Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Воздействие на компьютерную информацию
2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий: 1) Правомерное воздействие на компьютерную информацию. 2) Неправомерное воздействие на компьютерную информацию. Способы несанкционированного воздействия на компьютерную информацию: 1) Доступ:непосредственный и удаленный: 1. Лицо получает возможность лично отдавать команды процессору ЭВМ, самостоятельно выбирая, какие команды осуществлять и в какое время. 2. Если доступ осуществляется с помощью устройств ввода-вывода, предназначенных для пользователя (клавиатура, дисковод), то это прямой доступ. 3. Если доступ осуществляется путем введения команд через линии связи ЭВМ, то это удаленный доступ. Он может быть: 3.1 Правомерным, т.е. доступ производится с согласия пользователя. 3.2 Неправомерным, т.е. доступ производится без согласия пользователя. Он осуществляется путем: 3.2.1 Завладение средствами пользователя непосредственным доступом. 3.2.2 Подключение за хвост: незаметно для пользователя к его устройству ввода-вывода информации подключается другое устройство ввода-вывода. Когда клавиатура пользователя отключается, подключенная к ней незаконно другая клавиатура продолжает работать. 3.2.3 Хищение паролей. 3.2.4 Подбор паролей. 3.2.5 Внедрение в память компьютера жертвы запуск специальной программы, которая позволяет злоумышленнику осуществлять к компьютеру удаленный доступ. 2) Внедрение в память ЭВМ специальных программ: 1. Отличие от доступа: 1.1 При доступе команды выбирает человек. 1.2 При внедрении команды осуществляются в автоматическом режиме специальными программами. 3) Физическое воздействие на ЭВМ и носители компьютерной информации (смотри их описание после вредоносных программ). Вредоносные программы Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации или копированию информации. Классификация вредоносных программ по их результатам В.В. Крылова:
1) Безвредные инфекции: они не уничтожают информацию, не производят с ней действий, но они могут нарушать штатный режим компьютера. Например, вирус Курникова. С помощью них может обеспечиваться поражение самих пользователей путем создания 25 - го кадра или инфразвука. 2) Опасные инфекции: ни приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая невозможным его функционирования на длительный срок. 3) Инфекции проникновения: их используют для несанкционированного доступа к файлам системы для ее копирования и передачи без ведома пользователя. Вредоносные программы создаются: 1) Как изначально вредоносные. 2) Путем модификации полезной программы. Классификация программ с точки зрения их возможности к самовоспроизводству: 1) Саморазмножающиеся: Черви. 1.1 Попав в память компьютера, червь дает команду на создание копий самого себя. 1.2 Некоторые черви дают команду на удаление информации в ячеек памяти и прописыванию в них самих себя. 1.3 Виды червей: 1.3.1 Сетевые: черви, которые проникают в компьютер после обращения к определенным ресурсам в сети Интернет. Т.е. путем нажатия на ссылку в Интернете. 1.3.2 Файловые: черви, которые маскируются под полезные файлы. 1.3.3 Почтовые: распространяются через электронную почту. Попав в память ЭВМ, червь считывает адресную книгу, запоминает ее и по всем адресам рассылает копии самого себя. Каждому пользователю вредоносный файл попадает из проверенного источника. Вирусы. 2.1 Отличие от червей в том, чтоони существуют в виде довесков к полезным файлам. 2) Без возможности саморазмножения (закладки): 1. Трояны: вирус проникает в компьютер, маскируясь под полезную программу. Шпионы. 2.1 Она нужна для негласного сбора сведений о компьютере или о пользователе. 2.2 Они отслеживают совершаемые действия, о хранимой информации на жестком диске. 2.3 Например, клавиатурный шпион. Снифферы. 3.1 Автоматический перехват компьютерной информации, передаваемой по сетям. 3.2 Они могут распознавать формат передаваемых данных и выуживают из них пароли. 4. Спуфферы: они имитируют всплывающее окно для ввода паролей. Затем отсылают пароль пользователю, а нам выдает окно «ошибка ввода».
|
||||||
Последнее изменение этой страницы: 2021-01-08; просмотров: 164; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.196.184 (0.008 с.) |