вирусы.

Например, троянский прокси – эта программа позволяет отключить регистрацию ваших действий. И когда компьютер совершает определённые действия по указанию злоумышленника, вы об этом не знаете. Некоторые троянские прокси могут отключать антивирусную защиту, то есть блокировать действие антивирусных программ.

Есть такие виды бэкдоров, как downloader. Они без вашего согласия дают команду на скачивание вирусов с внешних источников.

Наконец, особый интерес представляет программы для организации сетевых атак – ньюк, дидос и т д. DDOS – distance denial of service – задача – загрузить компьютер жертвы таким количеством запросов, что он не может их выдержать и начинает виснуть. Но есть один нюанс: как правило у жертвы весьма и весьма серьезный аппарат, а у злоумышленника PC. По-любому с этим серваком в одиночку не справиться. Но у злоумышленника есть другая возможность, разослать по огромному количеству компьютеров этот вирус – ньюк. И благодаря этому компьютер злоумышленника становится мастером, а все остальные компьютеры слейверами (рабами). Получается, что с помощью компьютеров-рабов организуется атака в виде дидоса и компьютер-жертву заваливают численным преимуществом. Вы можете и не подозревать, что ваш компьютер участвует в этой атаке.

 

Днем Рождения этих вредоносных программ считается 1981 год, когда отличился Ричард Скрента (ему было 15 на тот момент). Он придумал вирус, который распространялся через дискеты. Как только дискета с этим вирусом вставлялась в память компьютера, вирус давал команду на запись самого себя в память. И при вставлении другой дискеты вирус прописывался из памяти на новую, незараженную дискету.

Суть была в том, что после 50-го запуска зараженной дискеты вирус выводил на экран стихотворение, что он обладает сознанием. Следует отметить, что этот вирус не получил большого распространения, потому что действовал не на всех компьютерах.

 

Гораздо более серьезной угрозой оказался, так называемый Лахорский вирус. Был создан двумя братьями программистами из Пакистана (Лахор – город в Пакистане). У этих братьев была небольшая фирма, в которой они писали программы, и они заметили, что сотрудники эти программы воруют. И они придумали следующее: для того, что бы скачать что-то нужно было вначале ввести специальный пароль. Во время скачивания вирус на дискету не записывался, но если пароль не вводится, то вместе с программой на дискету записывался вирус, который начинал немедленно саморазмножаться. И он саморазмножался пока не заполнял все свободное пространство на дискете. Дискета работала медленнее и медленнее, потом вообще вставала, и компьютер ничего не мог записать. Тут получилась небольшая ошибочка и какой-то жулик успел скачать программу и вместе с вирусом эту программу унес. Этот вирус в результате вышел за пределы Пакистана и только в одном США были заражены порядка 18 000 компьютеров.

 

В 1988 году появился первый сетевой вирус, который распространялся через сеть. Автором этого вируса был Аспирант Роберт Моррис (а его отец был одним из главных экспертов в правительстве США по компьютерной безопасности). Он просто хотел написать в дипломной работе об объеме компьютерных сетей. Поэтому спрашивал у отца, сколько подключено к Арпанету (то, что было до интернета), а тот не хотел с ним разговаривать и ссылался на военную тайну. Роберт придумал программу, которую можно отослать на другой компьютер, она там прописывается, проверяет, есть ли на ней копия другой такой же программы и, если нет, то отсылает сигнал своему пользователю. По мере распространения эти вирусы попадали в другие компьютеры и рассылали сигнал. При этом он ввел в свою программу опцию самокопирования. То есть, если программа будет установлена и удалена, она копировалась. Но он ошибся, и эта программа копировалась постоянно вплоть до того, что занимала все пространство в памяти. Уничтожил он порядком 6 000 компьютеров, подключенных к Пентагоновской сети.

 

Гораздо хуже был вирус «Пятница 13» или «Иерусалим». Это была чистая логическая бомба, которая в пятницу 13 числа начинала форматирование жесткого диска. В принципе то же самое делал вирус «Микеланджело или «6 марта», который в час ночи 6 марта давал команду на форматирование жесткого диска.

 

В 1999 году появился первый почтовый вирус, который распространялся через почту - «Мелисса». Это была достаточно безвредная инфекция.

В 2000 году повалилась ее модификация, которая удаляла все записи на жестком диске и записывала туда свои копии.

Это классический почтовый вирус с опцией проверки адресной книги и рассылки себя по всем адресам.

 

Можно еще отметить 2009 год, вирус Сассер – один из первых интернет-вирусов. Чтобы заразиться, достаточно было просто подключиться к интернету и зайти на определённые сайты. После этого червь проникал на компьютер, перехватывал управление и начинал искать компьютеры с незащищенным входом.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Предмет правовой информатики и кибернетики

Введение.. семинаров не будет..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Внедрение в память ЭВМ специальных программ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Почему возникла необходимость такой комплексной отрасли знания?
Во многом это связанно с тем, что наше право было ориентировано на бумажные средства обработки информации. Когда появляются компьютеры, начинается приспособление, и не всегда это получается. Отчаст

История возникновения и становления дисциплины.
Формирование научного направления в юриспруденции возникло в 60х годах 20в. Причем сначала начало формироваться именно научное направление, а потом законодательство. Потому что не было практическог

Предмет правовой информатики и кибернетики.
  Переходя к предмету ПИиК мы можем сделать следующие указания на те моменты, которые специфичны для данного предмета: • Она изучает информационные отношения, котор

Общая характеристика правовой базы ПИиК.
  Особенность правовой базы заключается в том, что часто информационные процессы регулируются традиционным образом материального и процессуального права и достаточно успешно.

Что такое информация?
Существуют различные точки зрения на то, как определить информацию. Одна из них - все сведения, являющиеся предметом хранения и передач

Электронная вычислительная машина.
Почему современный век называют веком информационных технологий? Потому что появились орудия труда, которыми можно обрабатывать информацию. ЭВМ - это средство труда

Как устроена работа компьютера?
1. Все начинается с ввода информации. Устройство ввода должно принять сигнал. 2. Он поступает в устройство обработки информации, там информация обрабатывается и преобразуется в машиночитае

Как устроен компьютер, работающий по неймановской архитектуре?
  [см. Схему 2] - Устройства ввода (клавиатура, джостик, дисководы) и вывода (принтер, монитор); - внутренняя память; - подключен процессор (средства получе

Часть 2. Правовой режим отдельных операций.
  В ФЗ "Об информации" сформулировано общеправовое понятие информации - сведения, сообщения, данные независимо от формы представления. Сформулированы

Структура информации
С философской точки зрения в правовой информатике выделяют три части информации: • содержание; • форма ее предоставления; • материальный носитель;  

Компьютерная информация, как один из видов информации.
  Наш законодатель выделил данный вид информации и руководствовался при этом двумя критериями: • социальным (большое социальное значение, концепция информационного общества);

Основные черты правового регулирования информации
  • Первая черта - специализация правового регулирования в зависимости от видов информационных отношений. Мы уже говорили о различных НА, которые разбросаны

Документированная информация, документ.
  Понятие документа было впервые введено Петром 1 и перевел он документ, как "письменное свидетельство", хотя по-латински это было доказательство. И до второй половины 20 ве

Создание информации (производство - КРФ).
Если исходить из терминов, которые используются для общего определения этого слова, то Даль определяет создание как созидательную деятельность по изобретению, сочинению, строительству чего-либо.

Под поиском информации понимается целенаправленная активная деятельность, обеспечивающая получение необходимых сведений.
В ст. 3 Закона говорится, что свобода поиска - это принцип правового регулирования.   В тех случаях, когда поиск информации связан с важной социальной функцией, право регулир

Хранение информации.
Хранение информации характерно как для обычных видов человеческой деятельности, так и для специальных видов. В тех случаях, когда существуют какие-то специальные

Распространение и предоставление информации.
Есть легальное определение распространения и предоставления информации в ФЗ "Об информации". В п. 8 ст. 2 дается определение предоставления информации - это действия,

Изменение или модификация информации.
  Термин «изменение» в законе почти не используется, используется термин «модификация». Легальное определение модификации есть в ГК в п. 9 ч.2 ст. 1270 применительно к базе данных, но

Основные направления регулирования компьютерных документов (электронных документов) в отечественном законодательстве.
  В настоящий момент можно выделить три направления такого регулирования: • Когда отрицается сама возможность применения компьютерных документов в правоотношении: -

Информационные системы
  Было развитие по 3 направлениям:   1. Управленческая деятельность, статистическая отчетность (одна из п

Что касается непосредственно информационных систем.
  Подробно общая классификация будет в специальной лекции. Также как и любые другие информационные системы, информационные системы ПО могут классифицироваться по территориаль

Основные тенденции развития автоматизированных систем развития.
• Интеграция различных систем в многоцелевые единые информационные. С 2006 г. в МВД создают единую информационно-телекоммуникационную систему МВД. О

Доказывание противоправной деятельности в информационной сфере.
  В связи с массовым внедрением информационной техники, распространением информационных отношений увеличилось число правонарушений в информационной сфере. Это неотъемлемая часть любой

Стадия подготовки.
  Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства: - место совершения преступления; - средства, которые ис

Непосредственное совершение преступления.
  При непосредственном доступе осуществляется проникновение к компьютеру или иному месту, где находится компьютерная информация. - В его ходе осуществляется либ

Действия по сокрытию преступления.
  При непосредственном доступе преступник стремится уничтожить традиционные следы: - стирает отпечатки пальцев; - уничтожает документы, с помощью котор

Пространственный элемент обстановки совершения преступления.
Можно выделить несколько обособленных мест, характеризующих правонарушение: - само место причинения вреда, место наступления общественно-опасных последствий (как правило, это компьютер пот

Временная составляющая обстановки совершения преступления.
Здесь можно выделить три элемента: - время совершения преступления; - время его обнаружения; - время наступления вредных последствий.   В це

Производственные элементы обстановки совершения преступления.
Особая роль тогда, когда потерпевшим выступает организация. Имеют значение: - технические характеристики аппаратных и программных средств, средств связи, которые использует организация;

Ситуации, которые складываются в ходе расследования компьютерных правонарушений.
Прежде всего нас интересуют ситуации, складывающиеся на первоначальном этапе правонарушения, потому что от этого зависит, как мы будем складывать свою тактику рас

Особенности отельных следственных действий.
  Наиболее часто проводимые действия: · Осмотры (особенно осмотр места происшествия); · Обыски, выемки; · Допросы; · Назначение экспертизы [по ней

Понятие информационной безопасности.
  Всем ясно, что информация имеет огромное значение в современном государстве. Вопросами информационной безопасности озаботились и на национальном уровне. Признаком проявлени

В чем основные особенности данного стандарта?
  Во-первых, все критерии распространяются не только на саму информацию, но и на средства обработки (принципиальный момент).   Интер

Угроза информационной безопасности.
  Понятие угрозы информационной безопасности в Концепции государств стран СНГ также сформулировано в ст. 2. Согласно ст. 2 Угроза информационной

Методы защиты информации.
Как уже говорилось выше защита информации - это обязанность каждого субъекта, который ей обладает, исходя из того насколько данная информация ценна, какие угрозы

Преступления в сфере компьютерной информации
  Говоря о преступлениях в сфере компьютерной информации, начать следует с актов международно-правового характера. Основным актом является

Как построена система ответственности за компьютерные преступления у нас?
В отечественном УК в разряд преступлений в сфере компьютерной информации входят 3 состава: - Статья 272: неправомерный доступ к компьютерной информации – там в декабре

Воздействие на компьютерную информацию.
  Коль скоро у нас компьютерное преступление – это преступление, предметом посягательства которого является компьютерная информация, надо поговорить о том, как это посягательство може

Физическое воздействие
Это случай, когда мы воздействуем на технические средства для того, чтобы нанести ущерб информации. Физическое воздействие делится на: - механические и - физическое.

Правовое регулирование персональных данных
ФЗ "О персональных данных" принят в 2006 году, вступил в силу с 1 января 2010 года после привидения нормативных актов в соответствие с ним. До этого он применялся лиш

Правовое регулирование базы данных
  Впервые за много лет понятие дается в ст. 1260 п. 2 ГК РФ - под базой данных понимается представленная в объективной форме совокупность самостоятельных материалов (статей

Устройство базы данных.
Она состоит из: - самой базы данных; - системы управления базами данных (программная оболочка) - программа, возможно специально разработанная, написанная собственником или некая у

Модели базы данных.
1) Иерархические. Она представляет из себя систему сверху-вниз (^). Не позволяет отходить в сторону. Полностью этой системы сейчас не наблюдается. (НПА-законы, кодексы и т д).

Функции базы данных.
1) Хранение, поиск и обновление данных; 2) Доступный пользователю каталог описания информации (например, что в ней находится); 3) Возможность во

Жизненный цикл базы данных.
1) Проектирование; 2) Создание; 3) Эксплуатация.   Нужно рассказать, что они в себя включают. Последовательность действий жизненного цикла:

Справочно-правовые базы данных. Способы поиска информации в указанных базах.
Как осуществляется поиск в справочно-правовых базах? - по реквизитам (наименование, дата, номер); - по ситуации (например, ситуация трудовых спо

Виды правонарушений в области правового регулирования базы данных (нарушения прав на базы данных).
Регулирование общественных отношений осуществляется на двух уровнях: - базы данных в целом, как единого объекта; - материалов, включенных в базу

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги