Тест какие из перечисленных целей могут преследовать создатели компьютерных вирусов
Поэтому, опираясь на вышесказанное, нужно будет посредством написания этой контрольной работы достичь следующей цели, которая заключается в комплексном изучении понятия компьютерных преступлений и их классификаций, а также проанализировав виды преступлений, попытаться дать характеристику тенденциям развития компьютерных преступлений в России. Вышепоставленная цель предопределила решение следующих задач, в которых следует рассмотреть:
1. Понятие компьютерных преступлений и их классификацию.
2. Способы совершения компьютерных преступлений.
3. Тенденции развития компьютерной преступности в России.
Содержание
1. Понятие компьютерных преступлений и их классификация
2.Способы совершения компьютерных преступлений
3.Тенденции развития компьютерной преступности в России
Список использованной литературы
Прикрепленные файлы: 1 файл
Компьютерные преступления.doc
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению “брешей”.
Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.
Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.
В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью “разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках злоумышленника 11 .
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
Ввод в программное обеспечение “ логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность 12 .
С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня” 13 .
Разработка и распространение компьютерных вирусов. Пользователи ПК наиболее часто сталкиваются с одной из разновидностей компьютерной преступности компьютерными вирусами. Последние являются особого типа вредоносными программами, доставляющими пользователям и обслуживающему ПК персоналу немало неприятностей.
Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы.
Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб, препятствуют нормальной работе ПК, разрушают файловую структуру и т.д., поэтому их относят к разряду так называемых вредоносных программ.
“Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. 14
Выявляется вирус не сразу первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.
Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер “заболевает”.
Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов, в частности программ, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элементы будущей вирусной технологии, а затем уже на базе накопленных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нанесения ущерба пользователям компьютера 15 .
В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует и по России. Более того, проявилась тенденция увеличения числа вирусов, разработанных отечественными программистами. Если ситуация не изменится, то в будущем Россия сможет претендовать на роль лидера в области создания вирусов 16 .
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть эволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.
Приведенная выше классификация явно вытекает из предыдущей классификации, так как составные части классификации (преступления осуществляемые посредством несанкционируемого проникновения в компьютер, или в компьютерные сети, либо преступления осуществляемые посредством запуска «логических бомб», или распространения компьютерных вирусов) предложенной Д. Ведеевым являются частными элементами предыдущей классификации. Так компьютерные преступления, совершенные с экономическими целями могут совершаться посредством составных элементов классификации предложенной Д. Ведеевым. Скорее это будет не классификация, а набор видов противоправных деяний, точнее, способов совершения преступлений.
2. Способы совершения компьютерных преступлений
Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
- как уже говорилось выше это несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети. В дополнении можно только привести разновидности несанкционированного доступа, предложенного Никифоровым И. 17 . По его мнению, это активные действия по созданию возможности распоряжаться информацией без согласия собственника. Они могут быть квалифицированы с использованием ст. 183, 272 УК. НСД обычно реализуется с использованием следующих основных приемов:
«за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере Предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;
«за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы. перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;
«компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
«неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
«маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
«мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;
«аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации 18 .
манипуляция данными и управляющими командами; это в основном разработка и распространение компьютерных вирусов (о которых говорилось выше). Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание, также из этого способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование (незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.) 19 . Также некоторые авторы учебной литературы считают, что вышеупомянутый способ совершения преступления за счет введение «логических бомб» является разновидностью преступлений совершаемых посредством манипуляции данными и управляющими командами 20 ;
если рассматривать средства компьютерной техники, а также хранимую информацию в качестве предмета преступного посягательства, то можно выделить традиционную группу видов преступлений, в которых объект выступает в качестве предмета материального мира, это:
хищение компьютерной техники и программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;
1. На чем основано действие антивирусной программы?
1.На ожидании начала вирусной атаки
2.На удалении зараженных файлов
3.На сравнении программных кодов с известными вирусами
2. Компьютерным вирусом является
1.Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться"
2.Программа проверки и лечения дисков
3.Любая программа, созданная на языках низкого уровня
4.Программа, скопированная с плохо отформатированной дискеты.
3. Какие существуют вспомогательные средства защиты?
1.Аппаратные средства и антивирусные программы
2.Аппаратные средства
3.Программные средства
4. Что необходимо иметь для проверки на вирус жесткого диска?
1.защищенную программу
2.антивирусную программу, установленную на компьютере.
3.загрузочную программу
4.файл с антивирусной программой
5. Заражение компьютерными вирусами может произойти в процессе .
1.Работы с файлами
2.Форматирования дискеты
3.Выключения компьютера
4.Печати на принтере
6. Какие существуют методы реализации антивирусной защиты?
1.Аппаратные и программные
2.Программные, аппаратные и организационные
3.Только программные
7. Какие программы относятся к антивирусным
1.MS-DOS, MS Word, AVP
2.AVP, DrWeb, NortonAntiVirus
3.MS Word, MS Excel, Norton Commander
8. Что называется вирусной атакой?
1.Нарушение работы программы, уничтожение данных, форматирование жесткого диска
2.Неоднократное копирование кода вируса в код программы
3.Отключение компьютера в результате попадания вируса
9. Основные типы компьютерных вирусов:
1.Файловые, загрузочные, макро-вирусы
2.Аппаратные, программные, загрузочные
3.Файловые, программные, макро-вирусы
10. Какие существуют основные средства защиты?
1.Резервное копирование наиболее ценных данных
2.Программные средства
3.Аппаратные средства
11. Компьютерная программа, в которой находится вирус называется:
1.зараженной;
2.опасной;
3.испорченной или измененной;
4.отформатированной.
12. Какие файлы заражают макро-вирусы?
1.исполнительные;
2.графические и звуковые;
3.файлы документов Word и электронных таблиц Excel;
4.html документы.
13. Неопасные компьютерные вирусы могут привести
1.к сбоям и зависаниям при работе компьютера;
2.к уменьшению свободной памяти компьютера;
3.к потере программ и данных;
4.к форматированию винчестера.
14. Какие из перечисленных типов не относятся к категории вирусов?
1.tуре-вирусы;
2.загрузочные вирусы;
3.сетевые вирусы;
4.файловые вирусы.
15. По какому обязательному признаку название "вирус" было отнесено к компьютерным программам?
1.способность к саморазмножению;
2.способность к мутации;
3.способность к делению;
4.способность к изменению размеров.
16. В каком году Ф. Коэн ввел термин «компьютерный вирус»?
1.в 1952г;
2.в 1984г;
3.в 1962г.;
4.в 1981г..
17. К каким вирусам относится "троянский конь"?
1.макро-вирусы;
2.скрипт-вирусы;
3.интернет-черви;
4.загрузочные вирусы.
18. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com?
1.файловые вирусы;
2.загрузочные вирусы;
3.макро-вирусы;
4.сетевые вирусы.
19. Очень опасные компьютерные вирусы могут привести
1.к сбоям и зависаниям при работе компьютера;
2.к потере программ и данных, форматированию винчестера;
3.к уменьшению свободной памяти компьютера.
20. Заражению компьютерными вирусами могут подвергнуться:
1.программы и документы;
2.графические файлы;
3.звуковые файлы;
4.видеофайлы.
21. Опасные компьютерные вирусы могут привести
1.к потере программ и данных;
2.к форматированию винчестера;
3.к сбоям и зависаниям при работе компьютера;
4.к уменьшению свободной памяти компьютера.
22. Как происходит заражение «почтовым» вирусом?:
1.при подключении к почтовому серверу;
2.при открытии зараженного файла, присланного с письмом по E-mail;
3.при подключении к Web-серверу, зараженному "почтовым" вирусом
1. Как называется этап, в ходе которого вирусный код может воспроизводить
себя в теле других программ?
2. Как, одним словом можно назвать вредоносную программу?
3. Как называются вирусы, использующие для распространения сетевые
ресурсы?
4. От какого типа вирусов заражение компьютера происходит при открытии
файла?
5. Как называется класс вирусов, которые при воздействии не мешают работе
компьютера?
6. Как называется программа, предназначенная для устранения вирусов?
7. К какому виду антивирусных программ относится Аvast?
1 Заражение
2 Вирус
3 Спам?
4
5 скрытая угроза
6 антивирус
7 а какие виды вы проходили? не понятен вопрос этот
Программа, внутри которой находится вирус, называется зараженной программой.
Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.
Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.
Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.
Троянские программы — программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т. е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т. д.
У вирусов 3 этапа действия (Слайд 14):
Заражение (попадание в компьютер)
Размножение (вирусный код может воспроизводить себя в теле других программ)
Вирусная атака (после создания достаточного числа копий программный вирус начинает осуществлять разрушение: нарушение работы программ и ОС, удаление информации на жестком диске, самые разрушительные вирусы вызывают форматирование жесткого диска)
1. Заражение
2. Вирус, malware
3. Черви
4. Троян
5. Шпион
6. Антивирус
7. Аvast - пакет программ безопасности: антивирус, сканер, монитор, брандмауэр и др.
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Компьютерные вирусы и антивирусные программы. Тест содержит 25 вопросов. Ограничение по времени 20 минут.
Список вопросов теста
Вопрос 1
Компьютерным вирусом называется:
- Любая программа, созданная на языках низкого уровня
- Небольшая программа, способная к самокопированию, которая может приписывать себя к другим программам
- Файл, содержащий макросы
- Нет правильного ответа
Вопрос 2
Что из нижеперечисленного является одним из способов защиты информации на компьютере?
- защита паролем данных
- дефрагментация жесткого диска
- переустановка операционной системы
- нет правильного ответа
Вопрос 3
Какие из перечисленных программ являются антивирусами?
- Avast
- CCleaner
- Nod32
- Scratch
Вопрос 4
Что из указанных вариантов указывает на возможное заражение компьютера вирусами?
- не выполняется поиск файлов
- исчезновение файлов и папок или искажение их содержимого
- самопроизвольная переустановка программного обеспечения
- резкое снижение быстродействия компьютера
Вопрос 5
К биометрическим способам защиты информации относятся:
- идентификация по отпечаткам пальцев
- установка брандмауэра
- идентификация по голосу
- защита паролем
Вопрос 6
Зараженный файл отличается тем, что
- такой файл не открывается
- такой файл становится невидимым
- скорость доступа к такому снижается
- содержит в себе вредоносный код
Вопрос 7
Что называют защитой информации?
- предотвращение утечки информации
- предотвращение несанкционированных действий
- предотвращение непреднамеренных воздействий на защищаемую информацию
- все ответы верны
Вопрос 8
Злоумышленники часто используют для кражи информации различных систем онлайновых платежей и банковских систем
- троянские программы
- шпионские программы
- вирусные утилиты
- рекламные программы
Вопрос 9
Какая предусмотрена ответственность за создание и распространение вирусов ?
Список вопросов теста
Вопрос 1
Найдите правильные слова: компьютерные вирусы .
- возникают в связи со сбоями в аппаратных средствах компьютера
- пишутся людьми специально для нанесения ущерба пользователям персональных компьютеров
- зарождаются при работе неверно написанных программных продуктов
- являются следствием ошибок в операционной системе компьютера
Вопрос 2
Заражение компьютерным врусом может призойти в процессе .
- работы с файлами
- форматирования диска
- перезагрузки компьютера
- выключения компьютера
- включения компьютера
Вопрос 3
Как вирус может появиться на компьютере
- при работе в компьютерной сети
- при работе в текстовом редакторе
- при открытии файла, присланного по электронной почте
- самопроизвольно
- при создании макросов
Вопрос 4
Найдите отличительные особенности компьютерного вируса:
- он обладает значительным объемом программного кода и ловкостью действий
- компьютерный вирус легко распознать и просто удалить
- вирус имеет способности к повышению помехоустойчивости операционной системы и к расширению объема оперативной памяти компьютера
- он обладает маленьким объемом, способностью к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера
Вопрос 5
Создание компьютерных вирусов является
- последствием сбоев операционной системы
- необходимым компонентом подготовки программистов
- побочным эффектом при разработке программного обеспечения
- преступлением
Вопрос 6
Вирусы распространяемые через электронную почту называются
- загрузочные
- сетевые черви
- файловые
- почтовые черви
- скриптовые вирусы
Вопрос 7
Вирусы способные воровать пароли с вашего ПК называются
- загрузочные
- сетевые черви
- файловые
- почтовые черви
- скриптовые вирусы
- троянские программы
Вопрос 8
Вирусы заражающие Web-страницы называются
- загрузочные
- сетевые черви
- файловые
- почтовые черви
- скриптовые вирусы
- троянские программы
Вопрос 9
Как происходит заражение "почтовым" вирусом
- при получении письма с зараженным файлом по электронной почте
- при регистрации на почтовом сервере
- при посещении своего почтового ящика
- при открытии зараженного файла, присланного с письмом по электронной почте
- при скачивании фото присланного в письме по электронной почте
Вопрос 10
Вирусы заражающие загрузочные сектора дисков называются
- загрузочные
- сетевые черви
- файловые
- почтовые черви
- скриптовые вирусы
- троянские программы
Вопрос 11
Вирусы заражающие документы содержащие макросы называются
- загрузочные
- сетевые черви
- файловые
- макровирусы
- скриптовые вирусы
- троянские программы
Вопрос 12
Вирусы могут заражать
- видео
- драйверы
- звук
- документы с макросами
- простой текст
- рисунки
- программы
Вопрос 13
Вирусы не могут заражать
- видео
- драйверы
- звук
- документы с макросами
- простой текст
- рисунки
- программы
Вопрос 14
Для периодической проверки компьютера на наличие вирусов используются
- антивирусы мониторы
- антивирусы принтеры
- антивирусы охранники
- антивирусы сканеры
- антивирусы полицейские
Вопрос 15
Антивирусы которые постоянно находятся в оперативной памяти и обеспечивают проверку файлов в процессе их загрузки в оперативную память
- антивирусы мониторы
- антивирусы принтеры
- антивирусы охранники
- антивирусы сканеры
- антивирусы полицейские
Вопрос 16
Назовите метод защиты от компьютерных вирусов:
- отключение компьютера от электросети при малейшем подозрении на вирус
- перезагрузка компьютера
- вызов специалиста по борьбе с вирусами
- установка на компьютер антивирусной программы
Вопрос 17
Какой файл считается зараженным?
- в файле обнаружена картинка
- в файле обнаружен лишний символ
- в файле обнаружен шифр
- в файле обнаружен лишний программный код
- в файле обнаружен макрос
Вопрос 18
Для чего используется антивирусная программа?
- для периодической проверки компьютера
- для уничтожения вирусов
- для авторизации доступа к файлам
- для нахождения вирусов
- для предотвращения попытки проникновения вируса в компьютер
Вопрос 19
К каким последствиям может привести заражение компьютера вирусом?
- изменению названия файлов
- заражению программ
- полному удалению файлов
- изменению формата файлов
- зависание
- удалению данных
Вопрос 20
В целях безопасности компьютера не следует .
- запускать неизвестные программы
- загружать музыку из сети
- открывать свои фото
- переходить по неизвестным ссылкам
- общаться с незнакомыми по сети
Вопрос 21
В каком году был создан первый компьютерный вирус
Вопрос 22
В каком году произошла первая эпидемия компьютерных вирусов
Вопрос 23
Какие основные достоинства программы блокировщик?
- обнаруживать вирус на самой ранней стадии его появления
- возможность сканировать все файлы компьютера
- обнаруживать и останавливать вирус на самой ранней стадии его размножения
- сканировать носитель без уничтожения данных
- высокая скорость поиска вирусов
Вопрос 24
Что необходимо сделать с антивирусной базой программы для выявления нового вируса?
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Читайте также: