|
|
Регистрация Восстановить пароль |
Повторная активизация e-mail |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
|
|
Опции темы | Поиск в этой теме |
10.06.2010, 16:39 | #31 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
Пишу курса дальше начала писать практику, вот что пока навояла:
В качестве примера для анализа, был выбран эксплоит написанный 2 программистами (SBerry aka Simon Berry-Byrne, Andrew Haynes) приводящий к повреждению памяти в браузере Mozilla Firefox. После выполнения данного эксплоита на компьютере, происходит системная ошибка, приводящая к сбою работы браузера и всей системы в целом. Рассмотрим в случай, в котором собственник компьютера зашел на web-страницу, которая была написана Ивановым Иваном Ивановичем, причем данная web-страница содержит указанный выше эксплоит, помещенный туда Ивановым. После посещения данной web-страницы произошел сбой в работе компьютера. Как уже отмечалось выше необходимым и достаточным основанием привлечения лица к уголовной ответственности является соответствие содеянного всем признакам состав преступления. Соответственно для определения возможности применения статьи 272 к данному случаю. Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после совершения данного действия были нарушены базовые правовые принципы информационной безопасности, а именно доступность информации. Объективная сторона: Возник вопрос в Объективной стороне данной статьи (теория) написала: Под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ. Также если происходит неправомерный доступ к охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Теперь анализируя все это думаю что данный эксплоит ведь не производит следующих действий несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ. Я правильно понимаю или нет?
Единственное, что ограничивает полет мысли программиста-компилятор
|
10.06.2010, 17:19 | #32 | |
любитель-далеко не
Участник клуба
Регистрация: 13.04.2010
Сообщений: 1,156
|
Цитата:
|
|
10.06.2010, 17:25 | #33 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
но уже не по этой статье?
Единственное, что ограничивает полет мысли программиста-компилятор
|
10.06.2010, 17:34 | #34 |
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
Извините, но я чего- то не могу понять- в вашем случае, был экспоит который приводит к порче информации на компьютере(я бы это назвал вирусом). Вопрос- как злоумышленник мог ознакомиться с информацией? Потом, встает вопрос, имела ли место вирусная атака, если злоумышленник, мог воспользоваться доступом к информации и последующем удалении ее через php- код?
Последний раз редактировалось vasek123; 10.06.2010 в 18:13. |
10.06.2010, 18:07 | #36 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
значит правильно думала. Вот еще такой вопрос, ведь эксплоиты бывают разные, не все как этот производят какие-то действия в системе, некоторое просто являются реализацией какой-либо уязвимости и уже в дальнейшем запускают допустим shell-код, как быть с этими эксплоитами, состав преступления по данной статье имеет место быть. Может знаете примеры эксплоитов попадающих под эту статью?
Единственное, что ограничивает полет мысли программиста-компилятор
|
10.06.2010, 18:59 | #38 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
а если скажу определение?
Вот определение написанное в моей курсовой: Эксплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Единственное, что ограничивает полет мысли программиста-компилятор
|
10.06.2010, 19:00 | #39 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
а если скажу определение?
Вот определение написанное в моей курсовой: Эксплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Единственное, что ограничивает полет мысли программиста-компилятор
|
10.06.2010, 19:33 | #40 | |
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
Цитата:
Последний раз редактировалось vasek123; 10.06.2010 в 19:36. |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Вопрос по mySQL + Вопрос по RichEdit | HTL | Общие вопросы Delphi | 4 | 01.01.2010 20:22 |
вопрос по с++ | Olechka555 | Общие вопросы C/C++ | 1 | 13.09.2009 23:13 |
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) | Albert2008 | Общие вопросы Delphi | 4 | 21.08.2008 15:33 |
вопрос по сокетам и общение как в ICQ.Сложный вопрос... | Руслантус | Общие вопросы C/C++ | 2 | 12.08.2008 21:10 |
Вопрос по C++ | Sanek_ntsk | Свободное общение | 3 | 09.01.2008 14:45 |