КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Идеальные следы в памяти обвиняемых, потерпевших, свидетелей
Виртуальные следы. Материальные следы. 1.1. Отпечатки пальцев. 1.2. Микрочастицы. 1.3. Документы на бумажном носителе. 1.3.1. Рукописные документы. 1.3.2. Документы, выполненные с использованием средств автоматизации. 1.4. Иные материальные следы (характерные повреждения материальных объектов — царапины, сколы и т.п.). 2.1. Компьютерная информация (появление, исчезновение, модификация). 2.1.1. Информация в эфире (электромагнитная волна). 2.1.2. Информация на магнитном диске. 2.1.2.1. Служебная информация. 2.1.2.2. «Полезная» (смысловая) информация. 2.1.3. Информация на оптическом (магнитооптическом) диске. 2.1.3.1. Служебная информация. 2.1.3.2. «Полезная» (смысловая) информация. 2.1.4. Информация на магнитной ленте. 2.1.4.1. Служебная информация. 2.1.4.2. «Полезная» (смысловая) информация. 2.1.5. Информация в кристалле (процессоре, микросхеме ПЗУ и т.п.). 2.2. Изменения характеристик (режимов действия) информационных процессов в автоматизированных информационных системах. 2.2.1. Изменение привычного темпа (замедление или ускорение) выполнения типовых операций. 2.2.2. Отказ в выполнении типовых операций (отказ в доступе, запуске программы и т.п.). 2.2.3. Нестандартное выполнение типовых (стандартных) действий (выдача сообщений об ошибках, неадекватных сообщений и т.п.). 2.2.4. Изменение стандартной последовательности выполнения типовых технологических операций. Учитывая, что традиционно рассматриваемые материальные и идеальные следы, а также действия по их извлечению, исследованию и использованию достаточно подробно описаны в многочисленной специальной литературе[26], остановимся подробнее только на особенностях «виртуальных» следов. Одним из наиболее часто встречающихся в настоящее время видов преступлений в сфере компьютерной информации является распространение вредоносных программ типа «троянский конь»[27] (например, Back Orifice, Dolly 16 и т.п.) с целью несанкционированного получения информации и паролей с компьютеров «жертв». Данные действия квалифицируются по двум статьям УК РФ (ст. 272 «Неправомерный доступ к компьютерной информации» и ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»). Сущность и опасность вредоносных программ типа «троянский конь» заключаются в том, что они скрытно, путем обмана (под видом какой-либо полезной прикладной программы или особо популярной компьютерной игры) доставляются на компьютер жертвы (например, в качестве прикрепленного к посланию электронной почты исполняемого файла) и запускаются на нем. После запуска эти программы могут выполнить какую-либо простенькую отвлекающую функцию (обещанную в сопроводительном послании) или просто выдать сообщение о невозможности выполнения полезной функции. Кроме этого, они записывают тело вредоносной программы в заранее установленное место на компьютере «жертвы» (главная цель данного вида вредоносных программ), прописывают условия ее активизации в системный реестр, обеспечивая тем самым запуск программы при каждом включении компьютера. Запущенная вредоносная программа устанавливает соединение с провайдером сети Интернет и настраивает определенный номер порта ввода/вывода компьютера-жертвы в режим, при котором к нему можно скрытно подключиться удаленному компьютеру. Вторая (сопряженная) часть такой вредоносной программы, установленная на компьютере преступника, последовательно опрашивает (посылает фиксированную последовательность данных) заданный диапазон IP-адресов на возможность удаленного подключения к фиксированному порту ввода/вывода. Наткнувшись на подготовленный первой частью вредоносной программы компьютер-жертву, между ними устанавливается скрытный канал информационного обмена, при котором компьютер преступника получает возможность полного управления компьютером-жертвой — копирование с него текущего образа экрана монитора (так называемого скриншота) любой размещенной на нем программы, создание каталога или копирование любого файла на удаленный компьютер-жертву, запуск на нем любой программы и т.п.
Дата добавления: 2014-01-11; Просмотров: 858; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |