Воздействие на компьютерную информацию 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Воздействие на компьютерную информацию



 

2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:

1) Правомерное воздействие на компьютерную информацию.

2) Неправомерное воздействие на компьютерную информацию.

Способы несанкционированного воздействия на компьютерную информацию:

1) Доступ:непосредственный и удаленный:

1. Лицо получает возможность лично отдавать команды процессору ЭВМ, самостоятельно выбирая, какие команды осуществлять и в какое время.

2. Если доступ осуществляется с помощью устройств ввода-вывода, предназначенных для пользователя (клавиатура, дисковод), то это прямой доступ.

3. Если доступ осуществляется путем введения команд через линии связи ЭВМ, то это удаленный доступ. Он может быть:

3.1 Правомерным, т.е. доступ производится с согласия пользователя.

3.2 Неправомерным, т.е. доступ производится без согласия пользователя. Он осуществляется путем:

3.2.1 Завладение средствами пользователя непосредственным доступом.

3.2.2 Подключение за хвост: незаметно для пользователя к его устройству ввода-вывода информации подключается другое устройство ввода-вывода. Когда клавиатура пользователя отключается, подключенная к ней незаконно другая клавиатура продолжает работать.

3.2.3 Хищение паролей.

3.2.4 Подбор паролей.

3.2.5 Внедрение в память компьютера жертвы запуск специальной программы, которая позволяет злоумышленнику осуществлять к компьютеру удаленный доступ.

2) Внедрение в память ЭВМ специальных программ:

  1. Отличие от доступа:

1.1 При доступе команды выбирает человек.

1.2 При внедрении команды осуществляются в автоматическом режиме специальными программами.

3) Физическое воздействие на ЭВМ и носители компьютерной информации (смотри их описание после вредоносных программ).

Вредоносные программы

Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации или копированию информации.

Классификация вредоносных программ по их результатам В.В. Крылова:

1) Безвредные инфекции: они не уничтожают информацию, не производят с ней действий, но они могут нарушать штатный режим компьютера. Например, вирус Курникова.

С помощью них может обеспечиваться поражение самих пользователей путем создания 25 - го кадра или инфразвука.

2) Опасные инфекции: ни приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая невозможным его функционирования на длительный срок.

3) Инфекции проникновения: их используют для несанкционированного доступа к файлам системы для ее копирования и передачи без ведома пользователя.

Вредоносные программы создаются:

1) Как изначально вредоносные.

2) Путем модификации полезной программы.

Классификация программ с точки зрения их возможности к самовоспроизводству:

1) Саморазмножающиеся:

Черви.

1.1 Попав в память компьютера, червь дает команду на создание копий самого себя.

1.2 Некоторые черви дают команду на удаление информации в ячеек памяти и прописыванию в них самих себя.

1.3 Виды червей:

1.3.1 Сетевые: черви, которые проникают в компьютер после обращения к определенным ресурсам в сети Интернет. Т.е. путем нажатия на ссылку в Интернете.

1.3.2 Файловые: черви, которые маскируются под полезные файлы.

1.3.3 Почтовые: распространяются через электронную почту. Попав в память ЭВМ, червь считывает адресную книгу, запоминает ее и по всем адресам рассылает копии самого себя. Каждому пользователю вредоносный файл попадает из проверенного источника.

Вирусы.

    2.1 Отличие от червей в том, чтоони существуют в виде довесков к полезным файлам.

2) Без возможности саморазмножения (закладки):

  1. Трояны: вирус проникает в компьютер, маскируясь под полезную программу.

Шпионы.

    2.1 Она нужна для негласного сбора сведений о компьютере или о пользователе. 

2.2 Они отслеживают совершаемые действия, о хранимой информации на жестком диске.

2.3 Например, клавиатурный шпион.

Снифферы.

    3.1 Автоматический перехват компьютерной информации, передаваемой по сетям.

3.2 Они могут распознавать формат передаваемых данных и выуживают из них пароли.

4. Спуфферы: они имитируют всплывающее окно для ввода паролей. Затем отсылают пароль пользователю, а нам выдает окно «ошибка ввода».



Поделиться:


Последнее изменение этой страницы: 2021-01-08; просмотров: 164; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.196.184 (0.008 с.)