Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Воздействие на компьютерную информациюСодержание книги
Поиск на нашем сайте
2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий: 1) Правомерное воздействие на компьютерную информацию. 2) Неправомерное воздействие на компьютерную информацию. Способы несанкционированного воздействия на компьютерную информацию: 1) Доступ:непосредственный и удаленный: 1. Лицо получает возможность лично отдавать команды процессору ЭВМ, самостоятельно выбирая, какие команды осуществлять и в какое время. 2. Если доступ осуществляется с помощью устройств ввода-вывода, предназначенных для пользователя (клавиатура, дисковод), то это прямой доступ. 3. Если доступ осуществляется путем введения команд через линии связи ЭВМ, то это удаленный доступ. Он может быть: 3.1 Правомерным, т.е. доступ производится с согласия пользователя. 3.2 Неправомерным, т.е. доступ производится без согласия пользователя. Он осуществляется путем: 3.2.1 Завладение средствами пользователя непосредственным доступом. 3.2.2 Подключение за хвост: незаметно для пользователя к его устройству ввода-вывода информации подключается другое устройство ввода-вывода. Когда клавиатура пользователя отключается, подключенная к ней незаконно другая клавиатура продолжает работать. 3.2.3 Хищение паролей. 3.2.4 Подбор паролей. 3.2.5 Внедрение в память компьютера жертвы запуск специальной программы, которая позволяет злоумышленнику осуществлять к компьютеру удаленный доступ. 2) Внедрение в память ЭВМ специальных программ: 1. Отличие от доступа: 1.1 При доступе команды выбирает человек. 1.2 При внедрении команды осуществляются в автоматическом режиме специальными программами. 3) Физическое воздействие на ЭВМ и носители компьютерной информации (смотри их описание после вредоносных программ). Вредоносные программы Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации или копированию информации. Классификация вредоносных программ по их результатам В.В. Крылова: 1) Безвредные инфекции: они не уничтожают информацию, не производят с ней действий, но они могут нарушать штатный режим компьютера. Например, вирус Курникова. С помощью них может обеспечиваться поражение самих пользователей путем создания 25 - го кадра или инфразвука. 2) Опасные инфекции: ни приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая невозможным его функционирования на длительный срок. 3) Инфекции проникновения: их используют для несанкционированного доступа к файлам системы для ее копирования и передачи без ведома пользователя. Вредоносные программы создаются: 1) Как изначально вредоносные. 2) Путем модификации полезной программы. Классификация программ с точки зрения их возможности к самовоспроизводству: 1) Саморазмножающиеся: Черви. 1.1 Попав в память компьютера, червь дает команду на создание копий самого себя. 1.2 Некоторые черви дают команду на удаление информации в ячеек памяти и прописыванию в них самих себя. 1.3 Виды червей: 1.3.1 Сетевые: черви, которые проникают в компьютер после обращения к определенным ресурсам в сети Интернет. Т.е. путем нажатия на ссылку в Интернете. 1.3.2 Файловые: черви, которые маскируются под полезные файлы. 1.3.3 Почтовые: распространяются через электронную почту. Попав в память ЭВМ, червь считывает адресную книгу, запоминает ее и по всем адресам рассылает копии самого себя. Каждому пользователю вредоносный файл попадает из проверенного источника. Вирусы. 2.1 Отличие от червей в том, чтоони существуют в виде довесков к полезным файлам. 2) Без возможности саморазмножения (закладки): 1. Трояны: вирус проникает в компьютер, маскируясь под полезную программу. Шпионы. 2.1 Она нужна для негласного сбора сведений о компьютере или о пользователе. 2.2 Они отслеживают совершаемые действия, о хранимой информации на жестком диске. 2.3 Например, клавиатурный шпион. Снифферы. 3.1 Автоматический перехват компьютерной информации, передаваемой по сетям. 3.2 Они могут распознавать формат передаваемых данных и выуживают из них пароли. 4. Спуфферы: они имитируют всплывающее окно для ввода паролей. Затем отсылают пароль пользователю, а нам выдает окно «ошибка ввода».
|
||
|
Последнее изменение этой страницы: 2021-01-08; просмотров: 289; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |