Готовые Домашние Задания

Рефераты по теме Компьютерные сети

Реферат Компьютерные преступления

Скачать реферат↓ [16.37 KB]



Текст реферата Компьютерные преступления

Компьютерные преступления
Компьютерные преступления условно можно подразделить на две большие
категории преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые
технические средства. Здесь я не буду касаться "около компьютерных"
преступлений, связанных с нарушением авторских прав программистов,
незаконным бизнесом на вычислительной технике и т. п, а также
физического уничтожения компьютеров взрывами, огнем или кирпичом.
Перечислю некоторые основные виды преступлений, связанных с
вмешательством в работу компьютеров.
1) Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с
использованием чужого имени, изменением физических адресов технических
устройств, использованием информации, оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением
носителя информации, установкой аппаратуры записи, подключаемой к
каналам передачи данных.
Хакеры. Гудини информационных сетей. Для некоторых взлом и копание в
информации развлечение, для других бизнес. Они могут ночами биться в
закрытые двери (шлюзы) сетей или компьютеров конкретных людей
перебирая простые слова в качестве пароля. И это не так глупо как
кажется (по крайней мере было до недавнего времени) . Есть еще
несколько довольно простых и эффективных способов незаконного
подключения к удаленным компьютерам но я пишу не учебник для хакеров,
поэтому приводить их не буду а продолжу классификацию.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может не спеша исследовать содержащуюся в
системе информацию, копировать ее, возвращаться к ней много раз как
покупатель рассматривает товары на витрине или читатель выбирает
книгу, просматривая полки библиотек. Программисты иногда допускают
ошибки в программах, которые не удается обнаружить в процессе отладки.
На пример, практика качественного программирования предполагает, что
когда программа Х требует использования Программы У, должна выдаваться
только информация, необходимая для вызова У. Составление программ
группировки данных дело довольно скучное и утомительное, поэтому
иногда прибегают к упрощению, указывая, где можно найти нужные данные
в рамках более общего списка. Это создает возможности для нахождения
"брешей". Авторы больших сложных программ могут не заметить некоторых
слабостей логики. Уязвимые места иногда обнаруживаются и в электронных
цепях. Например, не все комбинации букв используются для команд,
указанных в руководстве по эксплуатации компьютера. Некоторые такие
сочетания могут приводить к неожиданным результатам. Все эти
небрежности, ошибки, слабости логики приводят к появлению "брешей".
Обычно они всетаки выявляются при проверке, редактировании, отладке
программы, но абсолютно избавиться от них невозможно. Бывает, что
программисты намеренно делают "бреши" для