/  
 ДОКУМЕНТІВ 
20298
    КАТЕГОРІЙ 
30
Про проект  Рекламодавцям  Зворотній зв`язок  Контакт 

Комп’ютерна вірусологія: криміналістична класифікація, Детальна інформація

Тема: Комп’ютерна вірусологія: криміналістична класифікація
Тип документу: Реферат
Предмет: Комп`ютерні науки
Автор: Олексій
Розмір: 0
Скачувань: 1117
Скачати "Реферат на тему Комп’ютерна вірусологія: криміналістична класифікація"
Сторінки 1   2  
- руйнування окремих файлів, управляючих блоків та програм, а іноді всієї файлової системи (в тому числі шляхом знищення файлів, форматирування диску, тощо);

- видача неправдивих, дратівливих, непристойних або відволікаючих повідомлень;

- створення сторонніх звукових та візуальних ефектів;

- інсценування помилок або збоїв у програмі або в операційній системі, перевантаження або “зависання” програм чи систем;

- блокування доступу до системних ресурсів;

- імітація збоїв внутрішніх та переферійних апаратних пристроїв;

- прискорення зносу обладнання або спроби його ушкодження.

Під час виникнення “вірусних” проблем з окремою ЕОМ, яка входить до складу мережі, адміністратор мережі намагається локалізувати цю ЕОМ з метою недопущення розповсюдження КВП у мережі, виявлення та ліквідації цієї КВП. Одночасно здійснюється пошук джерел проникнення КВП до ЕОМ. Найчастішим випадком проникнення “вірусу” до системи є робота користувача з інфікованими дискетами. Тому адекватною реакцією адміністратора системи є фізичне закінчення роботи всіх користувачів системи з дисководами і вимога перевірки всіх дискет, які належать користувачам. Іноді остання дія дає результат і за поясненням користувача, який приніс інфіковану “вірусом” дискету, вдається встановити, де саме відбулося зараження. Успішне запобігання зараження передбачає поєднання методів безпечної обробки данних та притягнення третьої сторони, наприклад, використання антивірусного продукту. За допомогою спеціальних антивірусних програм уявляється можливим ідентифікувати КВП, тобто встановити тип, а іноді й найменування КВП. Надалі маємо абстрактну можливість прослідкувати крок за кроком шляхи його “доставки” до конкретної ЕОМ.

На підставі вищезазначеного слід відмітити, що для успішного запобігання вірусу необхідно зробити перший крок – пізнати свого ворога.

Список літератури:

1. Біленчук Д.П., Біленчук П.Д., Котляревський О.І. Комп’ютерний злочинець: поняття, характеристика, класифікація // Вісник АПСВ, 1998, №2. – с.193-202

2. Біленчук П.Д., Котляревський О.І. Основи комп’ютерної криміналістики // Криміналістика. Підручник. – Київ,1998. – 416с.

3. Бачило И.Л. Правовое регулирование процессов информатизации // Гос. и право. - 1994. №12. – с.72

Сторінки 1   2  
Коментарі до даного документу
Додати коментар