Методика расследования создания, использования и распространения вредоносных программ для ЭВМ

  • 28 сент. 2011 г.
  • 4449 Слова
Содержание

Введение………………………………………………………………………………..…3
I. Понятие «Вредоносные программы» ……………………………………………..…5
1.1. «Вредоносная программа» с точки зрения информационных технологий…….…5
1.2. «Вредоносная программа» с законодательной стороны…..…………………….....8
II. Практические особенности следственных действий…………………………...….14
2.1. Особенности производства осмотров иобысков………………...…………18
2.2. Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах…………………………………………………….…………………..20

Заключение……………………………………………………………………………....25
Список литературы……………………………………………………………………...26

Введение

В современном обществе проблема распространения вредоносных программ особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного обществаво многом определяется теми информационными процессами, которые в нем протекают.
Быстро развивающиеся информационные технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто во много раз превосходит стоимость аппаратных средств, в которых она хранится. От степени безопасности информационныхтехнологий зависит благополучие, а порой и жизнь многих людей.
С началом массового применения ЭВМ проблема информационной безопасности приобрела особую остроту. С одной стороны, ЭВМ стали носителями информации и, как следствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С другой стороны, ЭВМ как любое техническое устройство подвержены сбоям и ошибкам, которыемогут привести к потере информации. Под информационной безопасностью понимается защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям.
С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стала товаром, и ее утрата или несвоевременное раскрытие наноситматериальный ущерб. С другой стороны, информация - это сигналы управления процессами в обществе, в технике, а несанкционированное вмешательство в процессы управления может привести к катастрофическим последствиям.
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности. Местом глобальногораспространения вредоносных программ является, конечно же, Internet.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что путешествия по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность негарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

I. Понятие «Вредоносные программы»

1.1 «Вредоносная программа» с точки зрения информационных технологий

Первые вирусные программы появились в далеком 1949 год. Американский ученый венгерского происхождения Джон фон Науманн (Johnvon Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

В начале 60-х инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памятивычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

Конец 60-х - начало 70-х...
tracking img