Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Клуб программистов > Свободное общение
Регистрация

Восстановить пароль

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 14.06.2010, 16:16   #91
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

но ведь sql-инъекция и есть эксплоит? осовывалась на этом. А вот какая информация относится к несанкц. копированой, не могу в законах найти?
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 16:36   #92
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Цитата:
Сообщение от Sparky Посмотреть сообщение
но ведь sql-инъекция и есть эксплоит?
В принципе, да...

Цитата:
А вот какая информация относится к несанкц. копированой, не могу в законах найти?
По смыслу этой статьи неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение данной информации и работу с ней либо с компьютерной системой. Причем в отношении этой информации или системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Например, информационные системы государственных органов по общему правилу являются системами ограниченного доступа, и лицо, незаконно проникшее в эти системы, может быть привлечено к уголовной ответственности за несанкционированный доступ.

Кстати, вот еще статейка по этому поводу.

Цитата:
спасибо =) Осталось чуть-чуть, скоро сдавать, завтра предзащита
Не за что, сообщишь о результатах?
Вложения
Тип файла: doc Karelina_MM-Ug-prav_har2.doc (57.5 Кб, 123 просмотров)

Последний раз редактировалось vasek123; 14.06.2010 в 17:12.
vasek123 вне форума Ответить с цитированием
Старый 14.06.2010, 17:09   #93
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

спасибо =) Осталось чуть-чуть, скоро сдавать, завтра предзащита
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 21:21   #94
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

О результат обязательно сообщу, защита в субботу утром.
ну вот вроде все, выкладываю , спасибо всем кто помог и просто учавствовал в этом обсуждение, надеюсь оно еще кому-то помогло. Мне очень помогло разобраться со всем этим. Выкладываю, потому что вдруг кому-то станет инересно почитать, в любой момент готова пообсуждать написанное. Быть может кому-то в дальнейшем пригодиться при написании каких-то работ.
Вложения
Тип файла: doc курсовая.doc (154.5 Кб, 9 просмотров)
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 14.06.2010, 21:38   #95
vedro-compota
любитель-далеко не
Участник клуба
 
Аватар для vedro-compota
 
Регистрация: 13.04.2010
Сообщений: 1,156
По умолчанию

Цитата:
Выкладываю, потому что вдруг кому-то станет инересно почитать
дело благое )) удачи тебе ___________0)))
против абортов=за + жизнь;.фкн вгу;_______________________мойблг
vedro-compota вне форума Ответить с цитированием
Старый 14.06.2010, 21:51   #96
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Кстати, разговор немного не по теме, может в журнале предложить статьи по безопасности информационных систем? Новичку будет что почерпнуть в журнале и, соответственно, обезопасить себя, да и простому пользователю пригодится. Потом, популярность, данного журнала возрастет. ИМХО.

p.s. Единственное, что, напрягает, то, что статьи могут послужить во вред, если писать о безопасности серверов/сайтов. А так, статья получается небольшая- раздел может не понадобиться...

p.s.s. Курсовая- супер, пятерку, должны получить! Удачи на сдаче.

Последний раз редактировалось vasek123; 14.06.2010 в 21:57.
vasek123 вне форума Ответить с цитированием
Старый 15.06.2010, 19:08   #97
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Мдя... Кстати, жаль, что, подобных основ не преподается в ВУЗ- ах. В итоге, потом и пишут в новостях- неизвестный хакер взломал сервер, и т.д. и т.п.

Цитата:
Сообщение от vedro-compota Посмотреть сообщение
не расстраивайся так))
Да я и не расстраиваюсь, просто, если бы со стороны СисАдминов и программистов было меньше ошибок(в основном взлом и происходит благодаря ошибкам и недочетам программистов и СисАдминов), возможно, подобные новости были- бы в новинку.

p.s. Почему, и приходится подобное предотвращать, жаль, что, пока бесплатно:
Изображения
Тип файла: jpg сканирование0002.jpg (52.6 Кб, 91 просмотров)

Последний раз редактировалось vasek123; 15.06.2010 в 19:18.
vasek123 вне форума Ответить с цитированием
Старый 15.06.2010, 19:11   #98
vedro-compota
любитель-далеко не
Участник клуба
 
Аватар для vedro-compota
 
Регистрация: 13.04.2010
Сообщений: 1,156
По умолчанию

не расстраивайся так))
против абортов=за + жизнь;.фкн вгу;_______________________мойблг
vedro-compota вне форума Ответить с цитированием
Старый 15.06.2010, 21:58   #99
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

Попросил переписать практику, переписала пока так:
2.2 Эксплоит, приводящий к сбою в работе компьютера
В качестве примера для анализа, был выбран эксплоит написанный двумя программистами (SBerry aka Simon Berry-Byrne, Andrew Haynes) приводящий к повреждению памяти в браузере Mozilla Firefox. После выполнения данного эксплоита на компьютере происходит системная ошибка, приводящая к сбою работы браузера и всей системы в целом.
Рассмотрим случай, в котором собственник компьютера зашел на web-страницу, написанную Ивановым Иваном Ивановичем, достигшим 16-ти летия и являющимся вменяемым, причем, данная web-страница содержит указанный выше эксплоит, помещенный туда Ивановым, для того чтобы нарушить работу пользователей зашедших на данный web-сайт. После посещения этой web-страницы произошел сбой в работе компьютера.
Как уже отмечалось выше, необходимым и достаточным основанием привлечения лица к уголовной ответственности является соответствие содеянного всем признакам состав преступления.
Соответственно для определения возможности применения статьи 272 к данному случаю.
Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после выполнения данного эксплоита были нарушены базовые правовые принципы информационной безопасности, а именно доступность информации.
Субъект: вменяемое лицо достигшее 16-ти летия. Следовательно, Иванов Иван Иванович, согласно определению субъекта правонарушения по статье 272 УК РФ, является субъектом, который может быть привлечен к ответственности по данной статье.
Объективная сторона: для того чтобы определить совпадает ли объективная сторона данного события с объектной стороной преступления, попадающего под статью 272 УК РФ, необходимо вспомнить определение основного понятия, использующегося в объективной стороне данного преступления, а именно понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации - несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ.
Если проанализировать действия данного эксплоита, то можно выделить такую особенность: эксплоит не производит никаких действий по ознакомлению лица с данными, содержащимися на машинных носителях или в ЭВМ.
Хотя действия данного эксплоита приводят к нарушению работы ЭВМ, после посещения данной web-страницы система перестает нормально функционировать. Для того чтобы понять выполняются ли нужные нам последствия, описанные в объектной стороне правонарушения, попадающего под состав преступления статьи 272 УК РФ, необходимо провести анализ последствий работы эксплоита.
Уничтожение информации: эксплоит не обращался к информации, хранимой на ЭВМ пользователя, соответственно, он никак не мог произвести уничтожение информации.
Модификация информации: эксплоит не внес никаких изменений в программу, базу данных, текстовую и любую другую информацию, находящуюся на материальном носителе. Он не мог произвести данную операцию, так как не обращался к информации, которая хранится на ЭВМ.
Копирование информации: как отмечалось выше, эксплоит не обращается к информации, которая находится на ЭВМ, соответственно он не может осуществить ее перенос на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации.
Блокирование информации: действия данного эксплоита привели к ограничению и временному закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, так как выполнение данного эксплоита приводит к блокированию работы браузера и системы в целом.
Нарушение работы ЭВМ (систем ЭВМ, их сети): нарушение работы как отдельных программ, баз данных действительно имеет место быть в данной ситуации, так как после выполнения данного эксплоита произошло нарушение работы браузера и системы в целом.
Субъективная сторона: Субъективная сторона: характеризуется виной в форме прямого умысла. Прямой умысел – по отношению к наступлению вредных последствий.
Данное действие будет считаться оконченным в момент наступления сбоя в работе браузера. Это связанно с тем, что в статье сказано о том, что данное деяние должно повлечь к уничтожению, блокированию, копированию информации и нарушению работы ЭВМ.
Проанализировать состав преступления данного правонарушения и состав преступления статьи 272 УК РФ можно придти к выводу, что данное правонарушение попадает под статью 272 УК РФ.
Необходимо отметить особенность данного эксплоита, она заключается в том, что безопасная web-страница, также может вывести длинную строку, после чего произойдет нарушение работы ЭВМ, но данное действие не будет квалифицировано как преступление, попадающее под статью 272 УК РФ. Так как данное действие было совершено неумышленно. Форма вины – неосторожность. Исходя из состава преступления статьи 272 УК РФ, следует, что субъективная сторона – вина в форме прямого умысла.


Как вам такая трактовка?
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 15.06.2010, 22:43   #100
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

По моему, при такой трактовке, тянет на 274 статью УК РФ. ИМХО.

Цитата:
Статья 274 УК РФ. Нарушение правил эксплуатации ЭВМ, системы


1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

Комментарий к статье 274

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из их технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом.

2. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного (открытого) оборота на основании закона, других нормативных (включая ведомственные) актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования.

Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны.

3. Для наступления ответственности по ст. 274 УК необходимо установить, что упомянутое нарушение правил эксплуатации повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения существенного ущерба. Об уничтожении, блокировании или модификации компьютерной информации см. комментарий к ст. 272 УК.

Что касается существенности ущерба, причиненного нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, то это оценочное понятие, которое зависит в каждом конкретном случае от многих показателей, относящихся к применяемым техническим средствам (ЭВМ и др.), к содержанию информации, степени повреждения и многим другим показателям, которые должны оцениваться следователем и судом. Во всяком случае существенный вред должен быть менее значительным, чем причинение тяжких последствий, о которых говорится в ч. 2 данной статьи.

4. С субъективной стороны преступление может быть совершено по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК.

5. Субъект преступления специальный - лицо, имеющее доступ к эксплуатации упомянутых технических средств. Это могут быть программисты, операторы ЭВМ, техники-наладочники, другие лица, по работе имеющие к ним доступ.

6. О тяжких последствиях, наступивших по неосторожности, см. комментарий к ст. 273 УК.
По моему, только это...
vasek123 вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос по mySQL + Вопрос по RichEdit HTL Общие вопросы Delphi 4 01.01.2010 20:22
вопрос по с++ Olechka555 Общие вопросы C/C++ 1 13.09.2009 23:13
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) Albert2008 Общие вопросы Delphi 4 21.08.2008 15:33
вопрос по сокетам и общение как в ICQ.Сложный вопрос... Руслантус Общие вопросы C/C++ 2 12.08.2008 21:10
Вопрос по C++ Sanek_ntsk Свободное общение 3 09.01.2008 14:45