Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / расслед.комп.прест.pptx
Скачиваний:
18
Добавлен:
20.12.2022
Размер:
268.08 Кб
Скачать

Способы опосредованного (удаленного) доступа к компьютерной информации

способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе

путем

с

«соци-

использо

автомати

-ванием

альный

-ческого

чужих

инже-

перебора

паролей

неринг»

абонентс

 

 

-ких

прос-

на

номеров

 

тым

основе

 

перебо-

«слова-

 

ром

рей»

способы перехвата информации

электромагни

непосредст-

-тный

венный

перехват

перехват

за счет

 

перехвата

подключение

излучений

центрального

к линиям

процессора,

связи

дисплея,

законного

коммуникацион

пользователя

-ных каналов,

 

принтера и т.д.

 

Смешанные способы

с помощью

путем нахождения

слабых мест в системах

«трояского коня»

защиты

 

Способы и механизм создания, использования и распространения вредоносных программ для ЭВМ обладают определенной спецификой, которая определяется прежде всего особенностями вредоносных программ.

Виды вредоносных программ

По способности самовоспроизводиться

самовоспро-

несамовоспро-

изводящиеся

изводящиеся

Виды вредоносных программ

По способу действия

резидентные

оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения

нерезидентные

не заражают память компьютера и являются активными только во время их непосредственной работы

Виды вредоносных программ

В зависимости от среды обитания

сетевые

распростра- няются по различным компьютер- ным сетям

файловые

внедряются главным образом в исполняемые модули программ, т. е. в файлы, имеющие расширения СОМ и ЕХЕ

загрузоч-

файлово-

загрузоч-

ные

ные

 

внедряются в

 

загрузочный

 

сектор диска

заражают как

или в сектор,

файлы, так и

содержащий

загрузочные

программу

сектора

загрузки

дисков

системного

 

диска

 

Виды вредоносных программ

По степени воздействия

неопасные

не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, их действия проявляются в каких-либо графических или звуковых эффектах

опасные

которые могут привести к различным нарушениям в работе компьютера

очень

опасные

воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска

Виды вредоносных программ

По особенностям алгоритма

Простейшие вирусы, изменяющие содержимое файлов и секторов диска, могут быть достаточно легко обнаружены и уничтожены.

Вирусы-невидимки перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Квазивирусные программы,

не способные к самораспростра- нению, но разрушающие загрузочный сектор и файловую систему дисков.

Вирусы-решикаторы, распространяясь по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Вирусы-мутанты, содержащие алгоритмы шифровки- расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

«Полиморфный вирус», модифицирующий свой код в зараженных программах так, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Основные пути проникновения вирусов в компьютер

внешние накопители информации: CD,

DVD и Blu-Ray-

диски, USB-флешки, компьютерные сети жесткие диски

твердотельного типа или SSD

Сокрытие следов преступления

при непосредственном доступе

уничтожение оставленных следов пальцев рук, следов обуви, микрочастиц и пр.

ремейлеров - компьютеров, получающих сообщения и переправляющих их по адресу, указанному отправителем.

программ-анонимизаторов, позволяющих изменять данные об обратном адресе и службе электронной почты отправителя.

при опосредованном доступе

программное сокрытие следов состоит в использовании

вымышленного электронного адреса отправителя в программах пересылки электронной почты.

второго электронного почтового ящика.