Статья 355. Нарушение правил эксплуатации компьютерной системы или сети 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети



1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда, -

наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.

2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности, -

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлекшие по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, -

наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

 

Из ее конспекта….но ни черта не понятно. Пробежитесь глазами, может доп вопросы задаст…хз

3 группу способов - действия преступника, направлен на получение несанкционирован доступа.

К ним относятся:

1) Пр-лем явл внутренни пользователи системы. В данном способе пр-к получает несанкцион доступ путем прямого подключения. Пре-е совер в тот момент, когда человек покидает раб место оставл техн в активном режиме.

2) Компьютерный саботаж - производит подбор кода. для этих целе используются спец программы и в конечном итоге выбирается правильная комбинация цифр.

Рассматривая данный спосо совершения следует отметить, что сущ множесто программ. Есть программы сторожи- отлючают пользов в случае многократного…

Метод интел подбора - …

По оценкам спец с помощью мет ИП скрывается 42 метода подбора.

3) Неспешный выбор – характеризуется поиком слабых мест в защите компьютерной системе. Копирует на физ носитель. Этот способ называется неспешный выброс. Поиск производтся тщательно и только через длит период времени можно найти оставленные данные.

4) Брешь - ищет ошибки (которые допускают программисты).

5) Люк - преступник находит данные ошибки, может ввести несколько команд. В дальнейшем происходит скачивание.

6) Пр-ник входит в компьют систему, выдавая себя за законного пользователя.

7) … пока пользователь в заблуждении преступник может получать небходимую для него информацию.

8) Аварийная ситуация - способ совершения пр-ний характерен тем, что пр-ник использует прорамму, кот нах на самом компьютере. Они ликвидир сбои и откланения. Им необходим доступ к наиболее важным файлам.

9) Проникновение во время поломки. Не работают блоки и в этот момент при специальном сбое возможен беспрепятсвен сбой.

4 способ совершения КП - группа методов манипуляции и управл командами: подмена данных, наиболее популярный способ, поскольку наиболее простой. Введение новых данных, при вводе и выводе информации, например,

Известно, когда примен сотрудниками …

Троянский конь - …

3 вид - способ при котором пр-ник когда уверен, что наступают определ доказательства. Введение спец программ, кот срабат при определ обстоятельствах. Включ по достижении опред времени - времен бомба -

4 вид - комп вирусы и при запуске последних выполн нежелат дествия, искажение информации.Этот способ наиболее популярен. В мире существует много ком вирусов. Более 50 тыс.

Можно разбить на несколько групп:

1. Загрузочные - при загрузке (приемное устройство, чаще всего через флешку).

2. Файловые вирусы. Они заражают если запущена программа, кот содержит вирус. Сначала появление практически нельзя зафиксировать. затем нарушение работы компьютера.

Можно разделить на: резидентные и нерезидентные.

Резидентные - программа кот оставляет свой код в операционной памяти компьютера. Оставляя свой код в оперативной памяти возобновляется при каждом включении кмпьютера. Оставляют небольшие программы. Такое вирус погибает при выключении компьютера.

Вульгарные вирусы –

Раздробленные - части никак не связаны друг с другом, но при определ условиях собираются в вирус. Такой вирус обнаружить не просто. В дальнейшем он уничтожит сам себя.Алгоритм строения

Вирусные модификации:

1. Черви -

2. Поразитические - обязательно изменяют программнеы файлы

3. Студенческие - содержат много ошибок и легко обнаруживаются

Вирусы невидимки. Трудно обнаружить антивир. При открытии заражен файла немедленно удаляются.

Вирусы призраки - трудно обнаружив. Заражая постоянно меняют код. Во всех след программах нельзя заметить код. Поэтому не все антивир программы могут обнаружить.

6 вид - преодоление средств защиты - это умышленное преодоление средтс защиты: создание копии системы.

Проверка санкционирование системы запуска. Модифицируя код происходит обход системы защиты. Данный способ реализуется высококвал специалистом. Время обхода может осущ неделями или даже месяцами.

 

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 222; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.148.102.90 (0.01 с.)