- •1) Внутренняя память – это тот объем информации, с которым работает наш компьютер.
- •2) Внешняя память – это устройство долговременного хранения память.
- •3) Процессор – это устройство управления и арифметическое устройство, который находится постоянно в рабочем состоянии благодаря аккумулятору.
- •7) Жесткий диск (hdd или винчестер) – это основной носитель внешней памяти.
- •2) Неисчерпаемость информации.
- •3) Информация неразрывно связано с материей, но она относительно самостоятельна:
- •II. Структура информации.
- •2) Конфиденциальность информации – это обязательное для выполнения лицом, которое получило доступ к такой информации, не передавать такую информацию без согласия ее обладателя.
- •3 Группы отношений по фз «Об информации»:
- •1) Укрепление и расширения принципа императивности.
- •2) Информация - объект любых правовых отношений, т.Е. Публичных, гражданских и иных правовых отношений.
- •3) Только в этом фз много говорится о видах информации (продолжение черт фз):
- •1) Классификация по форме предоставления потребителю:
- •2) Классификация по типу носителя информации:
- •1) Содержание документа – это любая информация, которая рассматривается как сведения, сообщения, данные, независимо от формы их предоставления.
- •2) Материальный носитель документа:
- •1) Создание информации.
- •2) Поиск информации.
- •3) Хранение информации.
- •4) Распространение и предоставление информации.
- •5) Копирование информации.
- •6) Модификация (изменение) информации.
- •7) Блокирование информации.
- •8) Уничтожение информации.
- •1) Личная подпись и печать:
- •2) Факсимильное воспроизведение подписи и печати:
- •3) Электронная подпись:
- •3.3 Фз «Об электронной цифровой подписи» утратил силу с 1 июля 2012 г.
- •3.9.2 Усиленная электронная подпись – это кодовое средство, для выработки которого используются криптографические средства преобразования информации. Виды:
- •3.9.2.2 Неквалифицированная.
- •4) Аналог собственноручной подписи:
- •4.1 Аналог собственноручной подписи – это пароль и код.
- •3 Направления:
- •1) Уголовный и административный процесс:
- •2) Гражданский и арбитражный процесс:
- •I. Специальный блок:
- •1) Фз «о полиции»:
- •3) Фз «о государственной дактилоскопической регистрации»:
- •4) Фз «о государственной геномной регистрации»:
- •I. Интеграцияв некоторые общие информационно-телекоммуникационные системы мвд:
- •I. Организационно-управленческие: прокуратура:
- •III. Автоматизация деятельности в оперативно-розыскных учетах:
- •2) Автоматизированная система сравнивания речи (фоноскопическая экспертиза):
- •VI. Системы учета:
- •1) Система Интерпола:
- •I. Способ совершения преступления:
- •3) Сокрытие преступления:
- •1. Непосредственный доступ:
- •2. Удаленный доступ:
- •II. Обстановка совершения преступления:
- •1) Пространственный элемент:
- •2) Временной элемент:
- •4) По разделению труда:
- •I. По источнику получения сведений:
- •I. Осмотр места происшествия:
- •1) Подготовка к осмотру:
- •2) Осмотр:
- •II. Обыск и выемка:
- •1) Подготовка обыска:
- •2) Проведение обыска:
- •III. Допрос:
- •1) Особенности допроса:
- •I. Информационная безопасность.
- •4) Рекомендация по стандартизации этого же агентства от 6 апреля 2005 г.:
- •2 Отличия Стандарта:
- •II. Защита информации.
- •2 Критерия:
- •2 Критерия:
- •I. Международные акты:
- •2) Кодификатор Генерального Секретариата Интерпола:
- •II. Уголовный кодекс рф:
- •2 Вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
- •1) Доступ: непосредственный и удаленный:
- •2) Внедрение в память эвм специальных программ:
- •3) Физическое воздействие на эвм и носители компьютерной информации (смотри их описание после вредоносных программ).
- •1) Саморазмножающиеся:
- •1. Черви.
- •3) Физическое воздействие на эвм:
- •6) Психически больные лица.
2 Вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
1) Правомерное воздействие на компьютерную информацию.
2) Неправомерное воздействие на компьютерную информацию.
Способы несанкционированного воздействия на компьютерную информацию:
1) Доступ: непосредственный и удаленный:
1. Лицо получает возможность лично отдавать команды процессору ЭВМ, самостоятельно выбирая, какие команды осуществлять и в какое время.
2. Если доступ осуществляется с помощью устройств ввода-вывода, предназначенных для пользователя (клавиатура, дисковод), то это прямой доступ.
3. Если доступ осуществляется путем введения команд через линии связи ЭВМ, то это удаленный доступ. Он может быть:
3.1 Правомерным, т.е. доступ производится с согласия пользователя.
3.2 Неправомерным, т.е. доступ производится без согласия пользователя. Он осуществляется путем:
3.2.1 Завладение средствами пользователя непосредственным доступом.
3.2.2 Подключение за хвост: незаметно для пользователя к его устройству ввода-вывода информации подключается другое устройство ввода-вывода. Когда клавиатура пользователя отключается, подключенная к ней незаконно другая клавиатура продолжает работать.
3.2.3 Хищение паролей.
3.2.4 Подбор паролей.
3.2.5 Внедрение в память компьютера жертвы запуск специальной программы, которая позволяет злоумышленнику осуществлять к компьютеру удаленный доступ.
2) Внедрение в память эвм специальных программ:
1. Отличие от доступа:
1.1 При доступе команды выбирает человек.
1.2 При внедрении команды осуществляются в автоматическом режиме специальными программами.
3) Физическое воздействие на эвм и носители компьютерной информации (смотри их описание после вредоносных программ).
Вредоносные программы
Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации или копированию информации.
Классификация вредоносных программ по их результатам В.В. Крылова:
1) Безвредные инфекции: они не уничтожают информацию, не производят с ней действий, но они могут нарушать штатный режим компьютера. Например, вирус Курникова.
С помощью них может обеспечиваться поражение самих пользователей путем создания 25-го кадра или инфразвука.
2) Опасные инфекции: ни приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая невозможным его функционирования на длительный срок.
3) Инфекции проникновения: их используют для несанкционированного доступа к файлам системы для ее копирования и передачи без ведома пользователя.
Вредоносные программы создаются:
1) Как изначально вредоносные.
2) Путем модификации полезной программы.
Классификация программ с точки зрения их возможности к самовоспроизводству:
