Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Табункина Елена 322.rtf.docx
Скачиваний:
35
Добавлен:
27.11.2018
Размер:
67.73 Кб
Скачать

Федеральное агентство морского и речного транспорта

Волжская государственная академия водного транспорта

Кафедра Информатики, систем управления и телекоммуникаций

ОТВЕТСТВЕННОСТЬ ЗА РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ: МЕЖДУНАРОДНЫЙ ОПЫТ:

обзор ресурсов Интернет и юридических справочных систем

Курсовая работа по дисциплине

Юридические справочные системы и технологии интернет

Выполнила:

Студентка Табункина Елена Владимировна, гр. 322-Ю

Проверил: Федосенко Юрий Семенович

Нижний Новгород

2011

Содержание:

Введение………………………………………………………………..

  1. Этапы возникновения и распространения вредоносных программ ………………………………………………..…………………..

  2. Классификация вредоносного программного обеспечения …

  3. Ответственность за создание, использования и распространения вредоносных программ…………………………………………

  4. Характеристика основных элементов преступления………....

  5. Международное законодательство…………………………….

  6. Способы защиты от вредоносных программ………………….

Заключение……………………………………………………………..

Список используемых источников…………………………………....

Введение:

Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности. Существуют методы борьбы с распространением вредоносных программ, как обычным способом, так и с помощью законодательного регулирования.

Цель работы: В последние годы проблема распространения вредоносных программ в современном мире приобрела особую остроту и актуальность, за что предусматривается уголовная ответственность. В связи с появлением в нашей жизни данного вида преступления я решила выяснить: что является предметом преступления, этапы развития, как используются и распространяются вредоносные программы для ЭВМ; практика применения норм уголовного закона в сфере компьютерной информации в России, так и за рубежом. Профилактические меры общего характера, направленные на ликвидацию вредоносных программ.

1Этапы возникновения и распространения вредоносных программ

    Можно с полной уверенностью утверждать, что идея вредоносных программ, как это ни странно, зародилась задолго до появления самих персональных компьютеров. Рассмотрим с вами основные этапы возникновения и развития вредоносных программ.

 1 Этап.   В 1959 г. американский ученый Л.Пенроуз опубликовал в журнале "Scientific American" статью, посвящённую самовоспроизводящимся механическим структурам, в которой была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Вскоре исследователь из США Г. Шталь практически реализовал эту модель с помощью машинного кода на IBM 650. Этот факт можно считать первой попыткой человека создать электронный "организм", который мог выполнять какие-либо действия на компьютере без ведома пользователя.

    Во времена начальной стадии развития компьютерной техники обладателями компьютеров, из-за их громадных размеров, сложности в эксплуатации и исключительно высоких цен, могли стать лишь крупные компании или правительственные вычислительные и научно-исследовательские центры.

2 Этап. Однако 20 апреля 1977 г. с конвейера сошёл первый персональный компьютер Apple II. Цена, надёжность, простота и удобство в работе предопределили их широкое распространение. Общий объём продаж этой серии составил более 3 млн. шт. Таким образом, доступ к компьютерам получили миллионы людей самых различных профессий, социальных слоёв и склада ума. Именно тогда возникли первые прототипы современных компьютерных вирусов - были выполнены два важнейших условия их развития - расширение "жизненного пространства" и появление средств их распространения.

 3 Этап.   В дальнейшем с развитием техники и программного обеспечения условия стали улучшаться. Значительно расширился ассортимент доступных рядовому пользователю персональных компьютеров. Наряду с наиболее распространённым в то время гибким 5-дюймовым магнитным диском появились жёсткие диски; бурное развитие получили локальные сети, а также технологии передачи информации при помощи обычных коммутируемых телефонных линий. Возникли первые банки данных, значительно облегчавшие обмен программами между пользователями, многие из которых позднее переросли в крупные онлайновые справочные системы. Тогда же было выполнено третье важнейшее условие существования вирусов - "человеческий фактор": стали появляться отдельные личности и группы людей, занимавшиеся их созданием.

 90-е годы были ознаменованы расцветом глобальной сети Internet, это время стало наиболее благодатным временем для компьютерных вирусов. Сотни миллионов людей по всему миру волей-неволей стали "пользователями". Компьютерная грамотность стала необходимым атрибутом каждого образованного человека. Совершенствование технологий передачи данных создало идеальные условия для развития "вирусной индустрии". Если вначале компьютерные вирусы развивались экстенсивно, т.е. росло их число, но не качественные характеристики, то сегодня можно говорить об обратном.

4 Этап. На смену "примитивным" вредоносным программам, обнаруживаемым обыкновенным контекстным поиском пришли более умные и хитрые, стремящиеся приспособиться к новым условиям обитания. Сейчас вирусы не ограничиваются порчей файлов, загрузочных секторов или проигрыванием безобидных мелодий: некоторые из них могут уничтожить данные на Flash BIOS микросхемах материнских плат. Технологии их маскировки, шифрации и распространения находятся на очень широком уровне.

http://private-edu.narod.ru/book/history.html