Автор: Пользователь скрыл имя, 25 Января 2013 в 20:35, реферат
Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуа
5. Вирусы в пакетных файлах
Существует несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного файла. При запуске такой пакетный файл копирует вирусный код в обычный исполняемый файл. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы.
6. Шифрующиеся и полиморфные вирусы
Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину.
Для шифрования
применяются не только разные ключи,
но и разные процедуры шифрования.
Два экземпляра такого вируса не имеют
ни одной совпадающей
7. Стелс-вирусы
Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.
8. Макрокомандные вирусы
Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении.
Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.
Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.
Троянские программы:
По основному
назначению троянские программы
совершенно безобидны или даже полезны.
Но когда пользователь запишет программу
в свой компьютер и запустит ее,
она может незаметно выполнять
вредоносные функции. Чаще всего
троянские программы
Логические бомбы:
Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.
Программы-черви:
Программы-черви
нацелены на выполнение определенной
функции, например, на проникновение
в систему и модификацию
Угрозы безопасности. Безопасность компьютерных сетей.
Угрозы в информационном пространстве
обусловлены как объективными, так
и субъективными факторами. К
объективным факторам следует отнести
последствия стихийных
Среди источников возникновения чрезвычайных ситуаций в информационном пространстве, являющихся проявлением субъективного фактора, особо следует выделить компьютерные вирусы, в том числе троянские программы, сетевые черви, логические бомбы. Россия находится на одном из ведущих мест по количеству создания новых вирусов, а основную угрозу для информационной системы предприятий представляют собственные сотрудники.
По статистике российского представительства SARC (Symantec Antivirus Research Center) для нашей страны характерны следующие тенденции:
Кризисные ситуации в информационном
пространстве России, как правило, являются
последствиями разного рода воздействий
на информационно-
Угрозы безопасности информационного пространства побуждают к разработке комплекса мероприятий, направленных на снижение риска возникновения чрезвычайной ситуации. Для этого необходимо прежде всего определить совокупность угроз применительно к конкретному сегменту информационного пространства и допустимый уровень риска их реализации и оценить затраты на локализацию и ликвидацию последствий.
Наиболее сложной задачей
Мероприятия по предотвращению чрезвычайных
ситуаций в информационном пространстве
должны быть направлены на снижение существующих
рисков реализации тех или иных угроз.
Основой для проведения этих мероприятий
является всесторонний анализ угроз
применительно к конкретному
сегменту информационного пространства.
Важной составляющей этого анализа
является определение механизмов и
достаточных средств защиты для
снижения рисков до приемлемого уровня.
При этом должен соблюдаться принцип
«разумной достаточности», чтобы
использование средств защиты информационно-
Меры контроля над компьютерной преступностью.
Меры контроля над компьютерной преступностью подразделяются на:
К правовым мерам относятся разработка
норм, устанавливающих
К организационно-тактическим
К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.
Основной целью
Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность.
К наиболее значимым относятся:
К базовым направлениям повышения эффективности контроля над компьютерной преступностью в Росси следует отнести:
Уголовное законодательство Российской Федерации о преступлениях в сфере компьютерной информации.
Важнейшим механизмом повышения безопасности информационного пространства является государственно-правовое регулирование деятельности субъектов информационного обмена и рынка информационных услуг. Отправной точкой является законодательное обеспечение прав участников информационного обмена и определение степени их ответственности за возникновение чрезвычайных ситуаций. Примерами подобных законодательных актов являются Закон Российской Федерации «Об информации, информатизации и защите информации». Федеральный Закон «Об участии в международном информационном обмене», а также ряд Указов Президента Российской Федерации.
В целях борьбы с компьютерной преступностью
российским законодательством (глава
28 УК РФ) предусмотрена уголовная
ответственность за неправомерный
доступ к компьютерной информации (ст.
272 УК РФ); создание, использование и
распространение вредоносных