Калькулятор стоимости работ
Регион:
Вид работы:
Сроки:
Объем:

Информация

Акция "Приведи друга"

Вы заказали курсовую, дипломную работу или отчет по практике на нашем сайте?
Хотите получить скидку 5% на всю сумму Вашего договора?
Нет ничего проще! 
Порекомендуйте Вашим друзьям наш сайт и получите бонус 5% за каждого нового заказчика!
Вознаграждения предоставляются в виде скидки на услуги или выплачиваются после заключения договоров с новыми заказчиками, которые обратились по рекомендации.

Курсы английского языка.

Индивидуальный подход. Современные методики и технологии. Подготовка для поступления в ВУЗы. Помощь в подготовке домашних заданий, подготовка к контрольным работам. Выполнение дипломов и дипломных проектов на английском языке. Переводы с английского на русский и другие языки. Самая эффективная методика разговорной речи. Опытные преподаватели иностранных языков. Возможен выезд.

Волочкова защищает диплом.
Смотреть еще видео >>

Магазин готовых дипломных работ

Сэкономьте время и деньги! Только у нас: готовые дипломные работы со скидкой 70%

Общая характеристика преступлений в сфере компьютерной информации

К преступлениям в сфере компьютерной информации относятся неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Объектами посягательства по данной категории преступлений будут являться банки и базы данных компьютерных систем и сетей, отдельные компьютеры и файлы, программное обеспечение. Подробный анализ способов совершения компьютерных преступлений провел Ю.М. Батурин. Он разделил все способы компьютерных преступлений на осуществляемые методами перехвата, методами несанкционированного доступа и методами манипуляции. 1. К методам перехвата он отнес: - непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных; - электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения. Э. Мелик дополняет эту группу методом "Уборка мусора" - поиском "отходов" информационного процесса как физического характера (бумаг, счетов, иного мусора), так и электронного (поиск и восстановление удаленных данных). Нам представляется логичным также дополнение этой группы методом аудиовизуального перехвата и расшифровки данных. 2. Методы несанкционированного доступа подразделяются: - на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним; - метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени; - метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей); - метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите; - метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы; - метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты; - метод "Маскарад" (masquerading) - использование чужого имени и кода доступа; - метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации; - метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется; - метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком). 3. Методы манипуляции: - подмена данных - ввод неверной информации; - подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации; - "Троянский конь" (Trojan horse) - введение в программу (последующее или на этапе ее разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, функции; - "Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является функцией "компьютерных червей" в банковских сетях); - "Логическая бомба" (logic bomb) - ввод в программу на этапе разработки или последующего ее изменения специальных команд, срабатывающих при определенных условиях; - "Временная бомба" (time bomb) - специальные команды, вводимые в программу, срабатывающие в определенный момент времени или временной интервал; - асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться. 4. Нам представляется необходимым дополнить данную классификацию методами умышленной порчи информации. Использование этих методов может являться как самоцелью злоумышленника, так и способом сокрытия иного преступления. К таким методам можно отнести: - запуск программы форматирования (особенно - нижнеуровневого форматирования) винчестера; - программное стирание файлов; - уничтожение следов в реестре и log-файлах (или самих этих файлов); - запуск в компьютерную систему (сеть) или в персональный компьютер различных вирусных и иных вредоносных программ; - запуск программ, присваивающих себе функции администратора компьютера, компьютерной системы или сети. Обстановка совершения данных преступлений характеризуется тем, что подобные преступления могут совершаться как непосредственно на поражаемом компьютере, так и с удаленного стационарного (а в современных условиях развития компьютерной техники - и перемещающегося) терминала. Данным преступлениям, как правило, способствуют использование самодельных и нелицензионных ("взломанных") программ, неэффективность методов защиты, неприменение всех установленных средств и методов защиты и проверки компьютера (системы или сети), несвоевременное обновление кодов и паролей доступа, нарушение правил хранения и уничтожения копий файлов, компьютерных распечаток и иных носителей информации, облегчающих действия злоумышленников, неприменение всех программных средств протоколирования и регистрации действий пользователей. Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов. Многие ученые определяют возможный возраст субъектов как 18-60 лет. Однако стоит отметить, что освоение новых технологий и эксперименты с использованием различных функций легче проходят и больше свойственны молодежи. По нашему мнению, основной круг субъектов состоит из лиц 16-35 лет (в некоторых случаях до 45 лет).

Похожие работы: