Компьютерные преступления

  • Добавили22.05.2008
  • Размер44,66 Kб
  • Скачали291

которые я рассмотрю чуть позже. Что касается «раздробленного» вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они «собираются» при определенных условиях во вполне здоровый вирус.

При выполнении своей задачи такой вирус распадается или самоуничтожается. Далее я рассмотрю наиболее популярные вирусные модификации: 2. 4.

1 Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров.

Затем в обнаруженные компьютеры расслаются копии вируса. 2. 4.

2 «Паразитические». Сюда входят вирусы, которые обязательно изменяют программные файлы. 2.

4. 3 «Студенческие». Обычно это вирусы, которые написаны любителями.

Такие вирусы содержат много ошибок, и легко обнаруживаются специальными программами. 2. 4.

4 Вирусы-невидимки. Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают.

2. 4. 4 Вирусы-«призраки».

Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения.

Поэтому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе. Две последние группы вирусов представляют наибольшую опасность. Эта проблема заставляет вирусологов отходить от стандартных антивирусных программ и находить другие методы борьбы с вирусами.

3. «Асинхронная атака». Для понимания этого способа совершения компьютерных .

Скачать
Курсовая Уголовное право и процесс 27.05.2008

Ответственность за преступления в сфере компьютерной информации

1. Введение 2. Общая характеристика преступлений в сфере компьютерной информации. 2.1 Неправомерный доступ к компьютерной информации 2.2 Создание, использование и распространение вредоносных программ для ЭВМ 2.3 Нарушение правил эксплуатации ЭВМ, системы

Курсовая Уголовное право и процесс 26.05.2008

Общая характеристика преступлений в сфере компьютерной информации

Введение 3 Информация и преступление 4 Общая характеристика преступлений в сфере компьютерной информации. 6 Основные понятия 8 Уголовно правовая характеристика преступлений в сфере компьютерной информации. 10 Неправомерный доступ к компьютерной информации (ст.

Курсовая Уголовное право и процесс 22.05.2008

Компьютерные преступления в современном мире

. 2 1. Проблемы уголовно-правового регулирования в сфере компьютерной информации . 3 2. Компьютерная безопасность, мировой опыт, мировые проблемы . 11 3. Доказательство в судебных делах по компьютерным преступлениям 15 Заключение . 18 Список используемой литературы.

Курсовая Уголовное право и процесс 22.05.2008

Компьютерные преступления

I. Несанкционированный доступ к информации, хранящейся в компьюте¬ре II. Хищение компьютерной информации III. Разработка и распространение компьютерных вирусов IV. Уничтожение компьютерной информации V. Подделка компьютерной информации Заключение. Введение Прогресс не остановить ничем.

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


Власть влияние и лидерство в организации История компьютерной вирусологии оптимальное размещение инвестиций с точки зрения получения доходов хозяйства сша введите назтиповая система профилактического обслуживания свт курсовая работавание реферата Организация как управляемая система хмтнплюжхнммше реумнкнцхх б люпйерхмцнбни деърекэмнярхБЕДХРЕ МЮГБЮМХЕ ПЕТЕПЮРЮ Гидро Электро Станция измерение потерь от инфляции происхождение жизни на земле приложения определенного интеграла колониальных империй формирование феодальных отношений на Руси Имидж туристической фирмы хмтнплюжхнммше реумнкнцхх б люпйерхмцнбни деърекэмнярх опедопхърхъ стабильность результатов измерения скачать реферат на тему комплектование машинно тракторного агрегата для сх работ Смерть Сталина и ее последствия Шоковая терапия и кризис двоевластия 1991-1993 гг спортивная ориентация борьба

Облако тегов