Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Компьютерная преступность и компьютерная безопасность

Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады

Введение. Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также не авторизованного создания или уничтожения данных. конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Компьютерная преступность Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием “Компьютерные преступления”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует. Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “компьютерная преступность”. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров. 1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хакеры “электронные корсары”, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению “брешей”. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например по физиологическим характеристикам : по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления : - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться : - приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией; - обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением; - подслушиванием через телефонные линии. Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался.

Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью “разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках злоумышленника. Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. “Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени. Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планирывавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”. В США получила распространение форма компьютерного вандализма, при которой “троянский конь” разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась “временная бомба”, которая “взрывается” в самый неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что “логические бомбы” - это экзотика, несвойственная нашему обществу. 3. Разработка и распространение компьютерных вирусов. “Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Операторы BBS никогда до судебного процесса не бывали в Теннесси. В июле 1997 года 33-летняя женщина была осуждена швейцарским судом за отправку порнографии через Интернет – хотя с 1993 года она жила в США. Имеет ли это какой-то смысл? Тем не менее обычно преследование судебным порядком невообразимо трудно. До того, как их «вычислят», преступники могут использовать неразбериху в качестве ширмы. В 1995 году 29-летний хакер из Санкт-Петербурга заработал 12 миллионов долларов, вломившись в компьютер Ситибанка. Ситибанк случайно обнаружил взлом и вернул себе большую часть денег, но встретил огромные сложности с выдачей хакера, чтобы подвергнуть его суду. Такая разница в законах между различными штатами и странами может даже привести к высокотехнологичной форме выбора области юрисдикции. Иногда это работает в пользу обвинителя, как, например, осуждение в Теннесси калифорнийской BBS. В других случаях она идет на пользу преступникам: преступному синдикату, у которого достаточно денег, чтобы предпринять широкомасштабную атаку на финансовую систему, не так трудно найти страну, у которой слабые законы о компьютерной преступности, несомненно продажные офицеры полиции и никаких договоров о выдаче преступников

1. Компьютерная преступность и компьютерная безопасность

2. Компьютерная преступность

3. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

4. Вопросы компьютерной безопасности (антивирусы)

5. Обеспечение безопасности жизнедеятельности работников в помещении компьютерного класса

6. Компьютерные вирусы как угроза информационной безопасности
7. Экологические и компьютерные преступления
8. История компьютера и компьютерной техники

9. Компьютерный жаргон

10. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

11. Борьба с компьютерными вирусами

12. Организация корпоративной компьютерной сети в предприятии

13. WWW (Всемирная компьютерная паутина)

14. Локальные и глобальные компьютерные сети

15. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

16. Телекоммуникационные средства в современном компьютерном мире

Набор детской посуды "Принцесса", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления
Настольная игра "Коварный Лис".
В городе был замечен Коварный Лис, который сумел увести пирог прямо у вас из-под носа! Все лисы теперь попали под подозрение, но кто же из
1196 руб
Раздел: Классические игры
Чехол на лобовое стекло всепогодный (арт. TD 0334).
Каждое зимнее утро встречаете со скребком и щеткой, тихо ненавидя вечную ледяную корку и «сугробы» на лобовом стекле?
402 руб
Раздел: Прочее

17. Кабели для компьютерных сетей

18. Проблемы использования и пути развития интернет-компьютерных технологий в России

19. Реализация сетевых компьютерных технологий в системе международного маркетинга

20. Защита информации компьютерных сетей

21. Методика расследования компьютерных преступлений

22. Электронная почта и компьютерные сети (шпаргалка)
23. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения
24. История компьютера и компьютерной техники

25. Компьютерная Томография

26. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

27. Классификация компьютерных вирусов.

28. Перспективы развития компьютерной техники (новейшие разработки 2005г.)

29. Тенденции развития рынка компьютерной графики и анимации

30. Защита программ от компьютерных вирусов

31. Компьютерные вирусы и антивирусы

32. Компьютерные вирусы

Доска магнитно-маркерная "ECO", деревянная рамка, 60х80 см.
Поверхность доски предназначена для письма и рисования маркерами и закрепления информации магнитами. Универсальное интерьерное решение для
1519 руб
Раздел: Доски магнитно-маркерные
Логическая игра "IQ-Твист".
IQ-Твист - логическая игра, головоломка для взрослых и детей. Увлекательный способ проверить своё пространственное восприятие. Игра
547 руб
Раздел: Игры логические
Швабра плоская с декором "Premium" (микрофибра).
Швабра плоская с декором "Premium". Чистящая поверхность тряпки изготовлена из микрофибры. Данный материал обладает повышенной
640 руб
Раздел: Швабры и наборы

33. Использование компьютерных программ для анализа финансового состояния организации

34. Компьютерные вирусы

35. Панельное представление многоугольников (Компьютерная Графика OpenGL)

36. Компьютерные вирусы

37. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

38. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
39. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах
40. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

41. Методика расследования компьютерных преступлений

42. Компьютерные преступления

43. Преступления в сфере компьютерной информации

44. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

45. Обучение младших школьников с применением компьютерной поддержки

46. Проблемы использования и пути развития интернет-компьютерных технологий в России

47. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

48. Компьютерные технологии в судостроении

Настольная игра "Кортекс".
Сможете отличить баскетбольный мяч от клубники на ощупь или за долю секунды увидеть выход из лабиринта? А молниеносно запомнить предметы и
914 руб
Раздел: Карточные игры
Книга-сейф "Английский словарь", цвет: черный, 24 см.
Этот сейф-шкатулка - точная имитация книги. Будучи поставленным на книжную полку, он ловко затеряется среди настоящей литературы, сохранив
711 руб
Раздел: Копилки
Карандаши для левшей "EasyColors", 12 цветов.
Эти эргономичные цветные карандаши позволяют подготовить руку к письму и сформировать навык работы с пишущими инструментами. Специальные
1517 руб
Раздел: 7-12 цветов

49. Компьютерная психодиагностика

50. Насилие в компьютерных играх и его влияние на психику человека

51. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

52. Социальные перспективы и последствия компьютерной революции

53. Применение компьютерных технологий в бухгалтерском учете

54. Исследование рынка компьютерных мониторов
55. Маркетинг. Компьютерное моделирование
56. Реализация сетевых компьютерных технологий в системе международного маркетинга

57. Организация компьютерного центра "Ультра Стар"

58. Бизнес-план. Открытие компьютерного клуба "Омега"

59. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом

60. Компьютерные вирусы - понятие и классификация

61. Компьютерные информационные системы

62. Международная компьютерная сеть Интернет

63. Основы локальных компьютерных сетей

64. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Игровой набор "My Little Pony. Мерцание". Пинки Пай.
Игровой набор "Мерцание" из серии "Май Литл Пони" от популярного бренда Hasbro представляет собой всеми любимую
2018 руб
Раздел: Игрушки
Фоторамка на 7 фотографий С31-017 "Alparaisa", бронзовый, 43x42,5 см.
Размеры рамки: 43х42,5 cм. Размеры фото: - 10х15 см (3 штуки), - 15х10 см (1 штука), - 9х9 см (3 штуки). Фоторамка-коллаж для 7-ми
586 руб
Раздел: Мультирамки
Полка на ванну.
Материал: полипропилен. Размер: 300x70x680 мм. Максимальная нагрузка: 80 кг. В ассортименте без возможности выбора.
469 руб
Раздел: Решетки, сиденья для ванны

65. Компьютерный жаргон

66. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

67. Компьютерная диагностика – мифы и реальность

68. Клеточные автоматы и компьютерная экология

69. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

70. К вопросу о компьютерных программах учебного контроля знаний
71. К вопросу об использовании компьютерного тестирования в обучении высшей математике
72. Компьютерные инструменты педагога

73. Компьютерная зависимость

74. Уголовно-правовое регулирование в сфере компьютерной информации

75. Бизнес план компьютерных курсов

76. Внедрение компьютерных технологий в гостиничный бизнес

77. Учебная компьютерно-опосредованная коммуникация: теория, практика и перспективы развития

78. Компьютерное образование по-русски

79. Консультирование компьютерной зависимости.

80. Компьютерная зависимость

Кукольная мебель "Шкаф".
Шкаф - один из самых необходимых предметов мебели в любом доме, особенно в кукольном. И хочется, чтобы этот предмет был красивым,
362 руб
Раздел: Гардеробные, прихожие
Подушка детская "Бамбук" 40x60 см, арт. ДТ-ПСБД-4060-1.
Детская подушка "Бамбук", подушка с отстрочкой: с наполнителем из бамбукового волокна 400 г/кв.м, чехол (100% хлопок) - сатин
558 руб
Раздел: Размер 50х70 см, 40х60 см
Подгузники Moony, 4-8 кг, экономичная упаковка, 81 штука.
Максимально удобны и просты в применении. "Дышащая поверхность" подгузников обеспечивает доступ воздуха к коже ребенка, а
1423 руб
Раздел: 6-10 кг

81. Структурно-функциональные основы обеспечения интерактивности дистанционного обучения с помощью учебных компьютерных заданий

82. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

83. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения

84. Компьютерный интерфейс передачи в системе персонального радиовызова общего пользования

85. Повседневность компьютерно -информационной культуры

86. Отношение россиян к развитию компьютерных технологий
87. Статистика компьютерного рынка 2001-2002
88. Компьютерные преступления

89. Компьютерные преступления в современном мире

90. Ответственность за преступления в сфере компьютерной информации

91. Преступления в сфере компьютерной информации

92. Расследование преступлений в сфере компьютерной информации

93. Преступления в сфере компьютерной информации

94. КОМПЬЮТЕРНЫЕ МОДЕЛИ в ФИЗИКЕ

95. Компьютерные технологии в физической культуре, оздоровительной деятельности и образовательном процессе

96. Совершенствование учебного процесса по курсу "биомеханика" на основе применения компьютерных технологий

Набор детской складной мебели Ника "Хочу все знать".
В комплект входит стол и стул с мягким сиденьем. Материалы: металл окрашенный, цветная ламинированная ДСП, пластмасса. Для детей от 3 до 7
1270 руб
Раздел: Наборы детской мебели
Медицинская карта истории развития ребенка, синяя, А5, по форме 112/У.
История развития ребенка — основной медицинский документ, который ведется на каждого ребенка от рождения и до 14 лет включительно. В этот
498 руб
Раздел: Бланки, книги учета
Фляга "S.Quire", 0,27 л, сталь, натуральная кожа, вставка черная.
Очень строгий, классический, элегантный подарок для мужчины. Металлическая фляга "S.Quire", выполнена из нержавеющей стали,
1013 руб
Раздел: Фляжки сувенирные

97. Экономическая преступность и экономическая безопасность политические аспекты проблемы

98. Компьютерная грамотность менеджера

99. Криминалистическая классификация преступлений в сфере компьютерной информации

100. Преступления в сфере компьютерной информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.