Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Компьютерные правонарушения в локальных и глобальных сетях

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков

Оглавление В В Е Д Е Н И Е2 КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ2 Методы защиты информации в сетях.10 Обзор методов защиты информации11 В В Е Д Е Н И Е Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве. Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации. Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области телекоммуникаций.КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ Комплексное рассмотрение и решение вопросов безопасности информации в компьютерных системах и сетях принято именовать архитектурой безопасности. В этой архитектуре безопасности выделяются угрозы безопасности, службы безопасности и механизм обеспечения безопасности. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства. Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и др. Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование сетей. Их задача - несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д

. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д. К основным угрозам безопасности относится раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов систем и сетей, отказ от информации.1 Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров. Несанкционированный доступ к информации, хранящейся в компьютере, Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хэккеры, «электронные корсары», «компьютерные пираты» -так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны и берутся обычно из руководства по использованию компьютера), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера. Все эти небрежности, ошибки, слабости логики приводят к появлению «брешей». Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Иногда программисты намеренно делают «бреши» для последующего использования. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться: приобретением (подкупом персонала) списка пользователей со всей необходимой информацией; обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением; подслушиванием через телефонные линии.

Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой , с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Ввод в программное обеспечение « логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят компьютерную систему. «Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительного этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность «троянского коня». Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. В США получила распространение форма компьютерного вандализма, при которой «троянский конь» разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась «временная бомба», которая «взрывается» в самый неожиданный момент, разрушая всю библиотеку данных. Разработка и распространение компьютерных вирусов. Вирусы - главная опасность для сетевого программного обеспечения, особенно в сетях предприятий с существенным объемом удаленной связи, включая электронные доски объявлений. Вирусы - это самовоспроизводящиеся фрагменты машинного кода, которые прячутся в программах. Они цепляются к программам и «ездят» на них по всей сети.2 Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя.

Специалисты нашей компании профессионально осуществляют проектирование, обслуживание и монтаж компьютерных сетей в Санкт-Петербурге. Домашняя локальная сеть. Как устроена локальная сеть? Как построить и настроить домашнюю локальную сеть? Какие материаллы и оборудование понадобится для организации локальной сети? Как обеспечить доступ в глобальную сеть интернет со всех компьютеров домашней сети? Давайте сначала посмотрим на структуру сети, на то, как она устроена и как работает. Для примера рассмотрим простейшую локальную сеть в которую входят два персональных компьютера, один ноутбук и КПК. В данном случае все компьютеры подключены к маршрутизатору (роутеру), который в свою очередь подключен к интернет-каналу провайдера. Таким образом наш роутер раздаёт интернет-канал всем компьютерам входящим в состав домашней локальной сети. Подключение к роутеру может быть как проводным — посредством специального сетевого кабеля "витая пара" категории UTP-5, так и беспроводным — посредством технологии Wi-Fi. В нашей статье о настройке роутера Planet WRT-414 мы достаточно популярно разъяснили что такое роутер (маршрутизатор) и принцип его работы так же. (Читать статью о настройке роутера в составе домашней сети) Перед тем, как начать строить домашнюю сеть необходимо составить план сети

1. Виды налоговых правонарушений и ответственность за их совершение

2. Правонарушения

3. Административная ответственность за земельные правонарушения

4. Административные правонарушения

5. Порядок производства по делам об административных правонарушениях. Постановления по делам об административных правонарушениях

6. Правонарушение и юридическая ответственность
7. Правонарушения и юридическая ответственность
8. Производство по делам об административных правонарушениях

9. Производство по делам об административных правонарушениях

10. Административная ответственность за нарушение порядка государственного управления и правил охраны здоровья. Органы, уполномоченные рассматривать дела об административных правонарушениях

11. Экологические и компьютерные преступления

12. Налоговые правонарушения

13. Налоговые правонарушения

14. Административная ответственность за налоговые правонарушения в Республике Беларусь

15. Налоговые правонарушения и ответственность за их совершение

16. Особенности квалификации преступлений в сфере компьютерной информации

Магнит "Harry Potter HBP" Death Eater Masks.
Маска "пожирателей смерти". Пожиратели Смерти — группа тёмных волшебников последователей лорда Волан-де-Морта, сражающиеся в
773 руб
Раздел: Прочие
Ручка перьевая "Silver Prestige", синяя, 0,8 мм, корпус черный.
Перьевая ручка Silver Prestige. Цвет корпуса: черный. Материал корпуса: металл. Материал пера: иридий.
361 руб
Раздел: VIP-ручки
Набор мебели игровой "Малыш-2".
Замечательный набор детской мебели "Малыш-2" отлично подойдет для деток от 2 до 6 лет. Набор включает в себя столик и стульчик.
2025 руб
Раздел: Наборы детской мебели

17. Правовое поведение и правонарушение

18. Правомерное поведение, правонарушение и юридическая ответственность

19. Экологические правонарушения в РФ: виды, ответственность

20. Административная ответственность за экологические правонарушения

21. Субкультура компьютерного андеграунда

22. Методы компьютерной обработки статистических данных
23. Компьютерные вирусы и антивирусные программы
24. Имитационное моделирование компьютерных сетей

25. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

26. Информационное общество и глобальные компьютерные коммуникации

27. Модемная связь и компьютерные сети

28. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

29. Компьютерные сети

30. Защита информации в компьютерных системах

31. Компьютерные вирусы

32. Компьютерные сети Информационных технологий

Набор чехлов для путешествий "Бон вояж".
В набор чехлов для путешествий входит 5 чехлов различного размера и назначения, в которые можно положить любые вещи, которые пригодятся
520 руб
Раздел: Чехлы для одежды
Письменные принадлежности "Набор первоклассника", арт. Нп4_17692.
В наборе: доска для лепки, клей-карандаш, ручка шариковая синяя - 2 штуки, карандаш черно графитный - 2 штуки, точилка, пластилин, набор
527 руб
Раздел: Наборы канцелярские
Карандаши цветные "Kores", 48 цветов, с точилкой.
Двусторонние цветные карандаши имеют насыщенные цвета. Трехгранная форма корпуса снижает усталость и придает дополнительный комфорт.
716 руб
Раздел: Более 24 цветов

33. Работа маршрутизаторов в компьютерной сети

34. Компьютерные технологии в судостроении

35. Разработка компьютерного клуба

36. Перспективы развития компьютерной техники

37. Использование компьютерных технологий в деятельности ОВД

38. Компьютерное моделирование
39. Техническое обслуживание средств вычислительной техники и компьютерных систем
40. Компьютерное оборудование(hard)

41. Компьютерная поддержка коммерческой деятельности фирмы

42. Компьютерные вирусы

43. Компьютерные вирусы

44. Компьютерная фирма

45. Вопросы компьютерной безопасности (антивирусы)

46. Использование компьютерных программ для анализа финансового состояния организации

47. Компьютерные вирусы

48. Панельное представление многоугольников (Компьютерная Графика OpenGL)

Кружка "Peter Rabbit".
Красивая кружка серии "Peter Rabbit" из меламина с изображением кролика из сказки. Удобная, легкая, противоударная. На дне
594 руб
Раздел: Кружки, стаканы, чашки
Детский велосипед Jaguar трехколесный (цвет: синий).
Детский трехколесный велосипед для малышей от 1 года до 3 лет. Трехколесный велосипед колясочного типа с музыкально-световой кнопкой.
1800 руб
Раздел: Трехколесные
Вешалка для одежды напольная, раздвижная ТД-00017.
Длина: 145 см. Регулируемая высота: 90-155 см. Ширина: 43 см. Количество перекладин: 2. Максимальная нагрузка: 15 кг. Вешалка напольная
1217 руб
Раздел: Вешалки напольные

49. Компьютерные вирусы

50. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

51. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

52. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

53. Причины и условия преступлений, совершаемых военнослужащими и общие вопросы предупреждения правонарушений в пограничных войсках

54. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области
55. Методика расследования компьютерных преступлений
56. Использование компьютерных технологий в деятельности милиции

57. Компьютерная преступность и компьютерная безопасность

58. Уголовная ответственность за правонарушения в сфере экономической деятельности

59. Правонарушения (понятия, предпосылки, факторы, объекты, субъекты)

60. Роль правовых знаний в предупреждении правонарушений подростков с нарушением интеллекта

61. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

62. Психолого-педагогические проблемы использования компьютерных игр, программ с игровой компонентой в образовании

63. Роль компьютерных игр в успешной адаптации младших школьников к условиям школы

64. Компьютерная программа для расчета режимов резания деревообрабатывающего круглопильного станка

Развивающая игра "Учимся считать".
"Учимся считать" - это развивающая игрушка для детей в возрасте от 3-х лет. Игра поможет ребёнку выучить цифры от 1 до 5 и
549 руб
Раздел: Счетные наборы, веера
Точилка электрическая Attache Selection, 220 В.
Точилка электрическая. Работает от сети 220 В. Оснащена большим контейнером для стружки и отделением для карандаша. Предназначена для
2037 руб
Раздел: Точилки
Карандаши цветные, 24 цвета.
Цветные карандаши заточенные. Количество цветов: 24.
324 руб
Раздел: 13-24 цвета

65. Зарождение современных компьютерных роботов

66. Компьютерные модели автомобилей

67. Социально-психологические особенности профилактики правонарушений среди школьной молодежи

68. Насилие в компьютерных играх и его влияние на психику человека

69. Отношение россиян к развитию компьютерных технологий

70. Компьютерное моделирование в курсе "Электричество и Магнетизм" (WinWord, ТХТ, ЕХЕ)
71. Организация компьютерного центра "Ультра Стар"
72. Специфика бухгалтерского учета и аудита в компьютерной среде

73. Прогнозирование компьютерного рынка

74. Маркетинговые исследования рынка компьютерных продаж г. Нижнего Новгорода

75. Бизнес-план "Организация компьютерной сервисной фирмы"

76. Использование компьютерных программ для анализа финансового состояния организации

77. Правонарушение и юридическая ответственность по правоведению

78. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом

79. Компьютерные вирусы - понятие и классификация

80. Компьютерные информационные системы

Карандаши цветные "Kores", 48 цветов, с точилкой.
Двусторонние цветные карандаши имеют насыщенные цвета. Трехгранная форма корпуса снижает усталость и придает дополнительный комфорт.
716 руб
Раздел: Более 24 цветов
Часы шахматные.
Механизм: механический кварцевый. Материал: пластик. Размеры: 18 x 11,3 x 5,6 см.
2023 руб
Раздел: Прочее
Пепельница S.Quire круглая c откидной крышкой, сталь, покрытие никель и черная краска, 67 мм.
Материал: нержавеющая сталь, покрытие никель, черная краска. Диаметр 67 мм, высота 102 мм.
350 руб
Раздел: Пепельницы

81. Международная компьютерная сеть Интернет

82. Основы локальных компьютерных сетей

83. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

84. Компьютерный жаргон

85. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

86. Компьютерная диагностика – мифы и реальность
87. Налоговые правонарушения. Налог с продаж
88. Ответственность за налоговые правонарушения в соответствии с Налоговым Кодексом Российской Федерации

89. Клеточные автоматы и компьютерная экология

90. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

91. К вопросу о компьютерных программах учебного контроля знаний

92. К вопросу об использовании компьютерного тестирования в обучении высшей математике

93. Компьютерные инструменты педагога

94. Компьютерная зависимость

95. Кто может подписывать протоколы об административных правонарушениях

96. Уголовно-правовое регулирование в сфере компьютерной информации

Коврик придверный, разноцветный (40x60 см).
Коврик придверный. Основа: резина. Размеры: 400x600 мм.
328 руб
Раздел: Коврики придверные
Игра-баланс "Лягушонок".
Это развивающая и увлекательная игра-баланс для детей в возрасте от 3-х лет. Такие игрушки развивают у детей мелкую моторику рук,
345 руб
Раздел: Игры на ловкость
Стиральный порошок "Аист", автомат, 4000 г.
Бесфосфатный стиральный порошок. Предназначен для стирки изделий из х/б, льняных, синтетических и смесовых тканей в стиральных машинах
453 руб
Раздел: Стиральные порошки

97. Борьба правоохранительных органов с экологическими правонарушениями

98. Административное правонарушение. Административная ответственность

99. Компьютерные преступления в Уголовном кодексе РФ


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.