рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Понятие и способы создания и распространения вредоносных программ

Понятие и способы создания и распространения вредоносных программ - раздел Образование, Экзаменационные вопросы по курсу     1. Создание Вредоносной Программы...

 

 

1. Создание вредоносной программы. Под созданием вредоносной программы следует понимать творческую деятельность, направленную на создание качественно новой программы, заведомо наделяемой функциями, выполнение которых может оказать неправомерное воздействие на компьютерную информацию и средства компьютерной техники. Деятельность по созданию вредоносной программы включает в себя следующие этапы, которые, по сути, аналогичны этапам создания любых других программ:

1) постановка задачи, определение цели и среды функционирования программы

2) выбор средств, языка программировании

3) разработка алгоритма работы программы, ее написание с использованием выбранного языка программирования

4) проверка работоспособности программы и ее соответствия поставленной задачи

5) отладка программы

6) подготовка программы к использованию и распространению

По особенностям создания вредоносные программы можно разделить на специально созданные и модифицированные.

2. Способы распространения вредоносных программ. В зависимости от наличия функции самораспространения вредоносные программы делятся на два класса: самораспространяющиеся программы и программные закладки.

По самораспространением понимается заложенная в алгоритме программы функция, позволяющая программе независимо от действий пользователя создавать свои копии и распространяться, т.е. внедрять свои копии в файлы, системные области машинных носителей информации, в т.ч. в оперативную память. К числу самораспространяющиеся вредоносных программ следует отнести компьютерные вирусы и компьютерные черви. Компьютерный вирус – вредоносная программа для ЭВМ, способная к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части. Компьютерный червь – вредоносная программа для ЭВМ, способная к самораспространению путем переноса своего программного кода или некоторой его части по существующим каналам связи на удаленные ЭВМ, в системы ЭВМ или их сети, с сохранением первоначальных свойств или их части; в отличие от вируса эта программа размножается сама по себе (для размножения вирусов требуется носитель – файл или диск).

Второй класс вредоносных программ составляют программы, не способные к размножению – программные закладки. Все программы, входящие в данный класс, можно условно разделить на следующие группы:

1) программные закладки, отключающие защитные функции системы – программы, способные модифицировать машинный код или конфигурационные данные системы

2) перехватчики паролей

3) программные закладки, повышающие полномочия пользователей

4) логические бомбы

5) мониторы – программные закладки, предназначенные для наблюдения за процессами обработки данных, протекающими в программной среде

6) сборщики информации об атакуемой среде

 

– Конец работы –

Эта тема принадлежит разделу:

Экзаменационные вопросы по курсу

Понятие автоматизированных информационных систем Классификация АИС... Понятие автоматизированных информационных систем АИС банк данных это совокупность тем или иным образом структурированных данных и комплекса...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Понятие и способы создания и распространения вредоносных программ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Экзаменационные вопросы по курсу
«Правовая информатика и кибернетика» 1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина 2. Методология правовой информатики и кибернети

Правовая информатика и кибернетика как отрасль знания и учебная дисциплина
    1. Описание задач учебного курса. Основными задачами данного учебного курса является совершенствование знаний юристов о новой сфере правоотношен

Методология правовой информатики и кибернетики
    1. Характеристика методов правовой информатики и кибернетики. К ним относятся: · системный подход · моделирование · м

Моделирование как метод исследования объектов правовой информатики и кибернетики
    1. Основные положения. Для изучения разнообразных правовых явлений и процессов давно и успешно используется метод правового моделирования. Метод

Формализация правовой информации: сущность, понятие и способы
    Формализация – представление какой-л. содержательной области (рассуждений, доказательств, процедур классификации информации и пр.) в виде формальной системы. Формаль

Алгоритмизация и программирование решения правовых задач
    1. Алгоритмизация. Само слово «алгоритм» появилось как результат латинской транскрипции имени ученого 9 в. Аль Хорезми, который сформулировал об

Понятие, способы и признаки неправомерного доступа к компьютерной информации
    1. Понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации – получение возможности знакомиться

Современные средства связи: виды и назначение
    1. Понятие средств связи. Согласно Федеральному закону от 07.07.2003 № 126-ФЗ «О связи» средства связи – технические и программные средства, исп

Понятие «операционная система». Функции и структура операционной системы
    1. Понятие операционной системы. ОС – группа взаимосвязанных программ, выступающая посредником межу аппаратными средствами ЭВМ и пользователем,

Понятия «файл», «каталог (директория)», их основные свойства
    1. Файл. Файл – ограниченный объем информации, хранящийся физически в памяти ЭВМ, чаще всего на различных устройствах долговременной памяти. Для

Правовое регулирование информационных отношений: общая характеристика
    1. Понятие информационных отношений. Информационные отношения – обособленная, однородная группа общественных отношений, возникающих при обращени

Гражданско-правовой режим информационных ресурсов: общая характеристика
    1. Понятие информационных ресурсов. Согласно ст. 2 Федерального закона «Об информации, информатизации и защите информации» информационные ресурс

Особенности правового регулирования создания и обработки информации
    1. Особенности правового регулирования создания информации. Можно выделить группу источников правового регулирования, в которых закрепляются нор

Особенности правового регулирования сбора и поиска информации
    1. Особенности правового регулирования сбора информации. Согласно Закону о СМИ под журналистом понимается лицо, занимающееся редактированием, со

Особенности правового регулирования распространения, передачи и предоставления информации
    1. Особенности правового регулирования распространения информации. Согласно Закону о СМИ поиск, получение, производство и распространение мас

Особенности правового регулирования копирования информации
    Как отмечается в Доктрине информационной безопасности в системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболе

Понятие «конфиденциальной информации», ее виды, основные методы правового регулирования
    1. Понятие конфиденциальной информации. В действующем законодательстве отсутствует единое понятие конфиденциальной информации, равно как и четко

Понятие «базы данных». Общая характеристика правового регулирования
    1. Понятие базы данных. В законодательстве встречаются несколько определений понятия базы данных. · объективная форма представления и о

Характеристика существующих справочно-правовых баз данных
    1. КонсультантПлюс. Информационно-поисковая оболочка БД «КонсультантПлюс» имеет ряд особенностей. Это вызвано тем обстоятельством, что большинст

Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус
    Способами организации и поиска информации в справочных правовых базах данных являются: 1) гипертекст – организация текста при которой отображение и доступ к

Характеристика АИС, используемых в правоохранительных органах
    1. Автоматизированные системы обработки данных (АСОД). Предназначены для решения хорошо структурированных задач, по которым имеются входные данн

Автоматизация деятельности по криминалистической регистрации
    Криминалистическая регистрация – научно разработанная система оперативно-справочных, оперативно-розыскных и иных криминалистических учетов объектов-носителей кримина

Понятие компьютерных документов, их реквизиты
    1. Понятие компьютерных документов. Под термином «компьютерный (машинный) документ» по­нимаются документы, создаваемые, хранимые и/или предостав

Электронно-цифровая подпись как реквизит компьютерного документа. Природа электронно-цифровой подписи
    В ст. 3 Закона ЭЦП определяется как реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате к

Использование компьютерных документов в процессуальных отношениях
    1. Гражданское и арбитражное судопроизводство. Существует две правовые концепции понятия «документ». Первая концепция (информационная), рассматр

Основные направления использования компьютерных документов в российском законодательстве
    В настоящее время в законодательстве сложилось три основ­ных направления в использовании компьютерных документов в правовых отношениях. В некоторых случаях

Понятие информационной безопасности. Доктрина информационной безопасности РФ
    Понятие информационной безопасности в российской юридической терминологии не является устоявшимся. Легальное определение информационной безопасности сформулировано в

Правовой режим защиты информации: основные черты регулирования
    Закон об информации содержит гл. 5 «Защита информации и прав субъектов в области информационных процессов и информатизации». 1. Цели защиты

Организационно-правовые методы предупреждения правонарушений в сфере информации
    Организационные методы предупреждения правонарушений в сфере информации состоят из совокупности мероприятий по подбору, проверке и инструктажу персонала; обеспечению

Понятие и признаки нарушения правил эксплуатации ЭВМ
    Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повле

Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники
    Рассматривая компьютерно-техническую экспертизу как самостоятельный род судебных экспертиз, В литературе выделяют следующие ее виды: аппаратно-компьютерная

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги