Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Клуб программистов > Свободное общение
Регистрация

Восстановить пароль

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 11.06.2010, 22:45   #81
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Кстати, по этому поводу, нашел в "сетке" реферат. Думаю, что, поможет разобраться в юридических аспектах, связанных с ИБ и сможет дополнить вашу курсовую...
Вложения
Тип файла: doc op10430.doc (265.5 Кб, 10 просмотров)
vasek123 вне форума Ответить с цитированием
Старый 13.06.2010, 21:02   #82
vedro-compota
любитель-далеко не
Участник клуба
 
Аватар для vedro-compota
 
Регистрация: 13.04.2010
Сообщений: 1,156
По умолчанию

а на каком это курсе такую курсовую делают? ))
против абортов=за + жизнь;.фкн вгу;_______________________мойблг
vedro-compota вне форума Ответить с цитированием
Старый 13.06.2010, 21:15   #83
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

курс 2, специальность комп. безопасность
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 00:22   #84
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Цитата:
Сообщение от vedro-compota Посмотреть сообщение
а на каком это курсе такую курсовую делают? ))
Все написанно в курсовой... Если хочется получить такие знания(почему и был задан вопрос)- как вариант, самостоятельное обучение(по моему, лучший для вас вариант). Потом, не во всех ВУЗ- ах преподаются подобные знания, да и если в вашем есть, вы ведь не перейдете на другой факультет!?

Цитата:
Сообщение от vedro-compota Посмотреть сообщение
У нас нет компьютерной безопасности 0)))
Ну как я писал, как вариант самообразование... Только не приобретайте книг наподобие "Эффективный хакинг и не только"- так вы мало чему научитесь(в смысле, знания будут, но, обезопасить себя или сервер, вряд- ли сможете).

Последний раз редактировалось vasek123; 14.06.2010 в 09:50.
vasek123 вне форума Ответить с цитированием
Старый 14.06.2010, 08:46   #85
vedro-compota
любитель-далеко не
Участник клуба
 
Аватар для vedro-compota
 
Регистрация: 13.04.2010
Сообщений: 1,156
По умолчанию

У нас нет компьютерной безопасности 0)))
против абортов=за + жизнь;.фкн вгу;_______________________мойблг
vedro-compota вне форума Ответить с цитированием
Старый 14.06.2010, 12:12   #86
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

вроде мало вузов где есть такая специальность, говорят много запарок с аттестацией. Сперциальность вроде недавно появилась, в этом году был первый вупуск, учиться 5.5 лет. vasek123 прав, самообразование в помощь. У нас очень много всякого права, иногда так напрягает
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 14:54   #87
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

Продолжаю капать дальше. Вообщем нашла случаи в которых пременение статьи 272 будет именть место. Возьмем sql-инъекцию, проведенную допустим для интренет-магазина, допустим хакер модифицировал данные. Подходит такой пример?
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 15:29   #88
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

вот такой пример:
Разберем еще один пример эксплоита, на этот раз это будет эксплоит типа SQL-инъекция.
Рассмотрим пример: пользователь имеет интернет – магазин, данные о продажах и клиентах хранятся в БД под управлением СУБД MySQL, пользователь разграничил доступ к данным хранящимся в этой БД. Соответственно один пользователь данного интернет – магазина не сможет узнать данные о другом пользователе (пароль, e-mail) данного интернет – магазина.
Иванов Иван Иванович, зарегистрированный в данном интернет - магазине, используя SQL-инъекцию после слова where, умышленно получил доступ к паролю и e-mail другого пользователя.

Хотела бы услышать ваше мнение по принадлежности к 272 статье. Чть позже выложу разбор состава преступления
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 15:57   #89
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

Вот что написала:
2.3 Эксплоит, приводящий к модифицированию данных
Разберем еще один пример эксплоита, на этот раз это будет эксплоит типа SQL-инъекция.
Рассмотрим пример: пользователь имеет интернет – магазин, данные о продажах и клиентах хранятся в БД под управлением СУБД MySQL, пользователь разграничил доступ к данным хранящимся в этой БД. Соответственно один пользователь данного интернет – магазина не сможет узнать данные о другом пользователе (пароль, e-mail) данного интернет – магазина. Это действие не предусмотрено функционалом данного интернет – магазина.
Иванов Иван Иванович, достигший 16-тилетия и являющийся вменяемым, зарегистрированный в данном интернет - магазине, используя SQL-инъекцию после слова where, умышленно получил доступ к паролю и e-mail другого пользователя, затем произвел копирование данной информации с целью, ее дальнейшего использования.
Разберем данное действие по составу преступления статьи 272 УК РФ.
Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после выполнения данного эксплоита были нарушены базовые правовые принципы информационной безопасности, а именно конфиденциальность информации.
Субъект: вменяемое лицо достигшее 16-тилетия. Следовательно, Иванов Иван Иванович, согласно определению субъекта правонарушения по статье 272 УК РФ, является субъектом, который может быть привлечен к ответственности по данной статье.
Объективная сторона: неправомерный доступ к компьютерной информации несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ. Так как собственник информации, а именно владелец данного интернет – магазина разграничил доступ к информации о пользователях, а именно информацию об их паролях и e-mail, то данное действие будет квалифицированно как неправомерный доступ к информации.
Для того чтобы определить сходство объектной стороны преступления попадающего под действие статьи 272 УК РФ и действия приведенного в данном примере.
Данное действие приводит к копированию информации, а именно к переносу информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации.
Но также необходимо определить охраняется ли данная информации от несанкционированного копирования.
Субъективная сторона: характеризуется виной в форме прямого умысла. Косвенный умысел – по отношению к наступлению вредных последствий.
Данное преступление считается оконченный момент получения Ивановым Иванов Ивановичем результатов работы данного эксплоита, а именно пароля и e-mail другого пользователя.

Появились вопросы, правильно ли это? и что подразумевается под охраняемой законом от несанкционированного копирования информацией?
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 16:14   #90
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Цитата:
Сообщение от Sparky Посмотреть сообщение
Продолжаю капать дальше. Вообщем нашла случаи в которых пременение статьи 272 будет именть место. Возьмем sql-инъекцию, проведенную допустим для интренет-магазина, допустим хакер модифицировал данные. Подходит такой пример?
Такой пример вполне подходит, только отмечу- если взломщик(хакер имеет несколько иное определение) действовал без применения программ или других средств.

Цитата:
2.3 Эксплоит, приводящий к модифицированию данных
Разберем еще один пример эксплоита, на этот раз это будет эксплоит типа SQL-инъекция.
Все бы ничего, только статья 272 не предусматривает использование специальных программ для взлома, на это есть 273. Хотя, если понимать, то, что порграмма, изначально не была созданна для распространения, то такая статья применима... ИМХО.

Последний раз редактировалось vasek123; 14.06.2010 в 16:28.
vasek123 вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос по mySQL + Вопрос по RichEdit HTL Общие вопросы Delphi 4 01.01.2010 20:22
вопрос по с++ Olechka555 Общие вопросы C/C++ 1 13.09.2009 23:13
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) Albert2008 Общие вопросы Delphi 4 21.08.2008 15:33
вопрос по сокетам и общение как в ICQ.Сложный вопрос... Руслантус Общие вопросы C/C++ 2 12.08.2008 21:10
Вопрос по C++ Sanek_ntsk Свободное общение 3 09.01.2008 14:45